Sei sulla pagina 1di 84

T E C N O LO G Í A Y E Q U I PA M I E N TO PA R A L A w w w. i n t e r e m p r e s a s .

n e t

2018/6

#18
INFRAESTRUCTURAS CRÍTICAS
VIDEOVIGILANCIA Y CCTV

NOVEDADES EN
CIBERSEGURIDAD

PROTECCIÓN PASIVA
CONTRA INCENDIOS

Libro SG18.indb 1 5/11/18 8:46


Agile™
Detección de incendio vía radio
Nuestro nuevo sistema de detección de incendio vía radio
proporciona, gracias a la nueva tecnología de malla (”mesh”), un
alto nivel de fiabilidad en las comunicaciones sin interrupciones.

En un único producto: fiabilidad, flexibilidad, seguridad


y continuidad en red.

Siempre conectados · Siempre protegidos

Honeywell Life Safety Iberia


Pau Vila, 15-19
08911 Badalona (Barcelona)
Tel.: 902 03 05 45
infohlsiberia@honeywell.com
www.notifier.es

Libro SG18.indb 2 5/11/18 8:46


sumario
05 EDITORIAL
018
05 ACTUALIDAD
Edita:
PANORAMA
Director: Angel Hernández 12 Soluciones tecnológicas para la seguridad en infraestructuras críticas
Director Adjunto: Àngel Burniol
Director Área Industrial: Ibon Linacisoro 16 Aficionados, visitantes y empleados de das Stadtwerk.Donau-Arena
Director Área Agroalimentaria: David Pozo confían en la tecnología de vídeo de Regensburg
Director Área Construcción
e Infraestructura: David Muñoz 20 Proteger una infraestructura crítica con sistemas de videovigilancia avanzada
Jefes de redacción: 24 Optimus realiza dos nuevas obras en América
Nerea Gorriti, José Luis París
Redactores: Esther Güell, Javier García, 26 Davantis protege las infraestructuras de los hoteles Jumeirah Hotels & Reserots
Nina Jareño, María Fernández, Helena Esteves,
Laia Banús, Laia Quintana, 28 CCTV Center firma un acuerdo de distribución con Eagle Eye Networks y Senstar
Cristina Mínguez, Paqui Sáez, Salvador Bravo
30 Bosch equipa el Adana Integrated Health Campus con un sistema
www.interempresas.net/info de seguridad de extremo a extremo
comercial@interempresas.net
redaccion_seguridad@interempresas.net 32 El desafío de controlar y asegurar infraestructuras críticas
34 Tecnifuego analiza las buenas prácticas en la instalación de protección
Director General: Albert Esteves
pasiva contra incendios
Director de Estrategia y
Desarrollo Corporativo: Aleix Torné
40 Dahua Solution Day pone el foco en el mercado retail
Director Técnico: Joan Sánchez Sabé
Director Administrativo: Jaume Rovira
44 Your Homes Newcastle (YHN) reduce el índice de delincuencia en más de 65 edificios
Director Logístico: Ricard Vilà de alquiler mediante el empleo de tecnología de vídeoseguridad de Dallmeier

Amadeu Vives, 20-22 46 La cámara de análisis de comportamiento de Hikvision recibe el premio


08750 Molins de Rei (Barcelona) a la innovación ‘Benchmark Award’
Tel. 93 680 20 27

Delegación Madrid
48 Hikvision obtiene el certificado Common criteria
Av. Sur del Aeropuerto de Barajas, 38 - Centro
de Negocios Eisenhower,
50 Protección frente a la sofisticación de las armas cibernéticas
edificio 4, planta 2, local 4
28042 Madrid - Tel. 91 329 14 31
56 La prevención de riesgos cibernéticos, un aspecto crucial
para la supervivencia de las pymes

www.novaagora.com 61 Exclusive Networks colabora con el Centro Universitario U-tad


en la formación de nuevos talentos en ciberseguridad
Audiencia/difusión en internet
y en newsletters auditada 62 El 53% de las pymes sufrieron ciber-ataques en 2017
y controlada por:
64 Hablemos de ciberseguridad… por nuestro bien
66 La importancia de la Ciberseguridad en la actualidad
Interempresas Media es
miembro de:

68 El mercado de seguridad privada alcanzará los 4.500 millones este año


Medio colaborador de: 70 El mercado de la detección de incendios en España crece un 10% en 2017
72 Consideraciones personales sobre el tratamiento y cesión de los datos
en la actividad de las Centrales Receptoras de Alarmas

Revista bimestral
«La suscripción a esta publicación autoriza el uso exclusivo y personal de la misma por parte del suscriptor. Cualquier otro reproducción, distribución, comunicación pública o
Queda terminantemente prohibida la reproducción transformación de esta publicación sólo puede ser realizada con la autorización de sus titulares. En particular, la Editorial, a los efectos previstos en el art. 32.1 párrafo 2 del vigente
total o parcial de cualquier apartado de la revista. TRLPI, se opone expresamente a que cualquier fragmento de esta obra sea utilizado para la realización de resúmenes de prensa, excepto si tienen la autorización específica.
Diríjase a CEDRO (Centro Español de Derechos Reprográficos) si necesita reproducir algún fragmento de esta obra, o si desea utilizarla para elaborar resúmenes de prensa
D.L.: B-1.999/2017 (www.conlicencia.com; 91 702 19 70/93 272 04 47) »
ISSN Revista: 2462-7399 - ISSN Digital: 2462-7402

Libro SG18.indb 3 5/11/18 8:46


Libro SG18.indb 4 5/11/18 8:46
AJSE, primera
Asociación Nacional
editorial
que podrá ser centro de
formación homologado
Prevención y concienciación,
AJSE se convierte en la primera Asociación
Nacional que podrá ser centro de formación
aspectos básicos para
homologado por la agencia de Protección
de datos en dar formación con el sello de la evitar un ciberataque
agencia.

Recientemente, han firmado un contrato de colabora- El 53% de las pymes españolas sufrieron en 2017 algún ciberataque, según apuntan los
ción para dichas acciones formativas con el sello de la datos de la Confederación Española de la Pequeña y Mediana Empresa, Cepyme. Asimismo,
agencia para que esté en todas las acciones formati- Incibe gestionó en 2017 más de 123.000 incidentes relacionados con la ciberseguridad
vas de la Asociación que, además, está acordando con tanto en empresas como en particulares, cuando hace cuatro años, en 2014, apenas se
Bureau Veritas otras acciones certificadas, pues están trataron 18.000.
interesados en trabajar con AJSE.

Estos datos ponen de manifiesto la importancia que cobra hoy en día la ciberseguridad
debido a la gran velocidad de expansión de los ataques cibernéticos. Este auge de los
ciberataques tiene una correlación directa con la rápida evolución de la tecnología, que se

CPX España se convierte en un arma de doble filo: el desarrollo tecnológico supone para las empresas una
gran ventaja a la hora de ser más competitivas en el globalizado entorno en el que vivimos,
convierte en pero, a su vez, hace que éstas sean más vulnerables de cara a un posible ciberataque.

referencia del Ante esta situación, la ciberseguridad se convierte en un aspecto crucial para cualquiera
sector de la de nuestras empresas, sobre todo para las pymes, ya que estas entidades no están
totalmente capacitadas para ser autosuficientemente seguras y capaces de recuperarse
ciberseguridad tras un incidente de este calibre. Para evitar ser víctimas de un ciberataque, los expertos
coinciden en dos aspectos fundamentales a seguir por cualquier empresa: prevención y
Check Point Software concienciación.
Technologies celebró los días 17 y18
de octubre en El Escorial una nueva
edición de CPX España, coincidiendo En este sentido, son muchas las organizaciones del sector las que están reclamando ambos
con el 25º aniversario de la empresa. aspectos y redactando documentos para intentar paliar este riesgo. Uno de estos textos es
la nueva guía publicada por Cepreven, Cepyme y Unespa titulada ‘Ciberriesgos: su impacto
En este encuentro, en el que participaron más en las pymes. Prevenir, mitigar, recuperar’ que presentaron el pasado 8 de octubre a la
de 400 profesionales del sector de la seguridad prensa y en cuyo acto estuvo presente Interempresas.
informática, los expertos más destacados de la
compañía explicaron cuál es el panorama de Se trata de una guía de buenas prácticas que permitirá a las empresas conocer cómo
la ciberseguridad en España y a nivel mundial, enfrentarse a los riesgos y protegerse ante ataques cibernéticos, minimizar su impacto
así como los principales desafíos y amenazas y, sobre todo, asegurar la continuidad del negocio tras un ataque preservando, así, su
actuales como los ataques a móviles e infraes-
competitividad y supervivencia.
tructuras cloud y las herramientas de las cuales
se dispone para enfrentarse a estas amenazas,
como la aplicación de la Inteligencia Artificial de Cualquier compañía, independientemente de su tamaño y de la actividad que realice,
forma práctica. El encargado de abrir la jornada puede tomar medidas para protegerse de problemas cibernéticos, pero es cierto que las
fue Mario García, director general de Check pymes suelen trabajar con sistemas más abiertos y vulnerables y cuentan con mayores
Point para España y Portugal. En su ponencia dificultades para subsanar estos ciberataques, cuyo coste medio es de unos 77.000 dólares,
destacó los nuevos productos de la compañía y y según datos de Ametic, actualmente el 50% de los ciberataques se dirigen precisamente
el futuro del sector en general durante los últi- a las pymes.
mos años, asegurando que “el dinero generado
por los ciberataques ya supera en su conjunto En esta línea, existen cursos que tienen como objetivo enseñar a las compañías a
a la venta ilegal de armas y al narcotráfico” y
adaptar sus infraestructuras de negocio a una seguridad lógica, gracias a planes eficaces
explicando los retos a los que se enfrentan:
adaptados a sus necesidades específicas. En definitiva, y aunque gracias a la información
“los ciberataques Gen V continúan en aumento
cada vez hay más concienciación y conocimiento tanto a nivel usuario y de empresas en
y destacan por utilizar múltiples vectores,
materia de ciberseguridad, sigue sin ser suficiente. Por ello, “resulta esencial romper con
tenemos que seguir desarrollando estrategias
la ingenuidad del desconocimiento absoluto y acoger algunas buenas prácticas en el
de seguridad que protejan las organizaciones
uso de las tecnologías” tal y como señala el responsable del Área de Ciberseguridad de
desde todos los puntos”.
Alhambra-Eidos José María Ochoa. Desde Interempresas nos sumamos a este llamamiento
del sector abogando por una mayor prevención y concienciación cibernética.

Libro SG18.indb 5 5/11/18 8:46


018
Las cámaras Sony vigilan Hanwha Techwin
la cadena logística de presenta las cámaras
Gebrüder Weiss Wisenet X de acero
Con un extenso legado de más de 500
inoxidable
años, Gebrüder Weiss es una de las compañías de Hanwha Techwin ha ampliado su
transporte y logística más longevas de Europa. gama de cámaras Wisenet X con la
Con sede en Vorarlberg, Austria, y más de 7.000 incorporación de cuatro nuevas cámaras
empleados en 150 ubicaciones por todo el domo de acero inoxidable.
mundo, es también una de las más grandes.
6 Construidos con acero inoxi-
dable SUS316L estándar, los
nuevos domos comparten una
larga lista de características
innovadoras integradas en
otras cámaras de la galar-
donada gama de cámaras de
plataforma abierta Wisenet
X que, cuando salieron al mercado en 2017, rede-
finieron el estándar de cámaras de alta definición.
Gebrüder Weiss ahora ha expandido su solución de vigilancia existente Disponen del chipset DSP más potente jamás inte-
en el mayor centro de distribución de la compañía en Maria Lazendorf grado en una gama completa de cámaras y tienen
cerca de Viena, que anteriormente contaba con casi 500 cámaras Sony la tecnología de amplio rango dinámico (WDR) más
software de gestión de vídeo (VMS) de Milestone. Esto se ha com- avanzada del mundo (150 dB), así como la mejor
plementado con la integración de 33 cámaras de videoseguridad lente varifocal motorizada F0.94 para baja lumino-
SNC-VM772R 4K de Sony. La actualización asegura una mayor segu- sidad del mercado. Los cuatro modelos son: Wisenet
ridad, un seguimiento completo del paquete y la habilidad de rastrear XNP-6320HS. Domo de red PTZ de 32 aumentos y 2
cualquier daño producido. Las nuevas cámaras 4K de Sony se utilizan megapíxeles; Wisenet XNV-6120RS. Domo IR anti-
principalmente para vigilar la recarga desde los remolques más grandes vandálico de 2 megapíxeles; Wisenet XNV-6080RS.
hasta los camiones más pequeños. Su campo de visión cubre el lugar Domo IR antivandálico de 2 megapíxeles con lente
exacto de transferencia, así como el interior de los remolques y las varifocal motorizada y Wisenet XNV-8080RS.
cintas transportadoras. Domo IR antivandálico de 5 megapíxeles.

Safety Systems Designer, la herramienta de Bosch que


permite una rápida planificación de sistemas de detección
de incendios
Bosch Building Technologies ha lanzado Safety Systems Designer,
una herramienta gratuita y de uso sencillo para los planificadores
de sistemas de detección de incendios EN54.

El software es compatible con sistemas de un solo panel independiente y arqui-


tecturas en red con hasta 32 paneles de incendios modulares distribuidos por
varios edificios con hasta 32 lazos por panel. Por tanto, es perfecto para un
extenso rango de instalaciones, incluyendo colegios, centros comerciales, plantas
industriales, edificios de oficinas y más. Safety Systems Designer es compatible
con toda la cartera de productos de detección de incendios de Bosch Building
Technologies. Los planificadores pueden utilizarla para configurar sistemas completos con paneles, módulos de lazo y módulos
de interfaz, así como dispositivos convencionales y analógicos direccionables. A través de su navegación intuitiva, los planifica-
dores pueden ser productivos y eficientes desde el inicio sin necesidad de tener una larga curva de aprendizaje. La terminología
genérica, disponible en 16 idiomas, proporciona al usuario comodidad en la selección del tipo correcto de productos.

Libro SG18.indb 6 5/11/18 8:46 Darkfigh


DARKFIGHTER X
VIGILANCIA NOCTURNA AL MÁXIMO NIVEL
GRACIAS A SU DOBLE SENSOR (RETINA VIEWTM), OFRECE IMÁGENES NÍTIDAS
Y COLOR REAL EN CONDICIONES DE MÍNIMA ILUMINACIÓN

• Dos sensores integrados en una única lente: El sensor IR permite obtener


imágenes nítidas y el sensor de espectro visible, ofrecer colores reales
• La tecnología bi-espectral desarrollada por Hikvision permite combinar
lo mejor de ambos sensores
• Zoom óptico 25x
• Compatible con H.265+

Hikvision Spain
C/ Almazara, 9
28760 Tres Cantos (Madrid)
T +34 91 7371655
info.es@hikvision.com

Darkfighter X 2 iE.indd
Libro SG18.indb 7 1 27/03/2018 10:35:18
5/11/18 8:46
018
El Centro de Respuesta a Incidentes de Seguridad para
ciudadanos y empresas pasa a denominarse Incibe-Cert
El Centro de Respuesta a Incidentes de Seguridad e Industria, CERTSI, pasa
a denominarse oficialmente Incibe-Cert a raíz de su reconocimiento como
Cert (Computer Security Response Team) de referencia para ciudadanos
y entidades de derecho privado en España, tras la aprobación por parte
del Gobierno del Real Decreto-ley para la trasposición de la Directiva NIS
(Network and Information Security) sobre ciberseguridad. Esta nueva
nomenclatura, unida además a un cambio de imagen, responde al objetivo
de mejorar la identificación del servicio con el organismo que lo opera, el

8 Instituto Nacional de Ciberseguridad (Incibe), dependiente del Ministerio


de Economía y Empresa a través de la Secretaría de Estado para el Avance
Digital. No en vano, Incibe-Cert es uno de los servicios más estratégicos e
importantes que el Instituto presta a los públicos a los que se dirige. Así es el centro de respuesta a incidentes de seguridad
de ciudadanos y empresas y, en el caso de la gestión de incidentes que afecten a operadores críticos del sector privado,
Incibe-Cert está operado conjuntamente por Incibe y CNPIC, el Centro Nacional de Protección de Infraestructuras y
Ciberseguridad del Ministerio del Interior.

El Consejo de la Unión Europea adjudica a Airbus y Atos la C

ciberseguridad de 17 instituciones clave de la UE M

Airbus CyberSecurity y Atos, como contratista principal, han sido seleccionados por el Consejo de la Unión CM

Europea para proporcionar competencias, productos, servicios y soluciones de ciberseguridad para proteger MY

los sistemas informáticos de 17 instituciones, servicios y agencias europeas. CY

CMY
El contrato marco, en el que Airbus Defence and Space, matriz de Airbus
CyberSecurity, también figura como contratista principal, sitúa a este consorcio K

como en el proveedor preferente de soluciones de ciberseguridad para las institu-


ciones europeas clave durante un periodo mínimo de seis años. Las instituciones
europeas podrán implementar en las 17 entidades una solución de ciberseguridad
coordinada y actualizada que incluye vigilancia altamente automatizada, detección
y respuesta de alertas, formación y estudios para desarrollar una hoja de ruta de
ciberseguridad para hacer frente a futuras ciberamenazas.

Microsoft refuerza la ciberseguridad y democratiza


la IA en Ignite 2018
Durante la primera jornada de Ignite 2018, el evento anual de TI de Microsoft, la compañía ha subrayado
la necesidad de reforzar la seguridad informática y, para ello, ha lanzado nuevas iniciativas y productos.
Entre ellos se encuentran Microsoft Secure Score, un informe dinámico que evalúa los entornos de clientes de
Microsoft 365 y proporciona recomendaciones que pueden reducir las brechas de seguridad hasta treinta veces,
y Microsoft Authenticator, que ayuda a facilitar el inicio de sesión seguro para los trabajadores, con funciones
como el inicio de sesión sin contraseña.

La compañía también ha avanzado en su compromiso de democratizar el acceso a la IA a través de un nuevo programa para la Acción
Humanitaria, destinado a aprovechar el potencial de la Inteligencia Artificial para la recuperación de desastres, ayudar a los niños, proteger
a los refugiados y a las personas desplazadas, y promover el respeto de los derechos humanos.

Libro SG18.indb 8 5/11/18 8:46


INFOGRAFIA_ICONOS_216x303_PRINT.pdf 1 4/10/18 15:45

CM

MY

CY

CMY

Libro SG18.indb 9 5/11/18 8:46


018
Faro presenta su mapper portátil ScanPlan
Faro, empresa referente en el mundo en tecnología de medición 3D y
captura de imágenes para investigación forense, seguridad pública y
metrología industrial, anuncia el lanzamiento de Faro ScanPlan, una
solución para el mapeado de planos mucho más rápido.

Ésta es la próxima generación de mappers portátiles 2D y se ha diseñado especial-


mente para aumentar la efectividad de los profesionales de la seguridad pública,
como los equipos de respuesta a emergencias, los investigadores de incendios y de
escenas del crimen y los responsables de seguridad. Es ideal para capturar y esque-
matizar plantas en 2D en tiempo real, para la evaluación de riesgos, la planificación

10 previa a incidentes y la protección contra incendios en una variada gama de lugares y


actividades como, por ejemplo, eventos deportivos y culturales, centros comerciales,
infraestructuras clave, colegios y campus universitarios.

Atos lidera un proyecto europeo que permitirá compartir datos


de forma segura a través de redes no seguras
Atos, referente a nivel mundial en transformación digital, coordina un consorcio formado por C

9 empresas e instituciones para la implantación del proyecto Fentec (Functional ENcryption M

TEChnologies) que permitirá a los usuarios compartir datos de forma segura a través de una red no
segura o no confiable. Y

CM

El proyecto tiene una duración de tres años y está financiado por la Comisión MY

Europea dentro del proyecto Horizonte 2020, el Programa Marco Europeo


CY
de Investigación e Innovación. El objetivo de Fentec es desarrollar el cifrado
funcional como una alternativa eficiente al enfoque tradicional del cifrado CMY

(todo o nada), permitiendo vistas parciales de los datos encriptados y K

mejorando la seguridad de los sistemas. En el proyecto trabaja un equipo


multidisciplinar de criptógrafos, expertos en software, especialistas en
hardware y representantes de la industria de TI, con el objetivo de desa-
rrollar sistemas de cifrado funcionales eficientes e innovadores, capaces
de adaptarse a un amplio espectro de escenarios. Fentec diseña, desarrolla, implementa y demuestra la utilidad de las
aplicaciones reales de encriptación funcional, ofreciendo ventajas tangibles para la industria de TI y para los usuarios que
necesitan operar en entornos donde la confidencialidad de los datos y la privacidad es necesaria.

El nuevo firewall ATP de Zyxel usa servicios en Cloud y ofrece


una solución de ciberseguridad de vanguardia

Zyxel Communications ha anunciado el lanzamiento de un nuevo firewall que ofrece a las pequeñas y
medianas empresas la solución definitiva para proteger sus redes y sus datos – incluso contra los ataques de
día cero (zero-day attacks) que son capaces de pasar desapercibidos por las soluciones de ciberseguridad
convencionales.

ATP de Zyxel es una solución gateway todo en uno que integra escalabilidad,
sandboxing basado en cloud con múltiples capas de seguridad capaz de detectar
y bloquear amenazas conocidas y desconocidas. La familia de ATP's de Zyxel
combina las medidas de seguridad convencionales con la tecnología de seguridad
más vanguardista, incluyendo 'sandboxing´ basado en la nube.

Libro SG18.indb 10 5/11/18 8:46


C

MY

Libro SG18.indb 11 5/11/18 8:46


INFRAESTRUCTURAS CRÍTICAS

Soluciones tecnológicas
para la seguridad en
infraestructuras críticas
12

Óscar Sanz Llopis, director del


departamento de electrónica de Desico.

Los conceptos de seguridad y protección han formado parte de la realidad cotidiana de las socie-
dades civilizadas desde tiempos remotos. A medida que la evolución de estas sociedades pretéritas
fue abandonado el modelo nómada de supervivencia para fundar los primeros asentamientos,
la necesidad de defender las tempranas representaciones de propiedad y territorio pasó a repre-
sentar no solo un requisito, sino que con el tiempo se materializó en actividades específicas de
protección y defensa cuya competencia asumieron ciertos individuos de la colectividad. Sin abun-
dar en el detalle, esto dio lugar con el tiempo a los estados, ejércitos y cuerpos policiales los cuales,
cada uno en su realidad tecnológica, desarrollaron y aplicaron las mejores soluciones para lograr
alcanzar las mayores cuotas de seguridad y protección.
Óscar Sanz Llopis, director del departamento de electrónica de Desico

Libro SG18.indb 12 5/11/18 8:46


INFRAESTRUCTURAS CRÍTICAS

A
medida que nos adentramos en la era moderna, una vez en relación con la realidad de estas amenazas, hasta el punto de que
consolidada la revolución industrial, la propiedad privada, ese mismo año la comisión de la comunidad europea preparó una
así como el bien común bajo el amparo de los estados, comunicación al consejo y al parlamento europeo para que se elabo-
empiezan a demandar soluciones de protección particulares porque rara un plan europeo de protección de las infraestructuras críticas
la amenaza ya no se encuentra exclusivamente tras la muralla, sino en la lucha contra el terrorismo.
que la sociedad incorpora sus propias amenazas como parte de su
naturaleza. Esta, y otras comunicaciones posteriores, culminaron en la Directiva
2008/114/CE del Consejo, de 8 de diciembre de 2008, sobre la iden-
Un buen ejemplo de esto lo encontramos en el éxito que tuvo el que tificación y designación de infraestructuras críticas europeas y la
se considera el primer sistema de alarma electrónica, desarrollado evaluación de la necesidad de mejorar su protección, traspuesta como
por Edwin Holmes que, entre 1859 y 1866 logró instalar 1.200 sis- Ley 8/2011, de 28 de abril, por la que se establecen medidas para la
temas de alarma domésticas en la ciudad de Nueva York, en Estados protección de las infraestructuras críticas, en la legislación española.
Unidos. Este rudimentario sistema cuya funcionalidad no iba más allá
de accionar una campana como respuesta a una apertura de puerta Dentro de esta Ley (capítulo 2 apartado h) se enumeran los criterios 13
o ventana, evolucionó rápidamente hasta los estándares actuales a horizontales de criticidad para el estudio y evaluación de las conse-
partir de los años que siguieron el fin de la Segunda Guerra Mundial. cuencias derivados de un ataque a una infraestructura crítica, que
incluye el grado de impacto económico, medioambiental, sobre la
Desafortunadamente, la amenaza evoluciona a la par que la socie- salud pública e incluso sobre el grado de deterioro sobre la confianza
dad y su realidad tecnológica. Los atentados del 11 de septiembre de en las Administraciones públicas. En su anexo además enumera
2001 en las torres gemelas de Nueva York y muy especialmente los los sectores donde se pueden llegar a identificar estas infraes-
del 11 de marzo de 2004 en Madrid, marcaron un punto de inflexión tructuras críticas entre las que se encuentran la Administración,

Desafortunadamente, la amenaza
evoluciona a la par que la sociedad
y su realidad tecnológica.

Libro SG18.indb 13 5/11/18 8:46


INFRAESTRUCTURAS CRÍTICAS

[I
14

Vigiplus se ha ido consolidando durante estos 25 años


como la herramienta adecuada para la planificación e
implementación de los centros de control de más alto nivel.

Industrias nucleares y químicas, Agua, Energía, Salud, Transporte, alto nivel, donde la combinación de sistemas se ha desarrollado de
Comunicaciones, Alimentación y Banca entre otros. forma óptima, dotando a los operadores de los recursos y nivel de
control que requiere la actividad de gestionar y proteger sus insta-
Ese mismo año, es aprobado también un importante número laciones, todo ello en permanente colaboración con los fabricantes
de reglamentos en forma de Órdenes ministeriales, INT/315- de equipos de seguridad y el instalador de seguridad, quienes han
318/2011, sobre empresas de seguridad privada y su personal, contribuido a modelar la versátil y potente solución que hoy se
medidas de seguridad privada y sobre el funcionamiento de los sis- ofrece.
temas de alarma en el ámbito de la seguridad privada, siendo esta
última orden la que establece los requisitos de los sistemas de pro- Esta atención al sector, a la realidad tecnológica y situación nor-
tección electrónica para la protección de infraestructuras críticas. mativa, han favorecido además que Desico, desde sus inicios, haya
incorporado en su catálogo una línea de equipos de seguridad, cen-
Con esta perspectiva, se hace evidente que los actores que partici- trales de intrusión, especialmente desarrollados para su aplicación
pan de uno u otro modo para proporcionar protección y seguridad en instalaciones de tipo industrial, que han experimentado el mismo
han tenido que ir especializando sus conocimientos ya sea en cues- grado de evolución que el resto de productos de la compañía.
tiones legales, normativas o puramente tecnológicas. Además, no
debemos olvidar que existe un factor determinante en relación con Cuando el sector se enfrentaba a los retos que planteaba la pro-
la experiencia, como conocimiento de alto valor cuando hablamos tección de infraestructuras críticas, Desico, fiel a su esencia de
de afrontar nuevas amenazas. proveedor de soluciones, desarrolló la central de intrusión C2200
específicamente para aplicaciones de Grado 4 de seguridad, de
Aquí es donde toma relevancia la comunidad en el sector de la segu- acuerdo con lo establecido en la legislación, obteniendo el certifi-
ridad industrial, no doméstica, entre los que encontraríamos los cado acreditativo a principios de 2016.
profesionales de la seguridad privada, legisladores y autoridades,
los proveedores de productos, las ingenierías especializadas, y muy La central C2200 se desarrolló teniendo en cuenta las caracte-
especialmente los fabricantes, que además suelen ser una impor- rísticas singulares de las potenciales infraestructuras críticas y
tante fuente de conocimiento. los requisitos de integración, dando como resultado el equipo
adecuado tanto para pequeños emplazamientos remotos como
Un buen ejemplo de esto lo encontramos en compañías como Desico para instalaciones con un elevado número de zonas ya que hereda
con una trayectoria de más de 25 años en el sector de la seguridad lamodularidad presente en anteriores modelos como la central de
industrial como fabricante de sistemas de integración, que cuenta intrusión C2100 certificada en Grado 3.
con un gran número de casos de éxito entre los que se encuentran
proyectos para infraestructuras críticas, incluso antes de que éstas Este tipo de enfoque, que entiende el pasado con la mirada puesta
fueran catalogadas bajo esta nueva denominación. en el futuro y los pies en el presente, contribuye de forma notable a
superar los retos que la sociedad y el avance que las tecnologías nos
Su plataforma de integración, la suite Vigiplus, se ha ido consoli- plantean de forma continuada en este nuestro sector, el de la segu-
dando durante estos 25 años como la herramienta adecuada para ridad, donde, como en la vida, elegir el compañero de viaje adecuado
la planificación e implementación de los centros de control de más puede suponer la diferencia entre el éxito o el fracaso.•

Libro SG18.indb 14 5/11/18 8:46


[INSTALACIONES+ PROTEGIDAS]
[CIUDADES + SEGURAS]

GESTIÓN DE TRÁFICO EFICIENTE PARA NUEVOS RETOS DE MOVILIDAD


MEJORAMOS LA MOVILIDAD EN LAS CIUDADES

[ ]
MEJOR CONTROL EN LAS INSTALACIONES

Inteligencia Artificial Analíticas de vehículos


Identificación inmediata de vehículos sospechosos Categoría Velocidad
Reconocimiento de matrículas Marca Color
Reconocimiento de placas de mercancías peligrosas Matrícula
Soluciones para trazabilidad de vehículos y mercancía Generación de alertas instantáneas
Análisis forense de bases de datos Semáforo en rojo Giro indebido
Sistemas embarcados Radar de tramo Zonas peatonales
Control de accesos y aparcamientos

www.casmarglobal.com
info@casmarglobal.com
933 406 408 • 902 202 206

Libro SG18.indb 15 5/11/18 8:46


INFRAESTRUCTURAS CRÍTICAS

Aficionados, visitantes
y empleados de das
Stadtwerk.Donau-Arena
16
confían en la tecnología
de vídeo de Regensburg
Pista de hielo, sitio de encuentros de hockey
sobre hielo, escenario de musicales o conciertos
de rock, das Stadtwerk.Donau-Arena, en
Regensburg, está considerado como uno de
los centros de eventos de primer nivel en la
región. Además, como pabellón multifuncional
tiene la ventaja de poder ser adaptado a las
más diferentes exigencias. Más de 150.000
visitantes al año requieren una infraestructura
moderna, también en cuestiones de tecnología
de seguridad. Esta debe garantizar la seguridad
de los visitantes, aficionados y empleados y, al
mismo tiempo, cumplir todos los requerimientos
de protección de la privacidad. Por eso, en
2017, la administración de das Stadtwerk.
Donau-Arena decidió modernizar la tecnología
de vídeoseguridad con una solución integral
de la compañía Dallmeier con sede en
Regensburg. Para Dallmeier supone un estreno
en su propia casa, porque por primera vez se
incorpora un estadio de hielo a la larga lista de
proyectos de estadios realizados por el operador
global de Regensburg.

Libro SG18.indb 16 5/11/18 8:46


INFRAESTRUCTURAS CRÍTICAS

Tiempo de respuesta rápido con un gasto razonable


Das Stadtwerk.Donau-Arena, pabellón multifuncional y sede del
EV Regensburg, club de hockey sobre hielo de la Oberliga, cumple, La protección de datos y
con sus instalaciones y su capacidad de más de 4.800 aficionados
al hockey sobre hielo, el plan de 9.000 puntos de la Liga Alemana seguridad de datos son
de Hockey sobre hielo (DEL). De modo que es apto para albergar
partidos internacionales de hockey sobre hielo, figurando la selec-
muy importantes para
ción alemana de hockey sobre hielo entre sus visitantes. Una alta las operadoras de das
prioridad va a tener por tanto una estrategia de seguridad en la que
los aficionados puedan disfrutar del ambiente festivo sin tener que Stadtwerk.Donau-Arena
preocuparse de la seguridad, y los jugadores y empleados también
estén protegidos de peligros. Por eso, los dos aspectos esenciales
son la posibilidad, por un lado, de obtener rápidamente una visión
global en caso de situaciones inminentes de peligro –p.ej. un brote Privacidad y protección de datos: bienes valiosos 17
de fuego– y, por otro lado, de colaborar en la aclaración rápida de incluso en el estadio
delitos producidos tanto en el estadio, como en las zonas de entrada La protección de datos y seguridad de datos son muy importantes
o en los aparcamientos. Las operadoras dieron especial importancia para las operadoras de das Stadtwerk.Donau-Arena. El hecho de
también al fácil mantenimiento y manejo de la instalación, así como que el fabricante Dallmeier tenga su sede en Alemania, así como
a los costes totales bajos, y, al mismo tiempo, a la versatilidad de los las muchas funciones específicas, garantizan en esa línea el cum-
sistemas ante diferentes exigencias. plimiento de requerimientos legales, particularmente el nuevo
Reglamento General de Protección de Datos europeo para la pro-
tección de datos personales. Ejemplos para ello son las funciones
das Stadtwerk.Donau-Arena en Regensburg de 'Privacy and People-Masking' con las que se pueden 'pixelar'
está considerado como uno de los centros de personas o cubrir determinadas áreas, o también el 'principio de
eventos de primer nivel en la región. los cuatro ojos'. Con esta última función, sólo se pueden acceder a
ciertas imágenes interviniendo simultáneamente dos empleados
distintos mediante su contraseña, como podría ser en caso de inves-
tigaciones policiales. Muchas funciones adicionales de seguridad y
protección con la tecnología Dallmeier, p.ej. para la limitación del
período de grabación o contra ciberataques al sistema de vídeo, ase-
guran el cumplimiento de todos los requerimientos legales, incluso
si las normas son modificadas.

Analizar los detalles y aun así mantener la vista


general: el ‘efecto Panomera’
Una reacción rápida a eventos aislados, manteniendo una vista
general ininterrumpida de la escena completa, fue el deseo principal
de das Stadtwerk.Donau-Arena. Es justo lo que el sistema de sen-
sores multifocal de la patentada tecnología Panomera de Dallmeier
proporciona: si es necesario, el operador puede centrarse en una
zona concreta, pero se sigue captando y grabando simultáneamente
–sin interrupción y en máxima resolución en el detalle– todas las
áreas de la escena en observación. Eso significa, que un suceso,
dondequiera que haya ocurrido, puede ser reconstruido posterior-
mente de manera admisible ante los tribunales, incluso si en este
momento el operador estaba enfocando otro detalle de la escena.
Esto no es posible con cámaras PTZ (Pan Tilt Zoom) convencionales.
Das Stadtwerk.Donau-Arena emplea para velar por la seguridad
de sus visitantes varias cámaras Panomera de la línea S8 Ultraline
que ofrecen una buena sensibilidad low-light incluso en eventos con
especiales condiciones de iluminación como los conciertos.

Alta sensibilidad lumínica también para


aparcamientos y zona de entrada
La observación de las entradas y salidas, los aparcamientos y la zona
de entrada/caja se efectúa mediante cámaras IR (infrarroja) tipo
caja y cámaras domo de red. Las cámaras IR de Dallmeier han sido
desarrolladas para una videovigilancia de 24 horas haciendo hinca-
pié en las condiciones de luz variable y combinan las más modernas
tecnologías de sensores y codificadores. Con ello, ofrecen un con-
traste y brillo excelente así como máxima resolución en el detalle y

Libro SG18.indb 17 5/11/18 8:46


INFRAESTRUCTURAS CRÍTICAS

fidelidad en el color, incluso bajo condiciones de iluminación difusa exactamente con lo que se simuló en el modelo 3D. Esto nos dio
de eventos. De noche en modo IR, la cámara proporciona resultados muy pronto una gran seguridad de planificación, una transparencia
extraordinarios gracias a su alta sensibilidad infrarroja y mediante permanente de costes y, finalmente, una satisfacción absoluta tras
LEDs semidiscretos de alto rendimiento de 850 nm. Las cámaras la implementación. Nos resultó sorprendente, cuánto trabajo de
IR de red son completadas con dos modelos de cámara domo de la planificación y proyecto se pudo realizar con la tecnología 3D ya en
serie Topline con 3K, alta resolución en tiempo real y buena sensibi- una fase muy temprana, 'prácticamente al mismo tiempo'”, cuenta
lidad lumínica y, adicionalmente, con un modelo de la serie Nightline Peter Lautenschlager.
con 2K, Full HD y excelente rendimiento Low-Light también para la
cobertura por vídeo las 24 horas. Desarrollo de proyecto e implementación: La ‘Factory
Acceptance Test’ como último obstáculo
La propuesta de planificación y la oferta resultante de ella conven-
cieron al cliente, y junto con la empresa instaladora y miembro del
Las cámaras IR de grupo Dallmeier, IPPI GmbH, el proyecto fue ejecutado a finales

18 de 2017 / principios de 2018. Antes de la instalación, el sistema


Dallmeier han sido fue preconfigurado y probado en el Dallmeier Factory Acceptance
Test Center (FAT) para asegurar la capacidad funcional al 100%
desarrolladas para una y su implementación sin problemas. El montaje de las Panomeras,

videovigilancia de 24 horas que tenían que ser instaladas a una altura de vértigo de unos 15
metros en una estructura de techo especial, representó otro desafío
haciendo hincapié en las extraordinario. Instalar los sistemas flotando con plataformas ele-
vadoras a esta altura no es trabajo para alguien que sufra vértigo.
condiciones de luz variable y Peter Lautenschlager confirma: “La empresa IPPI trabajó de forma

combinan las más modernas


muy profesional. ¡Estuvimos muy contentos!”

tecnologías de sensores y Observación, grabación, evaluación


En dos puestos de trabajo de vídeo con estaciones de trabajo
codificadores Dallmeier se pueden analizar rápida y cómodamente los datos gra-
bados en la appliance IPS 10000 mediante SMAVIA Viewing Client,
incluso durante el partido.

Conclusión: Mucho más que sólo cámaras de vídeo


Alta seguridad de planificación mediante tecnología Las operadoras están muy satisfechas con los nuevos sistemas.
3D innovadora Peter Lautenschlager: “En la era de la digitalización, pero también
A través de la sociedad operadora, das Stadtwerk Regensburg. de la creciente impredecibilidad de sucesos, vimos la necesidad de
Bäder und Arenen GmbH, el cliente se enteró de la exitosa implan- actualizar nuestra tecnología de cámara y grabación de analógica a
tación de una solución Dallmeier para la seguridad en estadios en el IP y de emplear tecnología de seguridad moderna. La calidad de ima-
nuevo estadio de fútbol de Ratisbona 'Continental Arena'. Durante gen de las cámaras nuevas es sobresaliente. La interacción perfecta
la fase de licitación y oferta, al jefe de operaciones de das Stadtwerk. entre tecnología de cámara y observación inteligente (en vivo) y
Donau-Arena, Peter Lautenschlager, le impresionó particularmente evaluación nos posibilita recibir imágenes con valor informativo que
la visualización mediante modelo 3D, con el que los especialistas permiten actuar rápidamente en caso de intervención. Queremos
de planificación del equipo 3D-Engineering de Dallmeier apoyaron visitantes y aficionados contentos. Con la solución de Dallmeier
el proyecto en todo momento. “Desde el principio, teníamos una hemos obtenido exactamente el nivel adecuado de protección de
imagen muy precisa de lo que íbamos a obtener más adelante. Y, al datos, garantizando el máximo nivel de seguridad. Nos alegra haber
final, tanto los ángulos de visión de cámara como las resoluciones elegido con Dallmeier el socio apropiado”.•
de imagen por toda la superficie de observación correspondieron

Antes de la instalación,
el sistema fue
preconfigurado y
probado en el Dallmeier Factory
Acceptance Test Center (FAT)
para asegurar la capacidad
funcional al 100% y su
Tecnología Panomera de Dallmeier.
implementación sin problemas

Libro SG18.indb 18 5/11/18 8:46 Dallmeie


Sistema de sensores multifocal

innovador · rentable · patentado

MENOS CÁMARAS PARA MÁS SEGURIDAD

DOMPLATTE COLONIA

• Menos cámaras y puntos de • Calidad de imagen previamente definida para


instalación cada área
• Menores costes de infraestructura • Máxima resolución en el detalle también en
y mantenimiento las superficies más grandes
• Opciones de Deep Learning • Grabación permanente de la imagen completa

SINGLE SENSOR PANOMERA® COSTES OPERATIVOS TOTALES


(5 AÑOS)

www.dallmeier.com

Libro SG18.indb 19
DallmeierPanomera_allgemein_A4.indd 1 5/11/18
06.09.2018 8:46
10:00:38
INFRAESTRUCTURAS CRÍTICAS

Garantizar la integridad, confidencialidad


y disponibilidad de las infraestructuras
críticas debe ser el objetivo principal de
cualquier plan de seguridad nacional.

20

Proteger una
infraestructura
crítica con sistemas
de videovigilancia
avanzada
El mundo que nos rodea está en un estado de constante cambio y evolución. Cada vez hay una
mayor convergencia entre el mundo digital y físico. No importa dónde estemos o lo que hagamos,
todos dependemos de la infraestructura crítica que nos mantiene conectados. Dependemos cada
vez más del complejo sistema de servicios esenciales de nuestro país, incluidos sus aeropuertos, puer-
tos marítimos, instituciones financieras, redes de telecomunicaciones, hospitales y centros de datos.

Pelco, by Schneider Electric

E
n un mundo totalmente interconectado también nos enfren- Si bien el concepto de seguridad en la España del siglo XXI debe ser
tamos a nuevas y crecientes amenazas. Desde las brechas abierto y dinámico, dado el amplio y cambiante conjunto de amena-
de seguridad hasta el terrorismo, el riesgo de disturbios o la zas, garantizar la integridad, confidencialidad y disponibilidad de las
destrucción de una infraestructura crítica puede transmitirse por infraestructuras críticas debe ser el objetivo principal de cualquier
la red de un país, amenazando la economía, la seguridad y la salud plan de seguridad nacional.
pública de esa nación. Imagínese lo que sucedería si alguno de los
sectores de infraestructura crítica de España se desconectara Ir más allá de la seguridad perimetral tradicional
repentinamente. Qué pasaría si, por ejemplo, se interrumpiera el Para muchas instituciones públicas y privadas, las regulaciones de
mayor proveedor de energía eléctrica del país, causando una cadena seguridad para infraestructuras críticas y las iniciativas de seguridad
de fallos en otros sistemas y redes que dependan de un tiempo de pública, han propiciado el despliegue de una variedad de tecnologías
actividad 24/7 y que sean tan vitales que su interrupción o destruc- de seguridad de vídeo que van más allá de la seguridad perimetral
ción tuviera un efecto devastador en toda una nación. tradicional. Los sistemas avanzados de seguridad de vídeo brindan

Libro SG18.indb 20 5/11/18 8:46


INFRAESTRUCTURAS CRÍTICAS

monitorización automatizada e identificación de amenazas a lo largo capacidades de monitorización tanto locales como remotas, per-
del perímetro y dentro de las instalaciones exteriores para mejorar mite al personal operativo capturar y ver vídeos en tiempo real y
el conocimiento de la situación, evitar el vandalismo, el robo u otros grabaciones de eventos alrededor del extenso complejo.
delitos, acelerar las decisiones de gestión e intervención, y aumen-
tar la seguridad del personal y el público general. “Las cámaras se han colocado en puntos estratégicos de toda
la instalación”, dijo Antonio Díaz Ramón, director general de
Desde puentes a aeropuertos, refinerías, oleoductos y puertos NeuroSystems. “El sistema supervisa las operaciones diarias y
marítimos a autopistas, las empresas con infraestructuras críticas ayuda en el mantenimiento preventivo de los equipos de campo. Las
para proteger se han beneficiado de la incorporación de equipos y potentes capacidades de zoom de las lentes de las cámaras permi-
soluciones de videovigilancia de Pelco by Schneider Electric en sus ten que nuestro personal evalúe los equipos y las situaciones antes
planes de seguridad. Una de ellas es la compañía de petróleo y gas, de enviar a alguien a la ubicación. Con la conciencia de la situación
Petróleos Mexicanos (Pemex), la empresa más grande de Méjico. visual, podemos asegurarnos de estar preparados y adecuadamente
equipados para lo que pueda suceder ".
Caso de Estudio: Pemex integra soluciones de 21
vigilancia avanzada de Pelco Esta fase de ampliación del sistema de videovigilancia de Pemex
Pemex transporta y distribuye gas natural, hidrocarburos líquidos implicó la instalación de 33 cámaras ATEX de Pelco con sus respec-
(como el gas licuado de petróleo) y productos petroquímicos bási- tivos accesorios de montaje y el tendido de conductos industriales
cos que incluyen etanol, gas natural y azufre. Pemex es de las pocas con conectividad de fibra óptica, así como sistemas de gestión de
compañías petroleras del mundo que realiza todos los procesos vídeo y servidores adicionales. Todo el equipamiento de cámaras,
de producción de gas y productos petroquímicos. La planta petro- sistemas de almacenamiento y la infraestructura de tuberías era
química de la compañía ‘Cactus’, ubicada cerca de Villahermosa, completamente nuevo.
Tabasco en México, trata el gas natural eliminando contaminan-
tes y separando sus componentes, un proceso que puede ser muy Los sistemas de cámaras antideflagrantes ExSite Enhanced de Pelco,
peligroso. ofrecen el vídeo de altísima calidad que se exige en las condiciones
más duras imaginables. Con una resolución Full HD y una opción
Debido a la naturaleza potencialmente dañina de sus procesos y de iluminador IR vari-zoom de 200 metros de alcance, las cámaras
productos, Pemex es una empresa comprometida totalmente con ATEX ExSite Enhanced de Pelco han sido homologadas por los mejo-
la seguridad, el medio ambiente y la responsabilidad social. Para la res integradores y por usuarios finales de todo el mundo. Desde los
seguridad de sus empleados y visitantes en todas sus instalaciones, entornos hostiles de los oleoductos en Alaska, hasta las plataformas
Pemex recurrió a Pelco, un referente mundial en vigilancia y segu- marinas en Sudamérica y las refinerías en Oriente Medio, ExSite
ridad para instalar sistemas de monitorización de vídeo diseñados Enhanced de Pelco es el sistema de cámaras preferido por los clien-
para garantizar la calidad, el rendimiento y la fiabilidad necesarios tes para las situaciones más exigentes.
para proteger su infraestructura crítica.
Cuando las soluciones tradicionales de seguridad
Con la ayuda del integrador de sistemas NeuroSystems, Pemex perimetral fallan
implementó un sistema de seguridad VideoXpert para la monito- Si bien el perímetro de seguridad de la planta de gas natural de
rización 24/7 en las instalaciones de Cactus. VideoXpert, con sus Pemex es muy diferente del de un data center o puerto marítimo,

La destrucción de una infraestructura


crítica puede transmitirse por la red de
un país, amenazando la economía, la
seguridad y la salud pública de esa nación.

Libro SG18.indb 21 5/11/18 8:46


INFRAESTRUCTURAS CRÍTICAS

cualquier infraestructura crítica requiere la tecnología de vigilancia distinguir entre intentos reales de intrusión y actividad común
más avanzada para evitar cualquier tipo de intrusión, ya sea virtual o (viento fuerte, animales pequeños, etc.) para minimizar las falsas
física. En muchas ocasiones, una valla y algunas cámaras de videovi- alarmas. Además, el reconocimiento facial de su sistema puede ayu-
gilancia no son suficientes para asegurar un perímetro. Las vallas se dar a detectar personal no autorizado que intenta acceder a un área
pueden escalar y las cámaras no disuaden de las actividades crimi- restringida.
nales, a menos que un operador este monitorizando la transmisión
de vídeo en el momento preciso en que se lleva a cabo el evento. “VideoXpert es un líder en seguridad perimetral por su simplicidad
y flexibilidad”, dice Josh Ryan, gerente de Ingeniería de Experiencia
Las instalaciones que probablemente sean blanco de ataques o de Producto para VideoXpert. “A diferencia de muchos otros siste-
robos exigen soluciones de vigilancia automatizadas que detecten mas de vigilancia, VideoXpert ofrece una interfaz intuitiva y fácil de
y alerten al personal de seguridad de aquellas actividades que resul- usar que los operadores pueden dominar rápidamente sin ningún
ten sospechosas. Por eso las organizaciones que deben proteger problema”.
recursos confidenciales están implementando VideoXpert de Pelco,

22 una solución de gestión de vídeo fácilmente personalizable y basada El sistema VideoXpert es totalmente escalable y se puede emplear
en software que ofrece una experiencia de usuario totalmente intui- para organizaciones de diferentes tamaños y necesidades, ya sea
tiva que aprovecha el análisis avanzado para asegurar un perímetro. una instalación de 10 o 10.000 cámaras. Si bien Pelco ofrece una
gama de cámaras IP de alta calidad, VideoXpert también puede
Soluciones de extremo a extremo de Pelco para la conectarse a una multitud de cámaras existentes (analógicas o IP)
seguridad perimetral inteligente de otros fabricantes e integrar soluciones de terceros o integrarse
Fácil de instalar y de usar, VideoXpert proporciona un punto de con- en otros sistemas superiores de gestión de la instalación. Este nivel
trol centralizado para monitorizar y administrar todos los aspectos de flexibilidad y escalabilidad permite que no exista riesgo de que
de la seguridad, mientras que el conjunto de cámaras de Pelco en la la organización supere las capacidades del sistema de vigilancia, ya
instalación proporciona el vídeo nítido y claro que se necesita para que siempre se podrán agregar más cámaras, y servidores o integrar
permitir el análisis avanzado de la imagen. Las mejores cámaras de funciones adicionales.
vídeo de Pelco se pueden personalizar para enfrentar las circuns-
tancias únicas de cada sitio. Los operadores pueden reducir las Garantizar la seguridad de la infraestructura crítica
posibilidades de que los intrusos eviten la detección instalando las en España
cámaras PTZ de Pelco, con sus capacidades de detección automá- Los riesgos y amenazas que se ciernen sobre las infraestructuras
tica y zoom en movimiento. críticas en España son muchos. La protección de la infraestructura
crítica, independientemente del tamaño o la industria relacionada,
Además de las cámaras de última generación, VideoXpert aumenta requiere las medidas de seguridad más estrictas, pero también debe
la seguridad del perímetro a través de una integración innovadora permitir que se realicen operaciones diarias complejas, incluido el
con Pelco Analytics Powered by IBM, que aprovecha el análisis de acceso a contratistas, proveedores y personal temporal, así como
vídeo para detectar y alertar al personal de visitantes no autoriza- las intervenciones necesarias para mantener las instalaciones en
dos. Los operadores pueden usar Pelco Analytics para monitorear funcionamiento. Las soluciones de videovigilancia para empresas de
puertas y otras barreras físicas. También pueden usar el sistema Pelco satisfacen las demandas más exigentes para asegurar infraes-
para crear una zona restringida virtual alrededor de ciertas áreas tructuras críticas en todo el mundo al proporcionar el equipo de
o equipos. El análisis avanzado de datos de Pelco Analytics puede seguridad de vídeo más fiable y robusto del mercado.•

Los riesgos y amenazas que se ciernen sobre las


infraestructuras críticas en España son muchos.

Libro SG18.indb 22 5/11/18 8:46 DeepinM


iDS-9632NXI-18/16S: El primer NVR
DeepinMind de Hikvision
Con una precisión en filtrado de alarmas del 90%
Imagina un dispositivo de grabación de vídeo radicalmente nuevo e inteligente: Un NVR capaz
de gestionar cualquier sistema de videovigilancia. Así es el iDS-9632NXI-I8/16S, el primer
modelo de la serie DeepinMind de Hikvision, que está basada en un algoritmo de Deep Learning
ejecutado por su GPU, lo que lo hace más rápido y más preciso que las CPUs convencionales.
Este NVR filtra eficazmente las alarmas activadas por animales y objetos inanimados, con una
precisión superior al 90%. Se integra perfectamente con todo tipo de cámaras IP como una
solución de filtrado inteligente.

Hikvision Spain
Calle Almazara, 9
28760 Tres Cantos (Madrid) www.hikvision.com/es
T +34 91 737 16 55
info.es@hikvision.com

Libro SG18.indb 123


DeepinMind.indd 5/11/18
09/07/2018 8:46
11:49:58
INFRAESTRUCTURAS CRÍTICAS

Optimus realiza
dos nuevas obras
en América Latina
Optimus S.A., la principal empresa española en los campos del diseño, fabricación y distribución
24
de equipos de megafonía, alarma por voz e intercomunicación, ha suministrado sus equipos para
la realización de dos nuevas obras en América Latina. Una de ellas es la del Hospital Anita Moreno,
ubicado en Panamá, y la segunda el túnel sumergido de Coatzacoalcos en Veracruz (México).

Hospital Anita Moreno, Panamá


El Hospital Regional de Azuero Anita Moreno es un centro sanitario
de titularidad pública y administrado por el Ministerio de Salud de
Panamá, situado en el corregimiento de La Villa, correspondiente
al distrito de Los Santos, en Panamá. Se trata de un centro de refe- C

rencia internacional en medicina psiquiátrica que con la reforma M

realizada recientemente alcanza las 257 camas hospitalarias,


Y
repartidas entre la zona de psiquiatría y la de medicina interna, y
que cuenta además con áreas de servicios generales y de atención CM

médica de especialidades para atender a los 100.000 habitantes de MY

la zona. El primer túnel sumergido de México.


CY

Optimus ha realizado el suministro de los equipos de megafonía y CMY

alarma por voz, con control distribuido y enlazado por red de datos, K

de 7 matrices digitales de audio del sistema Compact que gobiernan


un total de 46 zonas, cada una con una etapa de potencia y los alta-
voces suficientes para proporcionar la cobertura acústica necesaria. Optimus S.A. suministra
Se han instalado más de 5.000 W de potencia RMS y más de 500
altavoces del modelo A-225EN repartidos por las instalaciones del
sus equipos para la
hospital.
realización de dos
El sistema Compact en el primer túnel sumergido de nuevas obras en América
México
Se trata de un túnel que comunica el núcleo urbano de la ciudad de Latina, una de ellas en Panamá
Coatzacoalcos, el principal puerto industrial de México, con el indus-
trial barrio de Allende con sus importantes plantas petroquímicas.
y otra en México
De sus 1.125 m de longitud un total de 696 m están completamente

sumergidos a unos 15 m de profundidad media. Cuenta con cuatro


carriles de circulación, dos para cada sentido, y con una galería de
servicio para instalaciones y evacuación en caso de alarma.

El sistema de megafonía instalado es además de alarma por voz y


con certificación EN 54, con dos matrices digitales Compact, capaci-
dad para controlar hasta 16 zonas de altavoces desde el pupitre de
control en red DC-700ETH y/o desde el ordenador de control equi-
pado con el software de configuración y gestión SCM-01. Los más
de 8.000 W de potencia del sistema dan servicio a los proyectores
Hospital Anita Moreno, Panamá.
acústicos y altavoces exponenciales repartidos a lo largo del túnel.•

Libro SG18.indb 24 5/11/18 8:46


Anunci_A4_trz.pdf 1 16/3/18 9:36

CM

MY

CY

CMY

Libro SG18.indb 25 5/11/18 8:46


INFRAESTRUCTURAS CRÍTICAS

DAVANTIS protege las


infraestructuras de los hoteles
Jumeirah Hotels & Resorts
26

Tras haber ganado numerosos premios internacionales de turismo, los hoteles Jumeirah - Burj
Al Arab Jumeirah, Jumeirah Mina A’salam y Jumeirah Beach Hotel- están considerados los más lujosos
e innovadores de todo el planeta. Estos hoteles alojan a personalidades y famosos de todo el
mundo, cuya seguridad y privacidad están por encima de todo.
Necesidades del cliente
Estos hoteles están ubicados en playas exclusivas, algunas de
ellas privadas, que requieren una solución de máxima seguridad
para evitar que se produzcan accesos no autorizados a sus cos-
tas. Nuestro cliente necesitaba una solución para evitar que las
embarcaciones no autorizadas se aproximaran a las costas o se
produjeran accesos no autorizados a las playas de los hoteles. Era
imprescindible encontrar un sistema que les permitiera verificar
de forma rápida y eficaz cualquier alarma activada por embarca-
ciones no autorizadas. El sistema de videoanálisis de DAVANTIS
fue la solución ideal de vigilancia.

Solución Diagrama con la ubicación de 7 cámaras PTZ y 4 cámaras térmicas.

Los hoteles Jumeirah Hotels & Resorts confiaron su seguridad


en los sistemas de videoanálisis de DAVANTIS para proteger sus Beneficios para el instalador
infraestructuras. • Gran ventaja competitiva. La combinación de tecnología y perso-
nal de seguridad ofrece una solución mejor y más eficiente frente
Tecnología a la competencia, que en muchos casos simplemente se centra en
En este proyecto se utilizaron 4 cámaras térmicas con analítica de tener más recursos y guardias por turno.
DAVANTIS, integrado además en el VMS de Milestone. Para verifi- • Mayores márgenes y beneficios. El margen de venta en tecnolo-
car fácilmente las alarmas se asignó un preset a cada domo, lo que gía es, en muchos casos, mayor que el de personal de seguridad.
permite poder reaccionar en segundos. Esto permite al instalador aumentar sus beneficios económicos.

Configuraron 3 niveles de gravedad para cada zona monitorizada: Beneficios para el usuario final
• Es el área normal de operación donde las alarmas no deben activarse. • Seguridad más fiable y efectiva. El videoanálisis de DAVANTIS
• Es una zona predefinida donde el sistema se pone en alerta en genera automáticamente una alarma cuando se produce una intru-
caso de posibles alarmas. sión para que el personal de seguridad pueda actuar en segundos.
• Es la zona crítica, la más próxima a la playa, donde las alarmas se envia- • Menor coste. Reduce el número de guardas de seguridad necesa-
rán al sistema para que puedan visualizarse en la pantalla del VMS. rios para monitorizar una instalación.•

8_SG18_N_Davantis 228069.indd 26 5/11/18 9:47


Libro SG18.indb 27 5/11/18 8:46
INFRAESTRUCTURAS CRÍTICAS

CCTV Center firma un


acuerdo de distribución
con Eagle Eye Networks
28
y Senstar
CCTV Center, el principal distribuidor en España de soluciones de videovigilancia, ha firmado
un acuerdo de distribución con Eagle Eye Networks, referente a nivel mundial en soluciones de
videovigilancia en la nube, y Senstar, referente a nivel mundial en desarrollo y fabricación de
soluciones de detección de intrusión y protección perimetral.

Acuerdo de distribución con Eagle Eye Networks el mismo cambio de mentalidad también entre los profesionales de
Eagle Eye Networks, referente a nivel mundial en soluciones de seguridad e IT en España”.
vídeovigilancia en la nube y CCTV Center, el principal distribuidor
en España de soluciones de videovigilancia, han anunciado que se Eagle Eye Cloud VMS está diseñado para el cliente concienciado
expande la distribución mundial de Eagle Eye Cloud VMS mediante por la ciberseguridad y que busca la máxima flexibilidad en su
la firma de un acuerdo de distribución estratégica para España. elección de cámaras y dispositivos. Elimina los problemas de los
Mediante esta firma, las compañías unen sus fuerzas para ofrecer sistemas tradicionales ya que no requiere la compra, instalación o
la primera solución de videovigilancia "completamente en la nube" mantenimiento de ningún software. Los clientes se benefician del
a sus clientes en España. lanzamiento de nuevas funcionalidades y actualizaciones de segu-
ridad gracias al modelo de entrega “automática, transparente y sin
“Estamos orgullosos de nuestra alianza con CCTV Center y consi- interrupciones” en la nube.
deramos que es el socio ideal para ofrecer nuestras soluciones en el
mercado español”, afirmó Dean Drako, CEO de Eagle Eye Networks. “Eagle Eye Cloud VMS nos permite ofrecer una solución de vídeo que
“Actualmente en Europa, estamos comenzando a ver una transición soluciona todas las amenazas de ciberseguridad, cumple el GDPR de
hacia sistemas de videovigilancia en la nube y vamos a trabajar con- la Unión Europea y simplifica la gestión para clientes con múltiples
juntamente con CCTV Center para capturar esta transición en el oficinas. Llevamos tiempo buscando una solución de vídeo en la nube
mercado español. Tanto en América como en Asia hemos visto un segura, sencilla, flexible, escalable y abierta para nuestros clientes y
aceleramiento en el crecimiento de la videovigilancia en la nube en sus usuarios, ” comenta Alberto Bernabé, CEO de CCTV Center. “Tras
los últimos años y estamos convencidos de que se está produciendo una extensa evaluación hemos concluido que Eagle Eye Networks es
la empresa líder en videovigilancia en la nube y el único proveedor
con un sistema de vigilancia completamente en la nube”.

Rishi Lodhia, director general para EMEA de Eagle Eye Networks, y


responsable del programa de crecimiento para la región señala: “La
Eagle Eye Networks y CCTV Cente se unen para elección de CCTV Center como distribuidor ofrece a los resellers
ofrecer la primera solución de vídeovigilancia de Eagle Eye Networks una amplia variedad de servicios de valor
“completamente en la nube” a sus clientes en España.
añadido: excelente soporte y reputación, inventario en España y un

Libro SG18.indb 28 5/11/18 8:46


INFRAESTRUCTURAS CRÍTICAS

29

socio para soluciones de vídeo basadas en la nube. Nuestra alianza su catálogo una gama de producto totalmente nueva como son las
mejorará en gran medida el servicio a nuestros resellers y clientes soluciones de detección basadas en cable sensor, microondas, sen-
finales españoles”. sores de barrera y electroestáticos.

La inversión realizada por Eagle Eye Networks en construir una “Las soluciones de protección perimetral Senstar vienen a comple-
red global de Data Centers y en ofrecer soporte continuo 24/7 ha tar nuestra ya amplia oferta de soluciones de seguridad perimetral
permitido a sus clientes desplegar fácilmente sistemas de videovi- basadas en vídeo, cámaras de imagen térmica y radar. El acuerdo
gilancia en cualquier parte del mundo manteniendo la consistencia con Senstar supone una gran oportunidad para afianzarnos como el
del servicio y garantizando su ciberseguridad. distribuidor de referencia para proyectos de protección perimetral,
especialmente para la protección de grandes perímetros de alta
Por otro lado, CCTV Center ha firmado un acuerdo para distribuir seguridad.” afirma Alberto Bernabé, consejero delegado de CCTV
los sistemas de detección de intrusión y protección perimetral Center.
Senstar.

Acuerdo de distribución con Senstar


Con sede en Otawa (Canadá) y más de 35 años de experiencia ase-
gurando toda clase de instalaciones y perímetros, Senstar, referente
a nivel mundial en desarrollo y fabricación de soluciones de detec-
ción de intrusión y protección perimetral, elige a CCTV Center para
distribuir sus productos en España.

Senstar ofrece la más amplia variedad de tecnologías de protección


perimetral incluyendo sensores de fibra óptica, sensores de cable
coaxial, sensores enterrados, sensores de microondas, sensores Actualmente, las soluciones Senstar protegen miles de instalaciones
de barrera y electroestáticos así como soluciones específicas para en todo el mundo cubriendo más de 50.000 km de cerramientos y su
protección y detección de fugas de conductos y tuberías tanto de división de vídeo cuenta con más de 15.000 instalaciones realizadas
gas como de líquido. de la mano de más de 800 partners e integradores.

Además, gracias a la reciente absorción de la compañía también El continuo compromiso de Senstar con la innovación tecnológica
canadiense Aimetis especializada en gestión de cámaras de videovi- y su ambicioso programa de inversión en i+D+i le han permitido
gilancia IP y analítica de vídeo inteligente, los sensores perimetrales consolidarse como el mejor partner tecnológico para aplicaciones
de Senstar se combinan ahora con la analítica avanzada y la gestión de protección perimetral. Senstar dispone de tres centros de inves-
de vídeo de Aimetis para ofrecer un paquete tecnológico integrado tigación y desarrollo y cuenta con el campo de pruebas privado más
único que garantiza la protección más eficaz. grande del mundo, sito en Otawa, donde sus sistemas se prueban
con temperaturas de -40°C a +40°C a lo largo del año para garanti-
Para CCTV Center, distribuidor especializado en sistemas de vídeo zar el mejor rendimiento incluso en las condiciones climáticas más
y control de accesos, el acuerdo con Senstar le permite incorporar a adversas.•

Libro SG18.indb 29 5/11/18 8:46


INFRAESTRUCTURAS CRÍTICAS

30

Adana Integrated Health Campus es un complejo de


hospitales vanguardista de Turquía que abarca tres clínicas
especializadas con una capacidad total de 1.550 camas.

Bosch equipa el Adana


Integrated Health
Campus con un sistema
de seguridad de extremo
a extremo
Terminado en 2017, Adana Integrated Health Campus es un complejo de hospitales vanguar-
dista de Turquía que abarca tres clínicas especializadas con una capacidad total de 1.550 camas.
Ubicado en Adana, la quinta ciudad más grande del país, con más de 318.000 metros cuadra-
dos es un proyecto de colaboración público-privado realizado en cooperación con el Ministerio de
Sanidad para atender a la población de pacientes de los alrededores de las provincias de Adana,
Hatay y Osmaniye.

Libro SG18.indb 30 5/11/18 8:46


INFRAESTRUCTURAS CRÍTICAS

31

El sistema de vigilancia de vídeo basada en IP


consiste en 2.000 cámaras para la vigilancia
de áreas críticas interiores y exteriores
como pueden ser entradas y pasillos.

E
l hospital Adana Integrated Health Campus se enorgullece de Para conseguir un nivel extra de integración, la central telefónica del
ofrecer el máximo nivel de atención a través de médicos espe- hospital está integrada con los sistemas de megafonía y de evacua-
cializados y de un equipamiento avanzado. El Hospital Central ción por voz gracias a BIS, que permite la habilitación de los anuncios
ofrece un hospital de Oncología, así como un hospital de Cardiología públicos y/o las alarmas de incendio desde las mesas de los enferme-
y Cardiovascular con una capacidad de 367 camas. El hospital de ros para una evacuación inmediata de los pacientes y sus parientes. Y
Maternidad y Pediatría cuenta con 349 camas y el hospital general con para salvaguardar la clínica de maternidad contra los casos de 'código
584 camas. Antes de su apertura al público, el proyecto ya había ganado rosa' (secuestro de bebés), el control de accesos de Bosch integra eti-
varios premios, incluyendo al Mejor Proyecto de Atención Médica y al quetas RFID en bebés recién nacidos para activar alarmas.
Campus de Salud con Aislamiento Sísmico Más Grande del Mundo.
Con la implementación de una solución completa en una plataforma
En el momento de elegir una solución de seguridad y protección única desde el principio, Adana Integrated Health Campus establece
para su notorio centro de salud, los funcionarios de Adana que- el estándar para la seguridad de los pacientes de forma ejemplar en
rían integrar el más avanzado hardware en una única plataforma un sistema marcado por un bajo coste de propiedad, coste de man-
cubriendo cuatro áreas: vigilancia de vídeo, control de accesos, tenimiento y tasas de fallos. En general, el campus vanguardista
detección de incendios además de megafonía y evacuación por voz. demuestra las capacidades de extremo a extremo de Bosch Building
Bosch ganó el contrato como el único proveedor con la capacidad de Technologies y sirve de muestra para el siguiente nivel de atención
unificar todos los sistemas gracias a su Building Integration System médica y seguridad integrada.•
(BIS) a través de distintas interfaces. La instalación se completó por
el socio de Bosch, Ateksis.

Debido al tamaño y la complejidad del moderno campus, este nivel


de integración resultó ser una verdadera prueba para el Building
Integration System (BIS) de Bosch: el sistema de vigilancia de vídeo
basada en IP consiste en 2.000 cámaras para la vigilancia de áreas
críticas interiores y exteriores como pueden ser entradas y pasillos.
Gestionado mediante Bosch Video Management System (BVMS),
los datos en vivo de las cámaras de alta definición Flexidome, Dinion
IP starlight y Autodome IP starlight son monitorizadas in-situ a tra-
vés de una única sala de control. Para proporcionar una seguridad
contra incendios, BIS controla aproximadamente 45.000 puntos de
detección, incluyendo 30.000 detectores de incendios, además de El campus vanguardista demuestra las
pulsadores de alarma de incendios y módulos de interfaz por todo capacidades de extremo a extremo de
Bosch Building Technologies.
el campus.

Libro SG18.indb 31 5/11/18 8:46


INFRAESTRUCTURAS CRÍTICAS

El desafío de
controlar y asegurar
infraestructuras críticas
32 Toda infraestructura crítica, como su nombre indica, requiere de unas medidas de seguridad y de
protección especiales y, por ello, supone un gran desafío para el sector de la seguridad. Las ope-
raciones que tienen lugar en este tipo de instalaciones, tales como, por ejemplo, la generación de
energía o su suministro, aseguran el buen desarrollo de la sociedad y las empresas. Por lo tanto, un
fallo en la seguridad en un lugar tan crítico como este, puede representar un grave problema que
lleve a desencadenar consecuencias, en algunos casos, catastróficas.

Alfredo Gutiérrez, business development manager para Iberia de Mobotix AG

E
ste tipo de infraestructuras, por lo tanto, no pueden ser super- realizar previamente un análisis e identificar las características pro-
visadas tan solo en casos de emergencia, sino que han de estar pias del lugar a proteger para implementar un sistema adecuado
protegidas de forma permanente y estructurada, para garan- que funcione aún en las peores condiciones, como, por ejemplo, las
tizar no sólo su seguridad, sino su correcto funcionamiento. meteorológicas.

Hablamos de seguridad y también de rentabilidad. Porque es más Para determinadas estructuras, tipo: generadores, elementos con-
económico mantener en buen estado unas instalaciones que tener ductores de electricidad, máquinas en centrales eléctricas o plantas
que repararlas o sustituirlas. Y hoy día, con la tecnología de la que industriales; existen sistemas que, en caso de que se sobrepase una
disponemos y ciertas medidas de prevención inteligentes, es bas- temperatura determinada, bien con un límite máximo o mínimo,
tante sencillo evitar de antemano costes elevados derivados de desencadenan automáticamente alarmas. Esto es decisivo a la hora
daños, reparaciones o fallos eléctricos. de detectar fuentes de calor o de fuego.

Prevención inteligente y fiable Además, con estos sistemas, se pueden configurar hasta 20 even-
En el mercado existen ya numerosas soluciones de seguridad tos de temperatura distintos mediante las llamadas ventanas TR o
orientadas a infraestructuras importantes. Por ello es necesario mediante la imagen completa del sensor en un rango de medición de
temperatura de -40 a +550 °C. Asimismo, la activación de la imagen
en vivo puede mitigar situaciones de peligro y evitar daños conside-
rables, ya que se puede inspeccionar la zona y realizar la vigilancia
Alfredo Gutiérrez, business development
manager para Iberia de Mobotix AG. de forma remota y, por lo tanto, también económica.

Por otro lado, es fundamental distinguir entre las soluciones dispo-


nibles, aquellas adaptadas expresamente para espacios exteriores,
con todos los condicionantes que ello puede conllevar. Dentro de las
instalaciones más típicas se hallan las plantas eólicas y solares, las
estaciones base de telefonía móvil, las estaciones meteorológicas o
las casetas de transformadores que además de estar en el exterior,
suelen estar ubicadas en lugares muy aislados. Por ello, es recomen-
dable que el sistema de seguridad a implementar, no sólo se pueda
utilizar de forma autónoma en cualquier zona climática del mundo,
y que se alimente con fuentes de energía alternativas como la solar,
la eólica o las pilas de combustible, sino que además pueda contro-
larse, como decíamos, de forma remota.

Otro factor importante que debe ofrecer un sistema de seguridad


de calidad, además de la detección en los cambios de temperatura,

Libro SG18.indb 32 5/11/18 8:46


INFRAESTRUCTURAS CRÍTICAS

33

es la detección de movimiento por vídeo capaz de filtrar los aconte- rar objetos en movimiento en las condiciones de luz más difíciles y
cimientos como relevantes o irrelevantes y poder así advertir sobre a largas distancias. Asimismo, permiten abarcar grandes áreas con
ellos tal y como corresponda. El objetivo de ello es reducir al máximo menos dispositivos.
el número de falsas alarmas. Es decir, disponer de un análisis de
movimiento que muestre con fiabilidad objetos en movimiento y no Tras estas pinceladas, cabe concluir, que implementar un sistema de
active falsas alarmas cuando se produzcan interferencias naturales seguridad en un área crítica es un desafío que no puede descuidar
como lluvia, nieve o árboles en movimiento. ningún aspecto relevante. Por ello, lo más habitual y aconsejable,
es acudir siempre a expertos en la materia, que dispongan de la
Y como de poco sirve monitorizar, si no somos capaces de identifi- experiencia y tecnologías necesarias para cubrir todos los ítems
car lo que vemos, es fundamental disponer de la calidad necesaria que hacen que un sistema garantice la seguridad en todo momento
para reconocer cada uno de los detalles que aparezcan en la ima- y bajo cualquier circunstancia. Ya que, gracias a la radiometría
gen. Descuidar este aspecto, puede implicar una falta de reacción térmica, los sensores de movimiento, los sistemas adaptados a exte-
adecuada ante una imagen que da lugar a equívocos. Lo ideal son los riores y la lógica de eventos, prevenir una situación de peligro y sus
sistemas de 6MP que tienen de la tecnología necesaria para captu- consecuencias, es más viable que nunca.•

Libro SG18.indb 33 5/11/18 8:46


PROTECCIÓN FRENTE AL FUEGO

34

Participantes en el desayuno de
trabajo organizado por Tecnifuego.

Tecnifuego analiza
las buenas prácticas
en la instalación de
protección pasiva
contra incendios
El 27 de septiembre, el Comité de Instalación de Productos de Pasiva de Tecnifuego ha celebrado un
desayuno de trabajo dirigido a expertos y a medios de comunicación sobre ‘Las buenas prácticas
en instalación de protección pasiva contra incendios’. Durante el mismo quedó clara la importan-
cia de la figura del instalador a la hora de garantizar una óptima protección de los edificios.

David Muñoz

Libro SG18.indb 34 5/11/18 8:46


PROTECCIÓN FRENTE AL FUEGO

35

Rafael Sarasola, coordinador


del Comité de Instalación de
Productos de Pasiva de Tecnifuego.

R
afael Sarasola, coordinador del Comité de Instalación de
Productos de Pasiva de Tecnifuego, fue el encargado de ir
dando paso a los diferentes profesionales que participa-
ron en este desayuno de trabajo. En primer lugar, Vicente Mans,
director del Área de Pasiva de Tecnifuego y miembro de la Junta
Directiva de EAPFP, quien además de analizar la situación en España
de la instalación pasiva contra incendios, resumió qué es Tecnifuego
y la EAPFP.

La Asociación Española de Sociedades de Protección Contra


Incendios (Tecnifuego) “es la única que aglutina a todos los sectores,
lo que nos hace más fuertes”, señalaba Vicente Mans.

Tecnifuego está formada actualmente por 144 miembros, de los que


cerca de 50 están especializados en la protección pasiva, ya sea en
producto o en instalación. De hecho, esta actividad viene ganando
peso en la Asociación, de forma notable, durante los últimos años.
Vicente Mans, director del Área de Pasiva de
Tecnifuego y miembro de la Junta Directiva de EAPFP.
Tecnifuego tiene un papel activo tanto en las actividades de otras
entidades nacionales (lleva la secretaría técnica de Aenor para pro-
tección contra incendios, por ejemplo) como en las internacionales.
existen pero muchas veces este trabajo lo realizan personas que no
En esto último es digno de destacar su pertenencia a la asociación han tenido acceso a esa información ni a una formación adecuada
europea EAPFP, integrada a día de hoy por 15 miembros (asocia- en la materia. “El instalador tiene un papel crítico en la protección
ciones de diferentes países) e interlocutor habitual con la Comisión pasiva contra incendios y se debería trabajar mucho más en su
Europea a la hora de desarrollar la normativa comunitaria sectorial. formación y en su acreditación, como ya se hace en otros países”,
añadía Vicente Mans.
“En el ámbito de la instalación de protección pasiva contra incen-
dios no existe aún ninguna norma en Europa que diga cómo se deben Javier Sanz, inspector de bomberos en la Comunidad de Madrid,
hacer estas instalaciones. Sí hay otro tipo de documentos, como confirmaba estas palabras. “De nada sirve tener en un edificio los
guías de buenas prácticas, que dan recomendaciones pero que en mejores equipos de protección frente a incendios si realmente estos
ningún caso son de obligado cumplimiento”, señalaba Vicente Mans. no han sido bien instalados”, indicaba. Aún así, reconocía que se han
hecho grandes avances durante los últimos años en materia de pro-
En este sentido, el problema no reside tanto en cómo se deben hacer tección pasiva en los edificios, sobre todo en zonas clave como las
las instalaciones sino en la calificación y formación de las personas escaleras y los accesos a zonas de evacuación, lo que permite a los
que las hacen. Las “instrucciones” para hacer estas instalaciones ya bomberos encarar ahora cualquier siniestro de forma diferente.

Libro SG18.indb 35 5/11/18 8:46


PROTECCIÓN FRENTE AL FUEGO

36

Germán Pérez Zavala, ingeniero


Javier Sanz, inspector de bomberos técnico industrial y oficial de Bomberos
en la Comunidad de Madrid. del Ayuntamiento de Málaga.

Haciéndose eco del lema de Tecnifuego, Javier Sanz concluía diciendo en manos de los técnicos y de la Declaración Responsable y eso no
que “un buen profesional garantiza la seguridad... a todos los niveles”. es suficiente”, señalaba.

En la misma línea se mostraba Germán Pérez Zavala, ingeniero técnico José Manuel Marín, vocal de la Junta Directiva de la Asociación
industrial y oficial de Bomberos del Ayuntamiento de Málaga, quien Española de Lucha contra el Fuego (Aself), añadía que en materia
recordaba cómo en sus inicios profesionales, hace 30 años, la protección de protección aún hay mucho que mejorar, tanto desde el punto de
pasiva era un tema completamente desconocido. Afortunadamente, el vista de los usuarios (todavía se ven en los edificios muchas puer-
sector ha evolucionado en todos estos años aunque siguen dándose tas cortafuegos sin cerrar, por lo que sería conveniente realizar
dificultades en varios de los niveles que componen un proyecto: pro- campañas de concienciación), como de las empresas (deberían ser
yectistas, técnicos de control, jefes de obra, instaladores, etc. conscientes del riesgo que cobran a la hora de poner cuñas en las
puertas, por ejemplo). Elementos como los falsos techos o los sella-
“Desde mi punto de vista falta cierto control por parte de la dos son fundamentales para la protección de cualquier edificio y
Administración a la hora de valorar las instalaciones. Se deja todo muchas veces no se tienen en cuenta.

Para garantizar una mayor profesionalidad en estos trabajos de


instalación, la asociación Cepreven ha presentado recientemente
un procedimiento para evaluación y calificación de empresas insta-
ladoras de soluciones de protección pasiva contra el fuego.

Para obtener la calificación, la empresa debe justificar que cumple


los requisitos solicitados, y aportar la documentación pertinente
que lo demuestre. Cepreven contrasta la veracidad de la documen-
tación presentada, incluyendo una posible auditoría en la sede de
la empresa con ese fin, y una vez verificada toda la documentación,
Cepreven otorga la calificación en las secciones correspondientes.

Para obtener la calificación se solicita que los conocimientos técni-


cos del instalador deben ser suficientes para que pueda diseñar y
realizar correctamente las instalaciones para los que se solicita la
calificación, y deben, además, permitirle una buena adaptabilidad a
la evolución tecnológica.

El objetivo final de esta iniciativa, como reconocía Jon Michelena,


José Manuel Marín, vocal de la Junta director de Cepreven, es “acreditar a las empresas que saben y que
Directiva de la Asociación Española
quieren hacer las cosas bien”.
de Lucha contra el Fuego (Aself).

Libro SG18.indb 36 5/11/18 8:46 publicida


Juntos con un único objetivo:
construir un futuro
sin incendios

www.tecnifuego-aespi.org

Libro SG18.indb 37 + logos.indd 1


publicidad_incendios 5/11/18 12:44
13/9/18 8:46
PROTECCIÓN FRENTE AL FUEGO

Esta calificación es, como indicaba Santiago Escobedo, experto en


instalación de protección pasiva, un “paso muy importante a la hora
de ofrecer una garantía de calidad a todos aquellos que quieren
tener bien sus instalaciones”.

En el sector de la protección pasiva ya existen productos muy buenos pero


su instalación, un aspecto crítico, falla en ocasiones. “Desgraciadamente
aún existen muchos proyectos constructivos en los que para el contra-
tista sigue primando la rentabilidad, que la obra sea lo más barata posible.
Esto se da sobre todo en la edificación y en la pequeña industria, y no
tanto en la gran industria donde ciertamente hay una mayor preocupa-
ción por la protección activa y pasiva”, resumía Santiago Escobedo.

38 Al final del desayuno se estableció un interesante debate entre


todos los asistentes en el que se tocaron temas como el fuerte intru-
simo que sigue sufriendo el sector de las instalaciones, la necesidad
de mejorar las inspecciones de los edificios o las dificultades que
encuentran las empresas españolas a la hora de entrar en proyec-
tos internacionales por no existir una homologación en protección
pasiva (en otros países ya existe).•
Jon Michelena,
director de Cepreven.
Santiago Escobedo, experto en
instalación de protección pasiva.

El debate entre expertos y prensa técnica se puede ver


en el Canal Tecnifuego de Youtube

Conclusiones
Al finalizar las intervenciones y el posterior turno de preguntas, Rafael Sarasola hizo un resumen con las principales conclusiones:

• La calificación del instalador, como la que ha puesto en marcha Cepreven, es un paso muy importante para la profesionalización del
sector.
• El proyecto es clave. Una detallada especificación reduce las incidencias en obra.
• Falta formación en general. Si existiera un titulo superior especializado en protección contra incendios facilitaría la formación de los
técnicos.
• Falta mas inspección. Cuando es realizada por Bomberos es eficaz por su formación, cuando se utilizan otros servicios hay que dotarles
de la preparación adecuada.
• Las empresas instaladoras deben ser más competitivas.
• El director de obra debe estar formado en la materia, es el responsable de la misma. Su firma es la que acredita que se cumplen los requisi-
tos y se puede entregar al cliente. Si hay algún error o incidente, la responsabilidad civil inicialmente recae sobre él.
• La óptima protección contra incendios de un edificio es la que conjuga protección activa y protección pasiva. Tienen que proyectarse
ambas desde el principio.
• No hay producto fiable sin una buena instalación, por tanto los instaladores deben estar formados y ser profesionales.
• El mantenimiento en las instalaciones de protección pasiva contra incendios es necesario para asegurarnos el correcto funcionamiento
de los productos.
• La protección contra incendios es un bien social, se trata de salvaguardar la vida de las personas.

Libro SG18.indb 38 5/11/18 8:46


Libro SG18.indb 39 5/11/18 8:46
VIDEOVIGILANCIA

40 40

Karlos Hernández, project support en


Dahua, durante su presentación.

Dahua Solution Day


pone el foco en el
mercado retail
Con el objetivo de presentar soluciones innovadoras para todos los escenarios de la seguridad
para el mercado retail, Dahua ha celebrado dos jornadas en las que reunió a más de 100 profesio-
nales del sector.

Laia Quintana

M
adrid y Barcelona fueron las ciudades elegidas por Dahua
para organizar el Dahua Solution Day, ambos eventos
consistieron en una presentación para el conocimiento
teórico de la solución avanzada ‘Smart Retail’ y una zona demo para
conocer el funcionamiento real de todos los productos.

Dahua Solution Day atrajo el interés de más de 100 profesionales de


numerosas empresas de la industria de la seguridad, contando con
la presencia de los distribuidores Dahua en España, clientes, inte-
gradores e instaladores.

En el caso de Barcelona, el evento se celebró el pasado 27 de sep-


tiembre en el Hotel Barcelona Condal Mar, y comenzó con una
pequeña presentación de la empresa a cargo de Osvaldo Sánchez,
director comercial de Dahua para España y Portugal. “Este es
un evento en el que queremos enseñaros toda la capacidad que

Libro SG18.indb 40 5/11/18 8:46


VIDEOVIGILANCIA

41

tenemos en Dahua desde el punto de vista del retail", comenzó afir- Las cámaras 3D son capaces de distinguir a las personas de objetos y
mando Sánchez. El retail es uno de los negocios más importantes fondos, objetos de niños, y personas que hacen compras en grupos,
para Dahua, como él mismo relató, y donde van a hacer más foco entre otros. Una de las ventajas de este sistema es poder optimizar
hasta final de año y durante el año que viene. al personal, identificando los ciclos de flujo a lo largo del día, mes
o año, pudiendo alinear al personal y la relación cliente-personal
Por su parte, Karlos Hernández, project support en Dahua, hizo una con las horas pico mediante la intefración de la administración de
presentación de las soluciones presentadas en el evento. "El objetivo la fuerza de trabajo con los datos de flujo. Proporcionan informa-
del día de hoy es lograr ver las soluciones que tenemos en funciona- ción precisa del flujo de personas. También permiten crear una
mento", apuntó Hernández. En el sector del retail, exiten una serie demografía del cliente (edad, genero, expresión, etc.), detección de
de desafíos para los que Dahua propone soluciones: aumentar la perfil facial y generar reports demográficos. Las cámaras de la serie
base de clientes, mantener su lealtad, mejorar la satisfacción del Dahua Ultra Smart admiten hasta 140dB de amplio rango dinámico
cliente, maximizar las transacciones, garantizar un ambiente seguro para una calidad de imagen nítida, incluso en alto contraste o entor-
y reducir pérdidas desconocidas, entre otros. Para Dahua existen nos retroiluminados. Con ellas, se pueden controlar claramente las
dos retos y que pretenden abarcar con una única solución: retos en entradas de la tienda en todo momento.
seguridad y retos del negocio.

Después de las presentaciones, los asistentes tuvieron la oportuni-


dad de probar en la zona demo todos los productos de la solución
para retail. Diferentes soluciones adecuadas para cada uno de los
espacios de los locales y las superficies comerciales.

Entrada
En comparación con el comercio electrónico, la industria minorista
tradicional se enfrenta a muchos desafíos en el cálculo preciso del
flujo de visitantes para crear un ajuste eficiente de las operaciones
del negocio de acuerdo al análisis de flujo y las tasas de conversión.
En el área de entrada, Dahua proporciona cámaras de conteo para
visualizar número de personas que salen y entran de una tienda, a qué
horas y qué días se registra el mayor tráfico de público. Este análisis
del tráfico puede mejorar enormemente la eficiencia del negocio.

Libro SG18.indb 41 5/11/18 8:46


VIDEOVIGILANCIA

42

Tienda ción relacionadas con el punto de venta, con una gran capacidad de
En el área de tienda, Dahua también proporciona diferentes solu- análisis para ofrecer un informe diario de Business Intelligence (BI).
ciones. El modo pasillo o corredor es adecuado para controlar los Todo integrado con el software de gestión de soluciones de gestión
pasillos de las tiendas. Cuando se combina con una cámara de ojo de integrada Dahua, DSS Pro, compatible con CCTV, control de acce-
pez, las áreas de los estantes, así como toda la superficie de la tieda, sos, Inteligencia Artificial, videoporteros, lectura de matrículas, etc.
están completamente cubiertas. Además, un análisis avanzado
puede proporcionar un mapa de calor de distribución del flujo de Oficina
visitantes. El aumento de la cobertura de vigilancia reduce en gran El software de aplicación Digital Retail DSS ayuda a administrar
medida el robo, proporcionando un entorno de compra seguro. tiendas, admite operaciones con análisis de datos avanzados,
reduce los costes de tiempo y mano de obra y muestra datos con
Comprender cómo se mueven los clientes a través de una tienda es visualizaciones útiles para proporcionar una comprensión intuitiva
la clave para ayudar a las empresas a optimizar la colocación de pro- sobre el estado actual e histórico de la tienda, así como las tenden-
ductos y prolongar la estadía de los clientes. El conteo de personas cias futuras. El acceso remoto desde dispositivos móviles también
se puede configurar para monitorear el flujo de tráfico. proporciona a los administradores la información más reciente de
la tienda y el vídeo, lo que permite una gestión efectiva de la tienda
Zona de cajas desde cualquier lugar
En el mostrador de caja, el sistema POS de Dahua con la versión POS
2.0, que integra vídeo y audio, permite hacer búsquedas de informa- Almacén
Además, la solución para la zona de almacén, que controla el acceso
mediante el reconocimiento facial de los proveedores, cámaras IoT
que facilitan datos de temperatura/humedad y el Digital Signage de
Dahua con tecnología de CCTV que, en función de los datos de las
personas que captura la cámara, emite publicidad dirigida a ese seg-
mento. Las cámaras con tecnología Dahua Starlight proporcionan
videovigilancia detallada las 24 horas en todas las condiciones de
luz, de día o de noche, lo que reduce el riesgo de robo.

Los eventos se desarrollaron en un entorno agradable y todos los

w
asistentes compartieron, además, desayuno y cocktail.

Dahua continúa ofreciendo los mejores productos, soluciones y tec-


nologías adaptadas a cada necesidad, desarrollando actualmente
nuevas tecnologías basadas en Inteligencia Artificial, Big Data y
Cloud.•
OFIC
C/Ju
2880
Mad
Telf:

Libro SG18.indb 42 5/11/18 8:46


SEGURIDAD
EN LOS ACCESOS

Barreras Automáticas
Pilonas y Bolardos
Obstáculos Escamoteables
www.aprimatic.es
Control de Accesos
OFICINA CENTRAL DELEGACIÓN CATALUÑA

Lector de Matrículas
C/Juan Huarte de San Juan,7 C/D’ildefons Cerdá, 4
28806 Alcalá de Henares 08172 Sant Cugat del Valles
Madrid Barcelona
Telf: 91 882 44 48 Telf: 93 685 44 55

Libro SG18.indb 43 5/11/18 8:46


VIDEOVIGILANCIA

44 44

Your Homes Newcastle (YHN) ha reducido el índice de


delincuencia en más de 65 edificios de alquiler gracias al
empleo de tecnología de vídeoseguridad de Dallmeier.

Your Homes Newcastle


(YHN) reduce el índice
de delincuencia en
más de 65 edificios de
alquiler mediante el
empleo de tecnología de
vídeoseguridad de Dallmeier
Your Homes Newcastle en Newcastle, Inglaterra, ha optado para la implementación de su sistema
de vídeovigilancia en toda la ciudad por la tecnología de cámaras, grabación y gestión de vídeo
de Dallmeier.

Libro SG18.indb 44 5/11/18 8:46


VIDEOVIGILANCIA

C
on una solución de vídeoseguridad de Dallmeier, Your
Homes Newcastle (YHN) ha podido disminuir el índice de
criminalidad en más de 65 edificios que albergan más de
4.700 viviendas, proporcionando así una mejor sensación de segu-
ridad a los inquilinos. Al mismo tiempo, gracias a la consolidación
y centralización de los sistemas, se han reducido notablemente los
gastos y la complejidad del sistema, antiguo y heterogéneo.

Your Homes Newcastle (YHN) es una Arms Length Management


Organisation (ALMO), que es responsable de la gestión de 26.700
viviendas sociales y más de 400 viviendas en nombre de Leazes
Homes en Newcastle, Inglaterra. La misión de YHN es ofrecer ser-
El proyecto se comenzó a principios
vicios de calidad, innovadores y enfocados en el área de asistencia de 2013 con un plan de implantación
y gestión de vivienda. para completarse a finales de 2016. 45
En el marco de uno de los mayores proyectos de seguridad en 2012,
valorado en más de 8 millones de libras, YHN encargó al integrador funcionalidad del sistema. Especialmente para los arrendadores que
Openview el suministro de una solución integrada única para la mayor tenían la sensación de perder el apoyo personal in situ que prestaba
parte del stock público de viviendas en la ciudad de Newcastle upon el conserje”, continúa Jason Piggott.
Tyne. El proyecto abarca un total de 65 edificios con más de 4.700
unidades residenciales y contiene el uso de sistemas de interfonía La escalabilidad abre oportunidades
con sistemas de detección de incendio e intrusión, control de acceso, Para la gestión de vídeo, el sistema de gestión de vídeo SeMSy de
gestión de alarmas, cableado CAT6 y una renovación completa del Dallmeier fue integrado totalmente en el sistema de gestión del
sistema de videovigilancia asociado. Dallmeier UK ha obtenido la adju- cliente. Con 13 puestos de operador y monitor walls, SeMSy es
dicación para la modernización de la tecnología de videoseguridad. un sistema de gestión de alto rendimiento con garantía de futuro
y óptima amigabilidad de uso. Ofrece un amplio rango de funcio-
Modernización de la solución de vídeo nes como la visualización de imágenes en vivo, diversas opciones
“Durante muchos años, YHN / Newcastle Council ha utilizado una de búsqueda dentro de las imágenes grabadas o el control de las
mezcla de diferentes sistemas CCTV autónomos dentro de las cámaras domo PTZ de alta velocidad con fácil almacenamiento de
muchas propiedades que gestionaba. Los sistemas no estaban bien secuencias relevantes.
mantenidos. Empezaron a fallar y no eran capaces de proporcionar
una calidad de imagen adecuada. Tratándose todos de sistemas El sistema SeMSy es completamente escalable para integrar com-
autónomos, eran todos monitorizados ‘in situ’ por un conserje/vigi- ponentes adicionales. “Ya estamos manteniendo conversaciones
lante de seguridad 24 horas con unos costes y complejidad altos”, con diferentes partes interesadas en otras ubicaciones dentro de la
cuenta Steven Studley, perito técnico para YHN. ciudad de Newcastle para ver dónde puede ser ampliado el sistema”,
dice Steven Studley.
En el año 2009, Dallmeier recibió el encargo de Ove Arup de ela-
borar un estudio de viabilidad de cómo podían ser actualizados los Plug & Play y retrocompatibilidad
sistemas para ofrecer una solución más resistente y de una calidad Debido a la complejidad del proyecto, un criterio importante para
más alta y que fuera gestionada de forma centralizada en la sede Openview era un uso sin problemas. Todo el sistema fue entregado
de YHN en South Gosforth. Después de que Dallmeier obtuviera la preconfigurado por Dallmeier permitiendo una auténtica instala-
adjudicación, el proyecto se comenzó a principios de 2013 con un ción ‘Plug & Play’ por Openview. También el personal de seguridad
plan de implantación para completarse a finales de 2016. recibió una formación tras la puesta en marcha. El proyecto está
en funcionamiento desde principios de 2013 y fue completado
La ‘fiabilidad a la altura de la de los casinos’ a principios de 2017. Durante estos cuatro años, se añadieron
restablece la confianza emplazamientos y se implantaron nuevos productos y versiones de
La solución para YHN consiste en un conjunto de más de 700 cámaras. software. El sistema ha demostrado su escalabilidad y retrocompa-
Dallmeier suministró principalmente cámaras IP HD tipo caja y domo, tibilidad con todos los componentes.
así como cámaras domo PTZ. Para la grabación se empleó predominan-
temente la solución blade de grabación de dos canales de Dallmeier. Objetivo alcanzado: más calidad de vida y menos
“Durante las primeras conversaciones con el cliente y consultor, nos delincuencia
dimos cuenta de que la solución de grabación tenía que ser extrema- “Hasta ahora, la reacción de la policía y otras partes interesadas ha
damente resistente y fiable. Por esa razón, presentamos una solución sido extremadamente positiva. La calidad de las imágenes va mucho
blade de grabación”, dice Jason Piggott, Sales Manager de Dallmeier UK. más allá de lo que la policía había recibido de nosotros en el pasado
y le ha dado herramientas para investigar crímenes y perseguirlos
“Nosotros usamos esta solución normalmente para nuestros penalmente. ¡La policía ha recuperado la confianza en el sistema!”
clientes de casinos, que requieren un muy alto grado de fiabilidad, dice Steven Studley. “Con la capacidad de identificar a las personas
de forma que fue algo inusual emplearla para este proyecto. El en las imágenes y tomar medidas dado el caso, hemos podido mejo-
cliente entendió rápidamente la importancia de la solución blade rar la vida de nuestros arrendatarios. Asegurando la divulgación del
de grabación ya que el objetivo era gestionar el sistema de forma éxito de los sistemas, hemos logrado reducir la delincuencia dentro
centralizada desde un call/support centre y crear confianza en la y alrededor de nuestros inmuebles”.•

Libro SG18.indb 45 5/11/18 8:46


VIDEOVIGILANCIA

La cámara de análisis
de comportamiento
de Hikvision recibe el
46
premio a la innovación
‘Benchmark Award’
La nueva cámara de análisis de comportamiento DeepinView de Hikvision, el proveedor destacado a
nivel mundial de soluciones y productos de videovigilancia innovadores, ha sido reconocida con el premio
a la innovación en la categoría ‘Hardware de videovigilancia’ en los Benchmark Innovation Awards 2018.

E
sta cámara de análisis de comportamiento de doble lente Esta cámara permite identificar, por ejemplo, la caída de una per-
DeepinView (iDS-2CD8426G0/B-I) utiliza algoritmos avan- sona. Esta función puede resultar especialmente útil en hospitales,
zados de Deep Learning para analizar el movimiento humano residencias de ancianos o colegios, por ejemplo. Otro de los com-
y mejorar la seguridad en el interior de los edificios. portamientos que puede detectar es el merodeo, al establecer una
distancia específica dentro de una región de interés definida: si el
El hecho de que haya sido reconocida con el premio a la innovación movimiento de una persona excede la distancia preestablecida, se
de la revista tecnológica Benchmark este año es especialmente activará una alarma.
relevante ya que la categoría de hardware ha sido muy disputada
con otros cuatro proveedores muy competitivos. Para Gary Harmer, Innovación en toda la gama de productos
director comercial de Hikvision UK & Ireland. “la innovación es la La cámara iDS-2CD8426G0/B-I forma parte de la serie Hikvision
clave de nuestro negocio, impulsada por nuestra intensa activi- DeepinView, diseñada para mejorar el rendimiento del sistema de
dad de I+D. Estamos encantados de que Benchmark reconozca vigilancia a través de aplicaciones de seguridad.
cómo las características innovadoras que ofrecemos con el iDS-
2CD8426G0/B-I marcan una diferencia real en la seguridad de Las cámaras de la serie Hikvision DeepinView cuentan con caracte-
nuestros clientes finales”. rísitcas como:
• Detección y análisis de cuerpo humano, que permite identificar
Características de la cámara formas humanas y filtrar otros movimientos para reducir las fal-
La cámara iDS-2CD8426G0/B-I de Hikvision ofrece funciones, nunca sas alarmas.
vistas hasta ahora en ningún otro equipo de videovigilancia. No solo • Reconocimiento facial, que utiliza un sistema de modelado tri-
es capaz de detectar objetos en movimiento, sino que, gracias a los dimensional de imágenes faciales y de cálculo de similitud para
algoritmos avanzados de Deep Learning que incorpora y al procesa- poder alertar a los operadores del sistema sobre la presencia de
miento de alta velocidad de su GPU, puede analizar los movimientos personas de interés.
del cuerpo humano. De esta forma, puede identificar correctamente • Conteo de personas, que emplea el análisis de vídeo para calcular
una posible amenaza o un problema de seguridad en tiempo real. el número de personas que entran y salen de un área en particular.
• Detección de estacionamiento ilegal, mediante el cual se esta-
blece el período máximo que puede permanecer un vehículo sin
movimiento en una zona determinada. Cada vez que el vehículo
entra en el área restringida o el tiempo de estacionamiento
supera el límite, la cámara se activa para capturar la imagen.
• Detección de colas, la cámara es capaz de identificar cuántas per-
sonas están esperando en zonas diferenciadas y cuánto tiempo
lleva esperando cada una de ellas personas. Esta información
permite, por ejemplo, a establecimientos comerciales, mejorar su Org
eficiencia.•

Libro SG18.indb 46 5/11/18 8:46


SAVE THE DATE !

PROTECTING PEOPLE
AND ORGANISATION S

ASK FOR YOUR


FREE BADGE
AT EXPOPROTECTION.COM

Partners
Organised by

FFMI
FÉDÉRATION FRANÇAISE
DES MÉTIERS DE L’INCENDIE

Libro SG18.indb 47 5/11/18 8:46


EMPRESA

Hikvision obtiene
el certificado
Common Criteria
Hikvision, proveedor destacado a nivel mundial en soluciones globales de seguridad, ha anun-
48
ciado que su serie 5 (DS-2CD5XXX) ha obtenido el Certificado Common Criteria (CC) -un estándar
con reconocimiento internacional que evalúa las funciones de seguridad y el nivel de confianza de
un producto IT (ISO 15408)- con una garantía de tipo EAL2 ampliada con ALC_FLR.2 (EAL2+). Esta
certificación es una muestra más del compromiso de Hikvision con sus clientes de todo el mundo
en términos de fiabilidad y ciberseguridad.

C
omo uno de los estándares internacionales más ampliamente
reconocidos en el ámbito de la seguridad de las tecnologías
de información (ISO/IEC 15408), el Certificado CC se aplica
principalmente a la evaluación de la seguridad y la fiabilidad de pro-
ductos y soluciones en el ámbito de la tecnología de la información y
se centra en la protección de la información privada. Organizaciones
y agencias gubernamentales de 28 países - entre otras la National
Information Assurance Partnership (NIAP) estadounidense y el
Departamento de Defensa de los EE. UU.- han suscrito el Acuerdo de
Reconocimiento de Common Criteria (CCRA). Numerosas entidades
empresariales utilizan también los CC como requisito a la hora de
procurar soluciones y productos tecnológicos de este tipo.

Libro SG18.indb 48 5/11/18 8:46


EMPRESA

49

“Con la transformación digital y la llegada de una era conectada Para obtener el Certificado Common Criteria, Hikvision superó
e inteligente, el sector de la seguridad afronta oportunidades de con éxito una rigurosa evaluación realizada por el laboratorio de
desarrollo sin precedentes y, al mismo tiempo, se enfrenta a nuevos pruebas de CC de Brightsight, una institución de evaluación de
desafíos. Hikvision está siempre comprometida con el desarrollo de estándares de seguridad de fama internacional.•
productos de seguridad de máxima calidad, seguros e innovadores”,
dijo Wang Bin, director del Laboratorio de Redes y Seguridad de la
Información y del departamento de Seguridad de Red.

Libro SG18.indb 49 5/11/18 8:47


CIBERSEGURIDAD

Protección
En el presente artículo se exploran,
identifican y analizan las ciberarmas (por
naturaleza son anónimas e instantáneas,

frente a la utilizan bits y operan en el quinto dominio


de guerra, es decir, el ciberespacio),

sofisticación
cibercapacidades de ataque y defensa,
armas digitales y cibermuniciones desde
múltiples dimensiones, direcciones y

50
de las armas puntos de vista. Existe una correlación
importante entre ciberarmas y amenazas

cibernéticas
malware avanzadas. Se exploran los
principales componentes internos de
las ciberarmas digitales, mostrando sus
posibles fortalezas y debilidades.

Prof. Dr. Javier Areitio Bertolín,


Catedrático de la Facultad de Ingeniería.
Universidad de Deusto. Director del
Grupo de Investigación Redes y Sistemas.
E.Mail: jareitio@deusto.es

Libro SG18.indb 50 5/11/18 8:47


CIBERSEGURIDAD

Caracterización de elementos positivos y nicación inalámbrica, por algún tipo de condición o que actúan de forma
negativos en ciberseguridad continuada siempre) y las de tipo psíquico/parapsicológico o basados
La ciberseguridad proporciona la capacidad para controlar el acceso en bio-hacking del ADN para incrementar las capacidades paranor-
a sistemas en red (WiFi, Bluetooth, LiFi, 5G, fibra, puertos USB, males de los seres vivos (caso del espionaje psíquico con la mente, la
WiMax, etc.) y a la información que contienen, actúan (de diver- telequinesia, precognición, etc.). Desde otra óptica las ciber-armas
sas formas: previenen, detectan, recuperan, reaccionan, predicen, pueden ser ofensivas, defensivas o duales. Desde otro punto de vista
investigan, etc.) en entornos con diversidad de objetos (personas, las ciberarmas pueden ser autónomas basadas en agentes inteligentes
seres vivos, procesos, tecnologías, máquinas, avatares, entidades móviles o bien son guiadas por los atacantes vía C&C con asistentes
de realidad virtual, aumentada o disminuida, sistemas de IA y robo- basados en inteligencia artificial avanzada.
tizadas), asistentes personales (Siri/Apple, Alexa/Amazon, Google
Assistant, Bixby/Sangsung, Mycroft de código abierto, Cortana de Existen tres grandes categorías de ciberarmas:
Microsoft, etc., funcionan con ASR/Automatic Speech Recognition 1. Ciberarmas sólo ofensivas. Se utilizan sólo para el propósito de
y NLU/Natural Language Understanding, tutores myme, drones, ataque o para causar daño, es el caso de virus, gusanos, troyanos,
etc.) con objetivos muy diversos como confidencialidad integridad, bombas de correo electrónico, herramientas de denegación de 51
disponibilidad, autenticación, no repudio, trazabilidad, autorización, servicios, scripts y programas exploit que se aprovechan de vul-
frescura de datos, resiliencia, etc. nerabilidades y debilidades en general (como buffer-overflow,
deficiente configuración, débil autenticación, etc.) para obte-
La ciberguerra (es una ofensiva en el ciberespacio, por ejemplo, ner acceso, desplegar rootkits con utilities de sistema troyano,
utilizando la APT Stuxnet ciber-arma guiada con precisión utilizada puertas traseras y sistemas limpiadores de logs para borrar la
para dañar físicamente más de mil centrifugadoras en las instalacio- trazabilidad, craqueadores de contraseñas y copyright, etc.
nes de enriquecimiento de Uranio de Natanz (Iran), no deja rastro 2. Ciberarmas sólo defensivas. Se utilizan primariamente para
del que atacó, se utilizó un pendrive/flash USB infectado con un proteger contra dichos ataques, es el caso del cifrado simétrico
gusano. Las ciberguerras presentan dos actividades principales: (i) (AES256) y asimétrico (RSA4096), hash (SHA512), los MAC,
ciberespionaje. Son intrusiones en redes y sistemas de computa- las firmas digitales (convencionales y a ciegas), los controles de
ción diseñados para robar información sensible. (ii) ciberataques. acceso (basados en roles, ACLs, listas de capacidades, matrices
Se diseñan para causar daño físico o electrónico a los sistemas de de autorización, etc.), DLP, firewalls (L2, L3, L4, L5), software
información y demás recursos. La ciberseguridad abarca personas anti-malware e IDSs/IPSs. Una ciberarma defensiva tanto autó-
(administrador, desarrollador, etc.), tecnologías (IAM, DLP, FW, AV, noma basada en agentes de inteligencia artificial como basada en
IPS, IPsec, cifrado, etc.) y procesos (políticas de acceso, backup-res- C&C puede infectarse y volverse ofensiva y si es guiada por C&C
tore, gestión de eventos, evaluación del riesgo, etc.) diseñados para puede tomar el control los atacantes y convertirse en ofensiva.
proteger personas, medio ambiente, computadores, redes y datos 3. Ciberarmas de uso dual. Se utilizan para ambos propósitos
de accesos no autorizados, malware, amenazas, vulnerabilidades y defensivas y ofensivas, sería el caso de la tecnología Tempest,
ataques realizados vía Internet por ciber-atacantes. los war dialers, los escaneadores de puertos y vulnerabilida-
des, los craqueadores de contraseñas, los craqueadores de
La ciberseguridad es el ADN de las redes, datos, aplicaciones, claves, los keyloggers, los sniffers de red y contraseñas, las
ecosistemas y todo tipo de transformaciones (por ejemplo, la trans- herramientas de monitorización y gestión de red (por ejemplo,
formación digital) y posibilita la protección en el ciberespacio y en pcAnywhere de empresas convencionales y BackOrifice de la
los ciberdominios. Los estándares de ciberseguridad ofrecen a las comunidad del hacking).
organizaciones herramientas técnicas-organizativas para minimi-
zar el número de incidentes y ataques de ciber-seguridad con éxito.
Algunas técnicas utilizadas por las APTs son la ingeniería social, el
aprovechamiento de vulnerabilidades: de una o varias 0-days no
conocidas, uso de BDs de vulnerabilidades conocidas y descono-
cidas, etc. y de intrusiones con accesos no autorizados (botnets,
troyanos, exploits, inyección de código como SQLI, efectos
del software/hardware, etc.).

Clasificación de las ciberarmas


Una primera clasificación de las ciberarmas
permite identificar las de tipo software/fir-
mware (como malware APTs (Advanced
Persistent Threats), ARTs (Advanced
Ransomware Threats), etc.), las de tipo
electrónico (tanto analógico, digital
o cuántico, como los inhibidores de
RF, los generadores masivos de inter-
ferencias y jamming, las bombas de
neutrones, etc.), las de tipo hardware
como los troyanos hardware (que se
pueden activar por sensores, por comu-

Libro SG18.indb 51 5/11/18 8:47


CIBERSEGURIDAD

Ciberarmas con capacidades ofensivas y usuales son las técnicas de ingeniería social (utiliza el engaño
defensivas basado bien en personas, computadores o móviles. El 'spear-phis-
Existen diferentes tipos de ciberarmas con capacidades ofensivas hing' suplanta a un administrador, usuario válido para confundir),
(que destruyen, degradan, interrumpen, trastornan, entorpecen, BYOD/bring-your-own-device opera con móviles infectados, vul-
manipulan y deniegan): nerabilidades de la infraestructura como computadores, redes
y/o de seguridad, efectos distractores como cortina de humo con
1. Ciberexplotación o espionaje. Permite obtener información fur- DoS para evitar sospechas y ganar persistencia.
tivamente de datos tanto almacenados, como transferidos, en • Exploits. Actúan para permitir el método de propagación y el
ejecución, en cachés, etc. funcionamiento de la carga útil, posibilitando que los atacantes
2. Ciberataque. Degrada, trastorna, deniega información o sis- tomen el control de un fragmento de software o de todo el sis-
temas/redes. Ataca a la integridad (las operaciones o datos se tema de computación (estación de trabajo, servidor, smartphone,
alteran, se incluye botnet, autodestrucción de computador, cam- tablet, smartTV, vehículos autónomos, drones, dispositivo IoT,
bios en datos), la autenticidad (se falsifican datos, operaciones etc.). El exploit implicado en ciberataques es un fragmento de

52 y dispositivos como cámaras de videovigilancia, como contra- software común sobre un navegador Web (Chrome, Internet
medidas usar funciones hash como SHA512, funciones MAC, Explorer, Firefox, Safari, etc.) puede ser un fragmento pequeño
firmas digitales visibles o a ciegas, funciones PUF, etc.) y a la dis- de código escrito para aprovecharse de una vulnerabilidad, bug
ponibilidad (los datos y operaciones se hacen inaccesibles, como o defectos en un navegador Web y abre la puerta para una carga
contramedida backup, replicación de recursos). Las acciones hos- útil pero no realiza nada malicioso por sí mismo. Sin uno o varios
tiles implican penetración (permite acciones hostiles) y carga útil exploits nunca podría ejecutarse una carga útil en el computador
(especifica que acciones hostiles se realizan). objetivo o víctima del ciberataque. Estos exploits sirven para
manipular el sistema objetivo dando acceso al código malicioso
Para propósitos ofensivos se podría degradar las infraestructuras y privilegios de usuario para que funcione. Eternalblue es un
de enriquecimiento de Uranio ilegales, es el caso de la APT Stuxnet. exploit creado por la NSA y utilizado en ataques WannaCry (del
Otro propósito ofensivo sería cifrar de forma no autorizada (carpe- tipo ransomware). Es necesario introducir en los sistemas vícti-
tas, ficheros, unidades de disco, etc.), esto se utiliza para secuestrar mas una librería de vulnerabilidades en software y métodos para
datos y pedir rescate en forma de criptomonedas, caso del ART usarlas (exploits). Los exploits pueden clasificarse en tres grandes
cryptolocker o ransomware Wannacry. Para propósito defensivo categorías: de acceso, de escalada de privilegios y de ejecución
se podría realizar un ciberataque contra los controladores de una del código. Cada categoría funciona para dar soporte a un com-
botnet ilegal (a veces con permiso de un juez). Para propósito defen- ponente diferente. El exploit de acceso opera con el método de
sivo se puede cifrar para posibilitar la confidencialidad de los datos propagación, mientras que los exploits de escalada y de ejecución
y firma digital (a ciegas o convencional), hash, MAC, PUF para pro- de código los emplea normalmente la carga útil. La forma más
porcionar integridad y autenticidad. usual de diferenciar los exploits es determinar si son o no mono
o multi 0-day que sacan partido de las vulnerabilidades actuales
no conocidas. El CVSS (Common Vulnerability Scoring System)
Correlación entre arquitecturas de ciberarmas permite valorar las vulnerabilidades en una escala de uno a diez.
software y malware. Clasificación de exploits • Cargas útiles. Son los operadores del núcleo de un ataque, este
Algunos ciberataques se califican como ciberarmas de destrucción código malicioso se pretende que transporte las acciones desea-
masiva (CWMD, Cyber Weapons of Mass Destruction). Todo el das contra el objetivo final, puede considerarse como la cabeza
software malicioso e incluso una ciberarma puede observarse como nuclear, arma química o metralla dentro del missile. La carga
la combinación de diversos componentes bien diferenciados en su útil es el código escrito para realizar algún fin o misión maliciosa
propósito pero que trabajan conjuntamente en equipo para crear el deseado como borrar o modificar datos, espiar, manipular un ICS
malware susodicho: (Industrial Control System), perturbar un vehículo conectado o
• Métodos de propagación. Son los medios de transportar el autónomo, actuar sobre un autómata programable o PLC caso
código malicioso desde el origen al destino, objetivo o víctima del APT Stuxnet, crear efectos destructivos, espiar información
del ciberataque. Esto puede ser tan sencillo como un correo como keylogger o creepware, secuestrar (cifrando ficheros, car-
electrónico masivo (usando links, adjuntos, etc.) para dispersar petas, unidades de almacenamiento, etc.) y pedir rescate, caso de
ataques de spear-phishing/mspam, la existencia de malware que ransomware/cryptolocker como Wannacry, etc. Existen diversos
infecta al acceder a sitios Web especialmente atrayentes o que tipos de cargas útiles: (i) Cargas útiles que recogen informa-
hagan de cebo a empresas, un pendrive USB abandonado o de ción. Buscan ficheros basados en nombre o contenido, analizan
regalo o tan complejo como software 'dropper' (permite lanzar la red a la que esta conectada la máquina, utilizan el micrófono
malware mediante la instalación) cuidadosamente fabricado (un y la cámara Web del sistema, recoge datos del teclado y luego
documento Office con uno o más exploits 0-day). La infraestruc- los visualiza. Estos datos pueden enviarse al controlador de la
tura botnet se emplea como un método de propagación a la hora operación utilizando los canales disponibles C&C (Command
de distribuir ficheros adjuntos infectados asociados a correos and Control). Si la conectividad de red no esta disponible, los
electrónicos, por ejemplo, constan de cientos de miles de com- datos pueden adjuntarse a la propia ciberarma y transportarse
putadores infectados o zombies bajo el control de un pequeño con el código de la ciberarma como un virus. (ii) Cargas útiles
grupo de entidades y es diferente de la carga útil distribuida, que de desinformación. Pueden utilizarse para warfare/guerra de
es el código contenido en el fichero adjunto. El método de propa- información. Pueden tomar diferentes formas, pero probable-
gación distribuye la herramienta maliciosa mientras que la carga mente se dirigen contra sistemas específicos como sistemas de
útil se encuentra escrita para crear algún efecto maligno en el monitorización ciberfísicos, centros para monitorizar recursos
sistema computador objetivo. Algunos métodos de propagación vitales o documentos de planificación. Las cargas útiles de este

Libro SG18.indb 52 5/11/18 8:47


CIBERSEGURIDAD

tipo tienen un gran potencial si pueden controlar la información parte en la red conectada a Internet. Así mismo, los componentes
que ven los jefes de la oposición. Las operaciones reales pueden de audio de un computador pueden utilizarse para comunicarse
ocultarse, crear falsas, direccionar incorrectamente a la logística, con otro computador. Se utiliza un canal C&C (Command and
controlar incorrectamente los equipos, etc. (iii) Cargas útiles de Control) para gobernar la ciberarma y para recibir datos de ella
sabotaje destructivo. Pueden borrar datos de bases de datos y también para proporcionar separación entre la ciberarma y sus
(estructuradas y no estructuradas) y ficheros y formatear discos usuarios. Un sistema C&C adecuadamente construido incluye un
duros. También pueden dirigirse a sistemas ciberfísicos, en este número suficiente de mecanismos para que el propietario de la
caso la ciberarma o cibercapacidad incluiría el conocimiento de ciberarma pueda denegarlo todo. Los ciberataques pueden con-
potenciales sistemas objetivo y cómo controlarlos. Parte de la trolarse desde computadores propios del atacante (lo cual puede
construcción de la ciberarma puede incluir recogida automati- conducir a su fácil detección) o más preferible desde computado-
zada de hardware de fuentes como eBay para análisis. Las cargas res negables bien computadores de terceras partes capturados
útiles para perturbar e interrumpir utilizan cargas útiles DoS o hosts adquiridos ilegalmente. Un controlador adecuado sería
para consumir recursos se pueden utilizar para atraer la atención un servidor en la nube o en la niebla (cloud/fog-edge-computing),
y consumir recursos tanto de computación como humanos. La fácilmente adquirido a bajo costo. Cualquier organización de 53
carga útil puede cifrarse y entregar posteriormente la clave de inteligencia competente debería poder organizar un proceso
descifrado. adquiriendo un conjunto de servidores que no dejen rastro
• Módulo de movilidad. Si el sistema a penetrar está protegido repartidos por diferentes lugares a nivel internacional. El código
por un firewall, sin conexión directa a red o algún otro método de la ciberarma debe transportar alguna dirección lo que permite
para prevenir el acceso directo de los servidores C&C (Command localizar el servidor de control. Esto puede ser la dirección IP o
and Control), se puede utilizar el código móvil autoreplicado el nombre DNS del servidor o algún método más complicado,
haciendo la ciberarma un gusano o virus. El código debe saber como el nombre del canal IRC, la tabla hash Bittorrent o una URL
qué copiar y dónde en el nuevo sistema, cómo decidir donde Web (posiblemente en formato comprimido). Esto se encontrará
ir, autoidentificarse para evitar conflictos consigo mismo. Sin cuando la ciberarma sea hallada y diseccionada, de modo que
embargo, la movilidad viral de la ciberarma la hace más probable necesitamos un servidor negable y elementos adicionales cuando
que sea detectada y por tanto es una causa para dejar la movili- conectemos con el servidor (por ejemplo, haciendo todas las
dad, reduciendo la ciberarma a un troyano. conexiones sobre WLANs públicas). El C&C es un aspecto clave
• Módulo de C&C (Command and Control) – Consolas de control. de cualquier actividad militar, con el desarrollo de malware autó-
Ofrece a los atacantes un interfaz para guiar la trayectoria de la nomo y anti-malware autónomo el C&C de ciberarmas se está
ciberarma. Una ciberarma puede operar y moverse autónoma- convirtiendo en una parte importante de la ciberdefensa. Una de
mente o tener un control remoto fuerte, con mucha resiliencia las aplicaciones del C&C o C2 son las botnets.
o débil. Una ciberarma autónoma debe tener su propia lógica • Droppers. Permiten entregar el software viral al sistema obje-
programada para controlar su carga útil, actividades y movilidad, tivo. Los droppers son los medios que permiten que un malware/
incluyendo la decisión de si dispara o no la carga útil. El poder virus comprometa y pueble un sistema de computación antes de
controlar la ciberarma aumenta las posibilidades del operador que detone la carga útil real de modo que pueda ser más efectiva,
para reaccionar a lo que se encuentre, por ejemplo, pueden car- puede considerarse como un missile. El dropper permite empa-
garse nuevos módulos a la ciberarma. Sin
embargo, el canal de control añade el riesgo
de su detección y puede no ser siempre técni-
camente posible. Si la ciberarma se despliega
a un computador que tiene conectividad de
red, puede comunicarse con el servidor C&C
(Command and Control). Las capacidades de
este canal de control dependen de las propie-
dades del camino. Los firewalls o los sistemas
de prevención de intrusiones pueden limi-
tar los protocolos o volumen disponible.
Normalmente es deseable el ocultar la exis-
tencia (por ejemplo, con esteganografía) y
tráfico de este canal. El canal puede enmas-
cararse como un protocolo de juego de vídeo
o navegador Web. Las botnets consisten en
un gran número de dispositivos de compu-
tación sincronizados que utilizan a menudo
el IRC (Internet Relay Chat) como canal de
control, lo que permite distribuir la infor-
mación rápidamente a una gran cantidad de
nodos. Si no está disponible la conectividad
directa de red, la ciberarma puede utilizar
otros métodos, por ejemplo, parte de la
ciberarma, puede estar en una red aislada
y conectarse utilizando medios USB a otra

Libro SG18.indb 53 5/11/18 8:47


INVESTIGACIÓN

quetar el resto del software en un mensaje de correo electrónico, inversa). La clave para activar la porción de cifrado puede transmi-
página Web, actualización de software, fichero autoejecutable en tirse desde el centro de operaciones o puede crearse (utilizando
una unidad USB u otro vector de entrega inicial. Cuando se activa, un hash criptográfico) a partir de parámetros de entorno, la cibe-
el dropper instala el código viral en el sistema objetivo, donde se rarma sólo se encontrará cuando alcance el sistema objetivo.
activa y comienza sus propias actividades, se aplica también a • Eliminación de trazas. Para evitar la detección y análisis una cibe-
troyanos. El código real para el software puede estar incluido en rarma puede eliminar sus trazas de varias formas. Por ejemplo,
el mismo package que el dropper o puede descargare desde otra eliminar cualquier componente como el dropper cuando no se
parte. Como con la APT DUQU el dropper puede contener sus necesite más. Si es posible, la ciberarma debería analizar el servi-
propios métodos de sigilo, como esperar un período de inactivi- cio de backup del sistema objetivo y tratar de evitar ser incluido
dad del teclado para iniciar sus operaciones. Para dar un ejemplo, en el backup.
uno de los métodos utilizados para inyectar el producto de vigi- • Capacidad kill para dejarse matar. Por diferentes razones
lancia comercial FinFisher a las estaciones objetivo es enviar un puede ser deseable que el funcionamiento de una ciberarma sea
mensaje de correo electrónico con el programa incluido. Para detenida. Para ciberarmas que pueden conectarse a Internet,

54 evitar que el receptor se de cuenta de que el fichero adjunto es esto puede ser un mensaje desde el servidor de control. Para
un ejecutable, se pone como nombre gpj.1bajaR.exe con el carác- proteger la ciberarma este mensaje puede firmarse criptográ-
ter Unicote invisible 'RTLO: Right-To-Left-Override' como primer ficamente para verificar su autenticidad (utilizando cifrado
carácter, lo que causa que el nombre del fichero que aparece es asimétrico significa que la detección o clave de descifrado no
exe.Rajab1.jpg. importa). Un método de kill (matar) una ciberarma sería prepa-
• Capacidades de sigilo. La baja probabilidad de detección es una rar una cadena de identificación e instrucciones de eliminación
característica deseable en las ciberarmas. Esta no es una propie- para el software antivirus a ser publicado si es necesario.
dad de ningún componente individual concreto sino una propiedad • Contramedidas después de una posible detección. Para evitar el
que surge del diseño y funcionamiento global de la ciberarma. La análisis y ganar tiempo las futuras ciber-armas van incluyendo funcio-
detección puede evitarse utilizando características como tasa de nalidades para defenderse contra la detección. No existe una forma
propagación lenta, pequeño tamaño, capacidad para ocultarse en trivial para identificar la detección, pero el acceso a los ficheros o
el sistema operativo y bajo nivel de actividad cuando las personas procesos de la ciberarma pueden indicar un intento para detectarlo,
son operadores. Una forma común para malware y agentes de como utilizar herramientas del sistema. Si la ciberarma estima que
intrusión para ocultarse en el sistema operativo es hacerse ha sido detectada o la detección es probable, puede
pasar por programas de utilidad, drivers de dispositivos, activar contramedidas tales como difundirse
librerías software, etc. y modificar o reemplazar rápidamente viralmente, auto-mutación
herramientas de análisis con versiones que no para evitar el análisis o incluso produ-
muestren los procesos y ficheros del malware o cir una copia oculta de la ciberarma
de los agentes de intrusión. El sigilo durante la o una ciberarma diferente.
instalación puede estar asistido por medio de • El objetivo no es tanto
adquirir certificados de instalación validos evitar la detección sino ganar
para la ciber-arma. tiempo aumentando la carga
• Componentes ocultos. Para evitar el aná- de trabajo del defensor. La
lisis de partes del malware puede cifrarse detección y análisis humano
sin incluir la clave de descifrado en el propio se mueve a la velocidad
malware (protegiéndose contra ingeniería humana, mientras que el soft-

Libro SG18.indb 54 5/11/18 8:47


INVESTIGACIÓN

ware se mueve a una escala de tiempo por debajo del segundo.


Dependiendo de la misión, la ciber-arma puede ganar la misión
con éxito incluso después de la detección inicial, evitando el aná-
lisis y manteniendo a los defensores ocupados.
Referencias
Consideraciones finales • Areitio, J. “Seguridad de la Información: Redes, Informática
En ciberseguridad la peor alarma social es el desconocimiento
y Sistemas de Información”. Cengage Learning-Paraninfo.
que es fuente de desastres masivos. Los ciberataques basados en
2018.
ciberarmas se han convertido en un problema sistémico ya que
• Areitio, J. “Exploración horizontal y vertical de la ciberse-
no son sólo casos aislados, sino que la extensión y penetración es
guridad y privacidad: entorno y núcleo”. Revista Eurofach
a nivel mundial y consecuentemente debe ser una preocupación
Electrónica. Nº 463. Pp. 54-62. Abril 2018.
urgente global y significativa. En los últimos años han proliferado
• Areitio, J. “Análisis del paradigma fog/Edge-computing desde
de manera exponencial los 'business email compromise' un tipo de
la perspectiva de la ciberseguridad y privacidad”. Revista
ciberataques que consisten en enviar un correo electrónico suplan-
Eurofach Electrónica. Nº 460. Pp. 51-55. Octubre 2017.
55
tando la identidad de una persona para engañar a un empleado de
la empresa con el fin de que realice una transferencia económica a • Areitio, J. “Análisis y síntesis de servicios-mecanismos de
una cuenta controlada por el atacante o fuguen información confi- computación multi-parte segura para tareas genéricas con
dencial de la empresa o cambien el destino de facturas, etc. Según el ciberseguridad”. Revista Eurofach Electrónica. Nº 423. Pp.
informe 'Verizon 2015 Data Breach Investigations Report', los vec- 42-47. Octubre 2013.
tores de amenazas por industria son: punto de venta 28,5% en retail • Areitio, J. “Análisis del paradigma Big Data desde la perspec-
entertainment hospitality, ciberespionaje 18% en fabricación de tiva de la ciberseguridad”. Revista Eurofach Electrónica. Nº
información profesional, crimeware 18,8% en sector público edu- 428. Pp. 42-47. Abril 2014.
cación y finanzas, aplicaciones Web 9,4% en información financiera, • Thames, L. and Schaefer, D. “Cybersecurity for Industry 4.0:
miscelania 14,7% en mining administración de salud. Analysis for Design and Manufacturing”. Springer. 2017.
• Empresa de productos de defensa VUPEN. Su URL: http://
www.vupen.com.
• URL de la herramienta virustotal (servicio gratuito que ana-
En ciberseguridad la liza ficheros y URLs sospechosos y facilita la detección de

peor alarma social es el virus, gusanos, troyanos, etc., admite como máximo tamaño
de fichero a enviar 128 MB): https://www.virustotal.com/.
desconocimiento, que • Gupta, P.K., Tyagi, V. and Singh, S.K. “Predictive Computing

es fuente de desastres and Information Security”. Springer. 2017.


• Saxe, J. and Sanders, H. “Malware Data Science: Attack
masivos. Los ciberataques basados Detection and Attribution”. No Starch Press. 2018.

en ciber-armas se han convertido • Icon Group International “The 2018-2023 World Outlook for
Cyber Weapons”. Icon Group International, Inc. 2017.
en un problema sistémico • Soldatov, A. and Borogan, I. “The Red Web: The Kremlin`s
Wars on the Internet”. Hachette Book Group. 2017.
• Johnson, T.A. “Cybersecurity: Protecting Critical Infrastructures
Los controles de seguridad críticos que SANS ha definido son: el From Cyber Attacks And Cyber Warfare”. CRC Press. 2015.
inventario de dispositivos autorizados y no autorizados, el inven- • Ellis, R. and Mohan, V. 'Rewired: The Past, Present and Future
tario de software autorizado y no autorizado, las configuraciones of Cybersecurity'. Joh Wiley & Sons Inc. 2019.
seguras para software y hardware, valorar y poner remedios de • Brooks, C.J., Craig, P. and Short, D. 'Cybersecurity Essentials'.
forma continua a las vulnerabilidades, utilizar de forma controlada Sybex. 2017.
los privilegios de administrador, monitorización, mantenimiento • Sanger, D.E. “The Perfect Weapon: War, Sabotage and Fear in
y análisis de logs de auditoria, protección de navegadores Web y the Cyber Age”. Crown. 2018.
correo electrónico, defensas contra malware, limitación y control • Prunckun, H. “Cyber Weaponry: Issues and Implications of
de puertos de red, capacidades de recuperación de datos, configu- Digital Arms”. Springer. 2018.
raciones seguras para dispositivos de red, defensas de las fronteras • Gurevich, V. “Cyber and Electromagnetic Threats in Modern
(vía firewall, NGFW, IPS), protección de datos, acceso controlado Relay Protection”. CRC Press. 2017.
basado en algo que se necesita saber (por ejemplo un PIN o contra- • Scott, J. “Metadata: The Most Potent Weapon in This
seña), control de acceso inalámbrico, control y monitorización de
Cyberwar: The New Cyber-Kinetic-MetaWar”. CreateSpace
cuentas, a nivel de las personas valorar las habilidades en seguridad
Independent Publishing Platform. 2017.
y la apropiada formación-concienciación para cubrir las deficiencias
posibles, seguridad del software de aplicación, gestión y respuesta
a incidentes, Pentest o test de penetración y ejercicios de hacking
ético con Red Team para medir el nivel de seguridad ante intrusiones
y auditorias de código estáticas y dinámicas para detectar vulnera-
bilidades en una organización. El CCN-CERT registró un total de
26.472 incidentes el pasado año, un 27% más que en el 2016.•

Libro SG18.indb 55 5/11/18 8:47


CIBERSEGURIDAD

56

Foto de familia previa a la presentación. Desde la


izquierda: Pilar González de Frutos, presidenta de
Unespa; Alberto Hernández Moreno, director general
de Incibe; Gerardo Cuerva, vicepresidente de Cepyme;
y Mª Teresa Gómez, directora general de Ametic.

La prevención de
riesgos cibernéticos,
un aspecto crucial para
la supervivencia
de las pymes
El 8 de octubre, la sede de Cepyme en Madrid ha acogido el acto de presentación de la guía
‘Ciberriesgos: su impacto en las pymes. Prevenir, mitigar, recuperar’, una iniciativa encabezada por
las entidades Cepreven, Cepyme y Unespa que busca ayudar a prevenir y a gestionar este tipo de
riesgos. A lo largo de la jornada han intervenido Alberto Hernández Moreno, director general del
Instituto Nacional de Seguridad (Incibe), Gerardo Cuerva, vicepresidente de Cepyme, Pilar González
de Frutos, presidenta de Unespa, María Teresa Gómez Condado, directora general de Ametic, y Jon
Michelena, director general de Cepreven, además de tres expertos en seguridad digital de asegurado-
ras asociadas a Unespa: Iratxe San Pedro (Mapfre), Amparo Zabala (Zurich) y Juan Madrid (Chubb).

David Muñoz

Libro SG18.indb 56 5/11/18 8:47


CIBERSEGURIDAD

E
n primer lugar, Gerardo Cuerva, vicepresidente de Cepyme,
Confederación Española de la Pequeña y Mediana Empresa,
recordaba que el crecimiento de cualquier compañía debe Incibe gestionó en
pasar por la eficiencia y por la competitividad, siendo imprescindible
para esto último el uso de las nuevas herramientas digitales dispo-
2017 más de 123.000
nibles en el mercado. Pero esta gran ventaja que ofrece el empleo incidentes relacionados
de las nuevas soluciones también supone un riesgo, ya que pueden
abrir la “ventana de la ciberdelincuencia”. De hecho, según los datos con la ciberseguridad tanto en
que maneja Cepyme, el 53% de las pymes españolas sufrieron en
2017 algún ciberataque, bien como objetivos directos o como pun- empresas como en particulares
tos de acceso para ataques más amplios.

Para paliar este riesgo es fundamental seguir una serie de pautas,


las cuales han sido recopiladas en la nueva guía ‘Ciberriesgos: su nología: una gran ventaja a la hora de ganar en competitividad pero un 57
impacto en las pymes. Prevenir, mitigar, recuperar’, publicada por serio riesgo al hacer que los negocios sean más vulnerables respecto a
Cepreven, Cepyme y Unespa. Este documento es un compendio un posible ciberataque. Internet ha creado un espacio global, donde a
de buenas prácticas que permitirá a las empresas conocer cómo día de hoy están conectados más de 3.600 millones de internautas (la
enfrentarse a los riesgos y protegerse ante incidentes ciber- mitad de la población mundial) y en unos años está previsto que este
néticos, minimizar su impacto, garantizar la recuperación de porcentaje se eleve hasta el 80%. Internet aporta rapidez y eficiencia
aquello que haya podido resultar dañado y, principalmente, asegu- pero también supone anonimato, hetereogeneidad y asimetría. En
rar la continuidad del negocio tras un ataque. Cualquier compañía, definitiva, un ámbito de actuación muy atractivo para grupos crimi-
independientemente de su tamaño y de la actividad que realice, nales. “La tecnología siempre será vulnerable, nunca se alcanzará la
puede tomar medidas para protegerse de problemas cibernéticos y, seguridad al 100%”, aseguraba Alberto Hernández.
así, preservar su competitividad y supervivencia.
Los ataques cibernéticos se están expandiendo a una velocidad de
Como complemento a la guía se ha elaborado también un decálogo con vértigo. Incibe gestionó ya el pasado año más de 123.000 incidentes
consejos sencillos de ciberseguridad para pequeñas y medianas empre- relacionados con la ciberseguridad tanto en empresas como en parti-
sas. Estas medidas permiten proteger cualquier negocio de ataques e culares, cuando hace cuatro años, en 2014, apenas se trataron 18.000.
incidentes cibernéticos, sin tener que realizar grandes inversiones.
Cada día, el Instituto Nacional de Seguridad detecta entre 20.000
Una amenaza cada vez mayor y 40.000 redes infectadas, muchas de las cuales pueden finalmente
Alberto Hernández Moreno, director general del Instituto Nacional subsanar estos ciberataques. Una amenaza que es claramente inter-
de Seguridad (Incibe), profundizaba en la doble cara que ofrece la tec- nacional ya que las organizaciones criminales pueden estar operando

Alberto Hernández Moreno, director general de Incibe


(2º por la izquierda), durante la presentación de la guía.

Libro SG18.indb 57 5/11/18 8:47


CIBERSEGURIDAD

Esta guía es además la primera iniciativa conjunta que ponen en


marcha Cepyme y Unespa desde que el pasado verano firmaron
un convenio para fomentar las prácticas de prevención entre las
pymes españolas, y se incardina con el Plan Nacional de Educación
Financiera del que tanto Cepyme como Unespa son colaboradores.

Durante su intervención Pilar González de Frutos recordaba tam-


bién que los riesgos cibernéticos no son un problema exclusivo de
las grandes multinacionales (una pyme también puede ser objeto de
un incidente informático, desde dentro o desde fuera de la organi-
zación), y que buena prueba de la creciente preocupación que causa
este problema en las compañías es que quienes supervisan ahora,
en su gran mayoría, los planes de contingencia ante riesgos ciber-

58 néticos son los propios consejeros delegados (en dos de cada tres
empresas españolas, el primer ejecutivo de la compañía ha asumido
entre sus labores diarias la supervisión de la estrategia de seguridad
cibernética).

Estamos claramente ante un problema de consecuencias impre-


decibles. De hecho, según el estudio de una prestigiosa agencia de
calificación crediticia publicado el pasado mes de mayo, en EE UU
ya se produjeron 9.017 reclamaciones ligadas a percances ciberné-
ticos en 2017, un 50% más que en 2016.

“No se debe subestimar nunca la posibilidad de que surja un cisne


negro, es decir acontecimientos inesperados y de enormes conse-
Intervención de Jon Michelena, director general de Cepreven, Asociación de cuencias que, a posteriori, se apostillan con un ‘se veía venir’. Sí, se
Investigación para la Seguridad de Vidas y Bienes. veía venir pero nadie lo vio”, concluía la presidenta de Unespa, no sin
antes recordar que las aseguradoras necesitan información de cali-
dad para calcular correctamente la probabilidad de riesgo. Es decir,
desde cualquier parte del mundo, lo que exige una colaboración y un se necesita aún más experiencia en esta materia.
continuo intercambio de información entre todas las entidades que
se encargan de proteger la seguridad en el ciberespacio.

Como conclusión a su intervención, Alberto Hernández recordaba


que para evitar los riesgos no hay mejor medicina que la prevención, Los riesgos que se
vislumban ahora no son
concienciar a todos los agentes, ya sean directivos, trabajadores o
particulares, de la importancia de tomar medidas que eviten estos
ciberataques.
más que “una joroba
De la cada vez mayor magnitud que irá cogiendo el problema de la de una gran ballena blanca”,
ciberseguridad dio buena cuenta Pilar González de Frutos, presidenta
de Unespa, Asociación Empresarial del Seguro, quien señalaba que decía Pilar González de Frutos,
presidenta de Unespa
los riesgos que se vislumban ahora no son más que “una joroba de
una gran ballena blanca”. “Sentimos la presencia de este riesgo, acaso
alguna vez lo hemos llegado a vislumbrar, pero no hemos visto aún su
fuerza desatada, ante la cual, hoy por hoy, nos resguardamos siguiendo
poco más que nuestra intuición y nuestro sentido común”, decía.
A continuación, María Teresa Gómez Condado, directora general
Estos son riesgos de “nueva hornada” de los que todos, tanto empre- de Ametic, Asociación Multisectorial de Empresas de Tecnologías
sarios como aseguradores, están aprendiendo haciendo camino. De de la Información, Comunicaciones y Electrónica, resaltaba que
hecho, el primer seguro contra riesgos cibernéticos del mundo se aunque la ciberseguridad es un asunto que nos concierne a todos,
emitió en Londres hace apenas una década. sí es cierto que en el caso de las pymes requiere una concienciación
especial. En primer lugar, por la falta de tiempo y, en muchas ocasio-
Y frente al desconocimiento que existe ante un fenómeno tan nes, de recursos económicos que caracteriza a estos empresarios.
reciente como es la ciberdelincuencia es fundamental la informa- Y en segundo lugar por la falta de concienciación que tienen sobre
ción, con iniciativas como la nueva guía para prevenir los riesgos, el interés que ofrece su información para los piratas informáticos,
la cual nace, como recordaba la presidenta de Unespa, dentro de la cuando realmente “el dato es el oro del siglo XXI”, señalaba.
campaña de divulgación de la cultura aseguradora llamada ‘Estamos
seguros’ que abandera Unespa y con la que colaboran cada vez más De hecho, actualmente el 50% de los ciberataques se dirigen a
actores institucionales. pymes, las cuales suelen trabajar con sistemas más abiertos y vulne-

Libro SG18.indb 58 5/11/18 8:47


CIBERSEGURIDAD

rables, están presentes habitualmente en redes sociales (la mitad de


las pymes tiene activo algún perfil) y muchos de sus servicios están
en la nube.

Según Ametic, el coste medio de un ciberataque a una pyme es de


77.000 dólares, a lo que habría que sumar otros perjuicios como el
deterioro de la marca o el tiempo que debe emplear esa compañía
para recuperarse del ataque.
Portada de la nueva guía
Como conclusión, en materia de ciberseguridad, María Teresa ‘Ciberriesgos: su impacto
en las pymes. Prevenir,
Gómez Condado daba una serie de recomendaciones a todas las
mitigar, recuperar’.
pymes:
• Toda empresa tiene que tener una instalación de ciberseguridad,
con medidas preventivas que ya existen en el mercado e inten- organizativos (seguridad del acceso físico y remoto, concienciación 59
tando contar con profesionales especializados y cualificados del personal de la empresa, socios y colaboradores, y actualización
(algo muy complicado debido a la gran demanda que existe en el constante de programas), Herramientas de protección (antivirus,
mercado laboral de este perfil profesional). cortafuegos, herramienas de filtrado y herramientas de detección
• Hay que tener siempre identificados los riesgos de acuerdo a las del comportamiento) y Capacidad de gestión de crisis: herramientas
diferentes características del negocio. de risilencia (copias de seguridad y plan de continuidad del negocio).
• Hay que saber qué hacer cuando se produce un ciberataque y no
entrar en una situación de pánico. Decálogo de buenas prácticas
• La ciberseguridad supone también una oportunidad de posicio- La nueva guía se complementa con un ‘Decálogo de buenas prácticas
namiento y de ventaja competitiva. Asegurando sus servicios la de ciberseguridad para pymes’, con diez recomendaciones básicas
empresa se ganará la confianza del cliente. que pueden aplicar las pequeñas y medianas empresas sin expe-
riencia en ciberseguridad para proteger sus negocios de ataques e
Nueva guía sobre ciberriesgos incidentes cibernéticos, sin tener que realizar grandes inversiones
Para describir las diferentes partes con las que cuenta la guía ni contratar a técnicos especializados.
‘Ciberriesgos: su impacto en las pymes. Prevenir, mitigar, recuperar’, • Defina y aplique una política de ciberseguridad (en base a un aná-
se contó con la presencia de Jon Michelena, director general de lisis de riesgos).
Cepreven, Asociación de Investigación para la Seguridad de Vidas • Asegure y proteja sus datos e información (copias de seguridad,
y Bienes. actualización constante de los programas…).
• Utilice las redes de forma segura (uso de wifi fiable, empleo de
El usuario de esta guía podrá encontrar en ella un conjunto de bue- contraseñas fuertes, cambio periódico de estas contraseñas…).
nas prácticas para proteger su empresa de incidentes cibernéticos, • Protéjase contra el malware o código malicioso (actualización de
minimizar su impacto, garantizar la recuperación de aquello que antivirus y antispyware, entre otras medidas).
haya resultado dañado y asegurar la continuidad de su negocio. • Utilice el correo electrónico de forma segura (la mayoría de los
El documento está estructurado en varios apartados que quieren ciberataques vienen a través de email).
dar respuesta a diferentes dudas o preguntas: ¿Está mi empresa • Asegure el acceso remoto y físico a sistemas y equipos (estable-
expuesta a riesgos cibernéticos?, Si sufro un incidente o ataque, cer una política muy clara entre los trabajadores de la empresa).
¿cómo afectará a mi empresa?, ¿Qué debo hacer en caso de sufrir un • Proteja los dispositivos móviles y la información que contie-
ataque cibernético?, ¿Cómo la protejo?, ¿Me proporciona el seguro nen (evitar llevar información sensible de la empresa en estos
cobertura de ciberriesgos?. La guía termina con una sección de pre- dispositivos).
guntas frecuentes cuyas respuestas ponen algo de luz a procesos y • Mantenga sus aplicaciones actualizadas (incluye todo el software
conceptos que son muy nuevos en nuestro vocabulario: crypotloc- que utilice la compañía).
kers, ransomwares, malwares, etc.

Jon Michelena iba un paso más allá al señalar que la pregunta no


debe ser tanto si la empresa está expuesta a riesgos cibernéticos
sino más bien cuándo va a sufrir un ataque cibernético, porque es
una “cuestión de tiempo” que esto ocurra. En este sentido, ante esta
concienciación de vulnerabilidad, las empresas deben protegerse
con todas las medidas que estén a su alcance, incluyendo la contra-
tación de un seguro que cubra los riesgos cibernéticos.

Y cuando se produzca el ataque, en todos los casos lo primero que


hay que hacer es denunciarlo ante los poderes públicos (presentar
una denuncia y notificar el incidente) y contactar con la aseguradora
para recibir asesoramiento especializado.

Respecto a cómo proteger una empresa, la guía propone una


política de actuación basada en tres pilares: Factores humanos y

Libro SG18.indb 59 5/11/18 8:47


CIBERSEGURIDAD

• Diseñe y ponga en práctica un plan de respuesta a incidentes


(para reaccionar rápidamente ante cualquier ataque y garantizar
la continuidad del negocio). “Un ataque cibernético
• Conciencie, informe y forme a todo el personal de la compañía
(todo el personal debe conocer las responsabilidades y la forma puede dejar fuera de
de proceder en caso de un ataque cibernético).
mercado a una empresa”,
La visión del sector asegurador
La jornada concluyó con una mesa redonda titulada ‘Gestión y miti-
señalaba Juan Madrid, de la
gación de los riesgos cibernéticos: visión del sector asegurador’, entidad aseguradora Chubb
moderada por Antonio Guardiola Martínez, responsable de Seguros
Patrimoniales, Responsabilidad Civil y Transportes de Unespa, e inte-
grada por Iratxe San Pedro, subdirectora del Área de Responsabilidad

60 Civil en Mapfre, Amparo Zabala, responsable de Riesgos Cibernéticos • La nueva Ley de Protección de Datos ha establecido criterios de
en Zurich, y Juan Madrid, liabilities manager para España y Portugal protección más exhaustivos y también sanciones más cuantiosas.
en Chubb. Algunas de las conclusiones que se extrajeron de las dife- • Existe aún poca experiencia en materia de seguros frente a ries-
rentes intervenciones fueron: gos cibernéticos.
• Que la tecnología sea accesible para todo el mundo supone una • Por los casos reales que se expusieron, estos incidentes ciberné-
ventaja pero también riesgos. ticos pueden suponer grandes costes económicos a las empresas
• Cualquier empresa, ya sea una multinacional o una pyme, puede (hasta 200.000 euros), a lo que hay que sumar un deterioro de la
sufrir un ciberataque (de hecho el 95% de los ataques van dirigi- imagen de la empresa y de la confianza de los clientes.
dos a pymes y particulares). • Un ataque cibernético puede dejar fuera de mercado a una empresa.
• Todos los integrantes de una empresa, ya sean directivos, • Ya hay en el mercado soluciones aseguradoras complementarias y
empleados, personal en práctica e incluso subcontratas, deben especializadas para paliar los daños causados por un ciberataque.
involucrarse en la prevención. • El ciberriesgo acabará calando en todas las polizas de seguro (el
• Todos los departamentos deben trabajar en materia de preven- volumen de primas de ciberseguridad se multiplicará por diez en
ción, no solo el de Informática. los cuatro próximos años).
• Aunque se subcontrate el servicio esto no exime a las empresas • Las aseguradoras deben realizar también un servicio pre-incidente,
de su responsabilidad. de acompañamiento y asesoramiento al cliente desde el inicio.•

De izquierda a derecha: Juan Madrid, liabilities


manager para España y Portugal en Chubb, Iratxe San
Pedro, subdirectora del Área de Responsabilidad Civil
en Mapfre, Antonio Guardiola Martínez, responsable
de Seguros Patrimoniales, Responsabilidad Civil y
Transportes de Unespa, y Amparo Zabala, responsable
de Riesgos Cibernéticos en Zurich.

Libro SG18.indb 60 5/11/18 8:47


CIBERSEGURIDAD

Exclusive Networks
colabora con el Centro
Universitario U-tad
Exclusive Networks, mayorista especializado en seguridad, ha llegado a un acuerdo con U-tad, 61
Centro Universitario de Tecnología y Arte Digital, para participar como formador en el Máster
Indra en Ciberseguridad que se imparte en el campus de U-tad en Las Rozas y que, de la mano de
Indra, celebra ya su quinta edición.

E
ste Máster ofrece una formación especializada de primer
nivel a través de la cual los alumnos adquieren los conocimien-
tos teóricos y prácticos necesarios para trabajar en el ámbito
de la ciberseguridad, cubriendo así las carencias de un sector que
demanda cada día nuevos profesionales cualificados. En su nueva
convocatoria, que arrancó el pasado mes de octubre, este Máster
cuenta con el apoyo de una empresa como Exclusive Networks,
VAST referente en ciberseguridad, lo que supone para los alumnos
un conocimiento de primera mano en las tecnologías de los principa-
les fabricantes mundiales del sector de la ciberseguridad.

"U-tad es un Centro Universitario que nació de la necesidad de la


industria de contar con profesionales formados en las áreas más pun-
José Antonio Rodríguez, director académico en el Centro Universitario U-tad
teras. Trabajamos de la mano de los mejores players en cada sector,
y Carmen Muñoz, directora general de Exclusive Networks Iberia.
procurando así que los contenidos que impartimos estén a la vanguar-
dia de la tecnología y que nuestros alumnos adquieran la formación
que el mercado necesita en cada momento" afirma José Antonio
Rodríguez, director académico en el Centro Universitario U-tad.2 sector”, expresa Carmen Muñoz, directora general de Exclusive
Networks Iberia.
Compromiso con la formación y el talento
Con un catálogo que acoge muchas de las tecnologías más innovado- La formación que las empresas demandan
ras y disruptivas existentes en el mercado de la seguridad cibernética, El ‘Máster Indra en Ciberseguridad’ de U-tad ofrece una formación
Exclusive Networks ofrece la posibilidad a los alumnos del ‘Máster práctica, actualizada y muy orientada a la ocupación profesional.
Indra en Ciberseguridad’ de ampliar el conocimiento práctico sobre Impartido por profesionales de la industria, aporta un conocimiento
las tecnologías de sus fabricantes. Asimismo, estos alumnos podrán actualizado a las problemáticas reales que sufren esos mismos pro-
acceder, con descuentos y facilidades adicionales, a los cursos de for- fesores en su día a día en las empresas en las que trabajan (Indra,
mación oficial que el mayorista realiza en sus instalaciones. Roche, Ministerio de Defensa, entidades de control del tráfico
aéreo, Administraciones Públicas o bancos, etc.)
De igual modo, cierto número de alumnos de U-tad tendrán la
oportunidad de realizar prácticas en las oficinas del mayorista, El programa del Máster es extraordinariamente completo,
con posibilidades de contratación a la finalización de las mismas. cubriendo desde los fundamentos de la ciberseguridad y sus
Exclusive Networks también pondrá a disposición de estos alumnos áreas tradicionales como técnicas de intrusión o forense hasta
el acceso a una bolsa de empleo desde la cual podrán acceder a ofer- las nuevas tendencias en el mercado, incorporando nuevos
tas laborales tanto en Exclusive Networks como en sus fabricantes. contextos como sistemas IoT, auditoría de redes inalámbricas,
aplicaciones móviles o ciberinteligencia aplicada a la investiga-
“El creciente dinamismo que presenta el sector de la ciberseguridad ción de ciberincidentes.
no pasa desapercibido, al igual que las oportunidades laborales que
se abren para quienes demuestren habilidades y competencias en El Máster cuenta además con un bloque dirigido a la comprensión del
esta materia. El talento crece con la formación, por lo que optar por Gobierno de la Ciberseguridad a nivel empresarial y de las principales
una preparación de primer nivel como la ofrecida por U-tad, Indra normativas o estándares, como GDPR o el marco NIS, que deben ser
y Exclusive Networks es clave para crecer laboralmente en este conocidos para lograr una visión completa de dicho sector.•

Libro SG18.indb 61 5/11/18 8:47


CIBERSEGURIDAD

62

El 53% de las pymes


sufrieron ciberataques
en 2017
Cada vez más, las pequeñas y medianas empresas (pymes) se están convirtiendo en objetivo de
los ciberataques. Ya se trate de víctimas directas o de puntas de lanza para ataques más amplios,
la gran mayoría de pymes cuentan con una infraestructura de seguridad menos sofisticada que
las grandes empresas, menor experiencia y mayor falta de personal cualificado para gestionar y
responder a las amenazas.

M
ás de la mitad de las pymes (el 53%) sufrieron una brecha
de seguridad durante 2017. Así se desprende de Cisco
SMB Cybersecurity Report, informe de Cisco que ha
encuestado a 1.816 pequeñas -de 0 a 250 empleados- y medianas
-250 a 500 empleados- empresas de 26 países (incluido España), y
basado en el estudio Cisco 2018 Security Capabilities Benchmark.

Cuatro de cada diez compañías consultadas (el 39%) admitieron que


al menos la mitad de sus sistemas se vieron afectados por un ataque
severo, mientras el 40% de las empresas medianas sufrieron una
Gráfico 1.
parada de sistemas de 8 horas o más como consecuencia (Gráfico 1).

Libro SG18.indb 62 5/11/18 8:47


CIBERSEGURIDAD

Aunque las compañías consultadas han gestionado una media de • Actualizar la seguridad de sus terminales para protegerse mejor
hasta 5.000 alertas de seguridad diarias, solamente el 54% se inves- frente al malware avanzado (19%).
tigan (55,6% en el caso de las compañías medianas). De las alertas • Mejorar la seguridad de sus aplicaciones frente a ataques web (18%).
investigadas, el 37% son legítimas. Y de ellas, el 41% se quedan • Desplegar soluciones de prevención de intrusiones, aún considerada
sin remediar, con el consiguiente riesgo para las organizaciones como una tecnología vital para detener los ataques a la red (17%).
(Gráfico 2).
Aunque la mayoría de responsables de Seguridad consultados afirman
estar ya utilizando o considerando utilizar herramientas de automati-
zación, Inteligencia Artificial (IA) y aprendizaje automático, su uso es
menor comparado con las grandes compañías (más de 1.000 trabaja-
dores). El 70% de las medianas empresas ya se apoyan en herramientas
de IA (74% grandes), el 81% en automatizaron (85% grandes) y el 75%
en aprendizaje automático (77% grandes). Gráfico 5.
63

Gráfico 2.

Los ataques dirigidos contra empleados como phishing (79%), ame-


nazas persistentes avanzadas (77%), ransomware (77%), ataques de
Gráfico 5.
denegación de servicio (DDoS, 75%) y la proliferación del fenómeno
BYOD (74%) son las cinco principales preocupaciones de seguridad
para las pymes (Gráfico 3). Estas tecnologías -como Cisco Encrypted Traffic Analytics- aprenden a
detectar la actividad ‘normal’ en los entornos de red que están monito-
rizando. Las pymes demandan herramientas de IA y machine learning
capaces de integrarse con las soluciones ya existentes, al ser más efecti-
vas para detectar anomalías y amenazas frente a soluciones separadas.

Ante la falta de recursos, los proveedores de seguridad gestionados


-el 70% de las pymes ya albergan parte de sus redes en el Cloud- y el
outsorcing son otras de las tendencias en que se apoyan las pymes
para mejorar sus defensas. Más de la mitad de estas organizaciones
confían en la subcontratación de servicios de asesoramiento y con-
sultoría (57%), respuesta frente a incidentes (54%) y monitorización
Gráfico 3. de la seguridad (51%). Gráfico 6.

Igualmente, la mayoría de pymes reconocen que a medida que


crean un entorno más heterogéneo de productos y proveedores,
aumentan sus preocupaciones. El 77% de las empresas medianas
encuentran complejo o muy complejo orquestar las alertas proce-
dentes de múltiples soluciones de seguridad (Gráfico 4).

Gráfico 6.

Gráfico 4. Las pymes también deben tener planes de recuperación frente a desas-
tres e incrementar la formación y concienciación de sus trabajadores.
El mes europeo de concienciación en ciberseguridad (European Cyber
Maximizando la efectividad Security Awareness Month) que comienzó en octubre, fue una gran
Con el fin de maximizar su efectividad, y si contaran con los profe- oportunidad para educar a los empleados sobre los vectores de ataque
sionales de seguridad necesarios, las pymes invertirían en: que más afectan a su sector y lo que pueden hacer para evitarlos.•

Libro SG18.indb 63 5/11/18 8:47


CIBERSEGURIDAD

José María Ochoa, responsable de


OneseQ, el Área de Ciberseguridad
de Alhambra-Eidos

64
Hablemos de
ciberseguridad…
por nuestro bien
A día de hoy, la ciberseguridad sigue siendo el tema de actualidad. Un porcentaje muy alto de las
noticias relacionadas con tecnología que podemos leer hoy en día tienen que ver con ataques
informáticos. Ataques que reciben organizaciones de todo tipo de sectores y tamaños. Y más,
si cabe, tras la entrada en vigor de la normativa GDPR, ya que todas las entidades nos vemos
obligadas a notificar que hemos sufrido un ataque y en qué grado afecta a los datos de nuestros
clientes. Por lo que podríamos decir que, tanto los ciudadanos como las empresas, vamos
tomando cada vez más conciencia sobre las cuestiones relativas a la seguridad.

A
unque gracias a la información cada vez hay más concien- Por el contrario, encontramos compañías que no se ven totalmente
ciación a nivel usuario y de las empresas, sigue sin ser capacitadas y necesitan un 'empujón'. En ese caso, encontramos
suficiente. Si nos centramos en el caso de las compañías, distintas maneras de ayudar a las empresas, dependiendo del nivel
empresas de todos los tamaños desarrollan actividades, en mayor de necesidad y de la urgencia.
o menor medida, a través de Internet. Es más, empresas de todos
los sectores confían de una manera u otra en los entornos Cloud Existen cursos que tienen como misión enseñar a las compañías
para albergar y gestionar sus datos, lo que provoca que la ciberse- a adaptar sus infraestructuras de negocio, en base a una seguri-
guridad sea una materia a tratar diariamente y a tener en cuenta. dad lógica, gracias a planes eficaces adaptados a sus necesidades
específicas. Además de enseñar a los empleados (los eslabones
La concienciación, imprescindible hoy en día más débiles), sobre buenas prácticas en materia de ciberseguridad,
Todo este impacto en medios ayuda a que las compañías se sensibili- con el objetivo de robustecer su actividad y garantizar el bienestar
cen por estos temas y así se distinguen empresas más concienciadas general de la compañía. Objetivo: máxima concienciación.
y menos, dependiendo en muchas ocasiones del grado de madurez
de las mismas. Y no me refiero a años en el sector, sino en cómo Al final se trata de que todos entendamos un poco cómo funcio-
afrontan los procesos, ya que no tiene por qué ir de la mano. nan las tecnologías que usamos diariamente (incluso en el ámbito
personal) y conozcamos las técnicas más habituales que usan los
Encontramos empresas que son autosuficientes y son capaces ciberdelincuentes para 'pescarnos'. Resulta esencial romper con la
de mantenerse 'suficientemente seguras' gracias a la creación ingenuidad del desconocimiento absoluto y acoger algunas buenas
de planes y a la ejecución de distintos procesos que conllevan la prácticas en el uso de las tecnologías.
identificación correcta, la implantación de medidas de protección,
detección, respuesta y la gran olvidada: la capacidad de recu- Soluciones ajustadas a las necesidades de cada
perarse tras un incidente. Además, puede resultar obvio, pero compañía
debemos recordar a las compañías la importancia de que tomen Siguiendo con las diferentes tipologías de compañías, existen cada vez
conciencia de lo sucedido tras un incidente y tomen las medidas más empresas que no se ven con la capacidad de mantener sus estruc-
oportunas para que no vuelva a ocurrir. turas seguras. En un entorno en el que la ciberseguridad se encuentra

Libro SG18.indb 64 5/11/18 8:47


CIBERSEGURIDAD

Existen cursos que tienen como misión enseñar a las


compañías a adaptar sus infraestructuras de negocio,
en base a una seguridad lógica, gracias a planes eficaces
adaptados a sus necesidades específicas.

65

en plena expansión, resulta complicado estar al día, por lo que deciden


ponerse en manos de compañías proveedoras que puedan ofrecerles
soluciones escalables y gestionadas adecuadas a su situación. “Resulta esencial romper
Se trata de empresas que son conscientes de que la inversión en con la ingenuidad
seguridad es rentable a corto, medio y largo plazo. Y es que medir
un impacto no es una cuestión abstracta, por más que queramos
del desconocimiento
disimular y hacer creer que no podemos medirlo. Es algo tan senci- absoluto y acoger algunas
llo como pensar en la pérdida económica en una situación de robo
de datos, servicio al cliente caído, bloqueo de operativa completa, buenas prácticas en el uso de
las tecnologías”
etc. Fácil ¿verdad? La respuesta a si es rentable la inversión es la
misma que la respuesta a la pregunta: ¿cuántos ingresos pierdo si
mi B2C está caído una hora, un día, una semana…?

La concienciación que comentábamos ha hecho que, con el paso


de los años, la inversión, tanto económica como en la selección de
profesionales especializados en ciberseguridad, haya aumentado, Creemos que esa es la clave en la que, si se trabaja adecuadamente
sobre todo en las grandes compañías. Una mayor apuesta por la en la fase de perfilado y de diseño, tenemos mucho camino andado
seguridad, hace que aumente la capacidad de detección temprana, cuando se ejecute el despliegue, porque la 'seguridad' no moles-
lo que minimiza al máximo los posibles riesgos. tará tanto a las costumbres y uso habitual de los empleados, que
además es uno de los retos en la implementación de los planes,
En Alhambra-Eidos, a través de nuestra área de ciberseguridad ya que sus reacciones ante los cambios pueden tumbar cualquier
denominada OneseQ, contamos con los servicios más avanzados nuevo proceso.
de cibervigilancia, así como servicios de seguridad en la nube
(SECaaS) y creemos que toda compañía es digna de contar con una Finalmente, nos encontramos en un momento de cambios constan-
seguridad ajustada a su medida, que pueda ser capaz de aprove- tes en los que las empresas deben formar parte para no quedarse
char los beneficios que aporta la seguridad en todos los sentidos. atrás. Un claro ejemplo lo hemos visto con la implantación de la
normativa GDPR. Mientras que muchas compañías se han llevado
Retos que se planten: usabilidad y normativas las manos a la cabeza, otras han aprovechado esta situación para
Al hablar de ciberseguridad no podemos obviar las problemáticas organizar de manera más eficiente sus datos. Es esencial que las
que se presentan. A la hora de esbozar y, más aún, ejecutar algún compañías sigan desarrollando planes y normas para coordinar
plan de securización de los entornos IT, vemos la problemática de algo tan esencial como privacidad, seguridad, respuesta ante cibe-
siempre: encontrar el equilibrio entre usabilidad y seguridad. rataques más globales, etc.•

Libro SG18.indb 65 5/11/18 8:47


CIBERSEGURIDAD

La importancia de la
Ciberseguridad en la
actualidad
66 Actualmente nos encontramos en un escenario en el que la palabra ‘Ciberseguridad’ a todos nos
suena, pero no sabemos realmente hasta qué punto puede afectar a nuestro día a día, tanto a
nivel personal como profesional.

AlwaysOn

S
on muchas las áreas que hay pendientes por cubrir en todas
las empresas a nivel de ciberseguridad y pocas las que real-
mente son conscientes de ello.

Una simple recepción de un email haciéndose pasar por una


empresa de transportes puede llevarnos a la pérdida total de nues-
tros archivos a través de un ataque de Ransomware, el cual cifraría
la información más valiosa, repercutiendo en una pérdida incalcula-
ble de información.

Si nos adentramos en la infraestructura tecnológica de la mayoría de


las pymes, observaremos que éstas no disponen de la suficiente con-
cienciación en materia de ciberseguridad, y cómo puede repercutir
gravemente en a corto-medio plazo ya que son el principal objetivo La mayoría de las pymes no disponen de la suficiente concienciación en
de los Ciberdelincuentes. materia de ciberseguridad.

Desde AlwaysOn apostamos por la realización de una auditoría de


vulnerabilidades, elementos críticos de la empresa, la revisión de Consideramos que un correcto análisis de vulnerabilidades o la rea-
todos los elementos de la arquitectura empresarial, la cual se puede lización de una auditoria de ciberseguridad, es imprescindible tanto
realizar de forma remota o bien presencial y nos dará una imagen a nivel preventivo como si ya se ha sido víctima de un ciberataque.
clara del nivel de vulnerabilidad, probabilidades de éxito frente a un
atacante externo, o incluso si pueden ser víctimas de robos de infor- Por nuestra experiencia profesional, hemos comprobado que más
mación a nivel interno por parte de los empleados. del 90% de las pymes en algún momento han sufrido algún tipo de
robo de información confidencial y en la mayoría de ocasiones ésta
se ha producido por personal de la propia empresa.

También es habitual que las empresas que disponen de pocos


empleados, y por lo tanto, poca infraestructura tecnológica, crean
que su nivel de exposición a ciberataques o robos de información
sea casi inexistente, pero esta creencia resulta ser totalmente
falsa, y los cibercriminales cada vez tienden a dirigir sus ataques a
objetivos muy concretos y el objetivo más sencillo de vulnerar son
precisamente estas empresas.

Igualmente, no son pocas las empresas que han sido víctimas de


ataques Ransomware, como comentábamos unas líneas más arriba,
porque no disponían de la infraestructura correcta para protección
ante estos ataques o porque los empleados no han recibido una
Son muchas las áreas que hay pendientes por cubrir en todas las empresas a nivel de
ciberseguridad y pocas las que realmente son conscientes de ello.
buena formación en materia de ciberseguridad y los peligros aso-
ciados a ésta.

Libro SG18.indb 66 5/11/18 8:47


CIBERSEGURIDAD

Nuestras soluciones, experiencia y servicios de consultoría ayuda-


rían a reducir esta probabilidad a cero.

A nivel personal, si no disponemos de las herramientas adecuadas,


también somos potenciales víctimas de sufrir desagradables sorpre-
sas en la red. ¿Quién no ha buscado su nombre en Google y ha visto
que, en alguna ocasión, aparece una noticia o información que no
quisiéramos que apareciera por cualquier razón?

Desde AlwaysOn, con nuestros servicios de protección digital,


podemos llevar a cabo un estudio de toda la información perso-
nal alojada en buscadores públicos, y eliminarla en el 90% de los
casos. Con nuestras soluciones enfocadas a la protección digital,
tanto a nivel empresarial como personal, conseguiremos siempre la 67
tranquilidad de que tanto nuestros datos empresariales, como per-
Muchas empresas han sido víctimas de ataques Ransomware porque no disponían de
sonales se mantengan a salvo en un mundo cada día más digitalizado la infraestructura correcta para protección ante estos ataques.
y difícil de gestionar.•

No son pocas las empresas que han sido víctimas de ataques Ransomware
porque no disponían de la infraestructura correcta para protección
ante estos ataques o porque los empleados no han recibido una buena
formación en materia de ciberseguridad y los peligros asociados a ésta

LA AGENCIA DE MARKETING
Y COMUNICACIÓN
ESPECIALIZADA EN B2B
Y EN EMPRESAS
DEL SECTOR INDUSTRIAL

Creamos e implementamos la estrategia


de marketing y comunicación
para conseguir los objetivos de negocio

BARCELONA - MADRID - BILBAO - Tel. 934 103 622 - hola@saviat.net www.saviat.net

Libro SG18.indb 67 5/11/18 8:47


SEGURIDAD PRIVADA

68

El mercado de seguridad
privada alcanzará los
4.500 millones este año
Las compañías de seguridad generaron en 2017 un volumen de negocio de 4.315 millones de
euros, lo que supuso cerca de un 5% más respecto al año anterior. Frente al alto grado de madu-
rez que muestran los servicios de vigilancia, el principal motor de crecimiento del sector es el
área de sistemas electrónicos de seguridad. La facturación sectorial continuará creciendo a corto
y medio plazo, si bien con una progresiva tendencia a la desaceleración, estimándose una cifra
de 4.500 millones de euros al cierre de 2018. Estas son algunas conclusiones del estudio Sectores
‘Compañías de Seguridad’ publicado recientemente por el Observatorio Sectorial DBK de Informa
(filial de CESCE), referente en el suministro de Información Comercial, Financiera, Sectorial y de
Marketing en España y Portugal.

Libro SG18.indb 68 5/11/18 8:47


SEGURIDAD PRIVADA

S
egún el Observatorio Sectorial DBK de Informa, la positiva coyun- Por su parte, en un contexto de mayor actividad comercial, el mer-
tura económica, reflejada en el mejor comportamiento de la cado de transporte de fondos generó unos ingresos de 321 millones
demanda, tanto de clientes profesionales como residenciales, favo- de euros, representando el 7,4% del mercado total.
reció en 2017 un nuevo crecimiento en el mercado de seguridad privada.
Así, el volumen de negocio generado por las compañías de seguri- Las previsiones de evolución del sector de seguridad privada a
dad en España alcanzó los 4.315 millones de euros en ese año, lo corto y medio plazo apuntan a una prolongación de la tendencia de
que supuso un crecimiento del 4,9%, muy similar al contabilizado ascenso de la demanda, en un contexto de aumento del consumo
en 2016. privado y la inversión, y desarrollo de nuevos productos y servicios.
Los servicios de vigilancia se mantienen como la principal área de
actividad, si bien tienden a perder peso en el negocio global. Con un Es previsible, no obstante, una progresiva moderación del ritmo de
valor de 2.570 millones de euros en 2017, concentraron el 59,6% crecimiento del negocio, el cual cerrará 2018 con una cifra de en
del mercado total. torno a 4.500 millones de euros, un 4,3% más que en el año anterior.

El principal motor de crecimiento del negocio sigue siendo la acti- Se aprecia una notable y creciente concentración de la oferta en el 69
vidad de instalación, mantenimiento y conexión a CRA de sistemas grupo de compañías líderes. De esta forma, los cinco primeros ope-
electrónicos, cuyo valor de mercado alcanzó en ese año los 1.424 radores reunieron en 2017 de forma conjunta el 58% del valor total
millones de euros, un 33% del total. del mercado.•

La facturación sectorial continuará creciendo a corto


y medio plazo, si bien con una progresiva tendencia a la
desaceleración, estimándose una cifra de 4.500 millones
de euros al cierre de 2018

Número de empresas autorizadas(a) 1.391

Número de vigilantes de seguridad habilitados 248.820

Mercado (mill. euros) 4.315

• Vigilancia 2.570

• Sistemas 1.424

• Transporte de fondos 321

Concentración (cuota de mercado conjunta en valor)

• Cinco primeras empresas (%) 57,9

• Diez primeras empresas (%) 70,5

Crecimiento del mercado en valor (% var. 2017/2016) +4,9

Previsión de evolución del mercado en valor (% var. 2018/2017) +4,3

Previsión de evolución del mercado en valor (% 2019/2018) +3,8

Datos de síntesis, 2017.


(a) por el Ministerio del Interior y las Administraciones autonómicas. Fuente: Observatorio Sectorial DBK de Informa. Estudio Sectores 'Compañías de Seguridad'

Libro SG18.indb 69 5/11/18 8:47


DETECCIÓN DE INCENDIOS

70

El mercado de la
detección de incendios
en España crece
un 10% en 2017
Según el último estudio de mercado de detección de incendios del ejercicio 2017, realizado por
Tecnifuego, Asociación Española de Sociedades de Protección contra Incendios, se está confir-
mando la tendencia positiva al alza en la facturación, iniciada en 2014. Así, durante 2017, se ha
obtenido un crecimiento en las ventas en torno al 10%.

E
l coordinador del Comité de Detección, Juan de Dios Fuentes, focaliza en equipos de bajo coste con una parte muy relevante de
ha analizado alguno de los resultados más llamativos del productos de tecnología convencional (más de una tercera parte
estudio: “Parece claro que hemos dejado atrás el fondo que del total), y adicionalmente con una baja presencia de detectores
se tocó en los años más duros de la última crisis, y que seguimos multicriterio/multisensor.
una tendencia de crecimiento en unidades (detectores como el ele-
mento principal de referencia), en el último periodo de 5 años. El crecimiento del sector de la detección de incendios viene ligado al
crecimiento en general del sector de la construcción que, en 2016,
Aunque hay crecimiento, entendemos que la recuperación del mer- aumentó un 4,7% más que en 2015, según el Observatorio Sectorial
cado se centra en las renovaciones, y que en obra nueva el mercado DBK, de la firma de datos económicos Informa. En el informe se
aún está resentido por la crisis pasada. Por otro lado, se continúa destaca que los trabajos de edificación no residencial (6,2%) y de
apreciando, como en años anteriores, que el mercado español se rehabilitación y mantenimiento (8,2%) experimentaron también
una evolución notable.

Por otro lado, en el crecimiento hay que señalar la relevancia de la


actividad de exportación para los fabricantes españoles.

Finalmente, 2018 se percibe como un año en el que la entrada en


vigor del Reglamento de instalaciones de protección contra incen-
dios, RIPCI, debería continuar impulsando la tendencia positiva de
los últimos años.•

Libro SG18.indb 70 5/11/18 8:47


Libro SG18.indb 71 5/11/18 8:47
Jorge Salgueiro,
presidente ejecutivo de Aecra

72 72 Consideraciones
personales sobre el
tratamiento y cesión de
los datos en la actividad
de las Centrales
Receptoras de Alarmas
Recientemente, tras la entrada en vigor del nuevo Reglamento General de Protección de Datos el
día 25 de mayo de 2018, son frecuentes las consultas planteadas por diversos asociados y colabo-
radores de Aecra, particularmente en el ámbito de las Centrales Receptoras de Alarmas sobre el
alcance de la cesión de datos surgidas en el desarrollo de dicha actividad dentro de un contrato de
arrendamiento de servicios de seguridad y las posibles implicaciones con Empresas de Seguridad
informática como Encargado del tratamiento de un fichero de clientes cuyo Responsable del
Tratamiento es la Empresa de Seguridad (CRA).

C
onviene destacar en lo que es objeto de la presente consulta a los ingenieros y técnicos de las empresas de seguridad, a los ope-
como después veremos, que la nueva Ley de Seguridad radores de seguridad, a los profesores de centros de formación, a
Privada 5/2014 incorpora a las Empresas de seguridad las empresas prestadoras de servicios de seguridad informática, a
informática a la realidad y modelo de la Seguridad Privada en los las centrales receptoras de alarmas de uso propio y a los centros de
artículos 3 y 6 de dicho texto legal, cuando se establece: formación de personal de seguridad privada.

Artículo 3 de la Ley de Seguridad Privada: Artículo 6 de la Ley de Seguridad Privada:


2. Igualmente, en la medida que resulte pertinente en cada caso, se 6. A las empresas, sean o no de seguridad privada, que se dedi-
aplicarán a los establecimientos obligados a disponer de medidas quen a las actividades de seguridad informática, entendida como
de seguridad, a los usuarios de los servicios de seguridad privada, el conjunto de medidas encaminadas a proteger los sistemas de

Libro SG18.indb 72 5/11/18 8:47


73

información a fin de garantizar la confidencialidad, disponibilidad No solo en España sino fundamentalmente en nuestro entorno
e integridad de la misma o del servicio que aquéllos prestan, por europeo, la seguridad privada se ha convertido en un verdadero
su incidencia directa en la seguridad de las entidades públicas y actor de las políticas globales y nacionales de seguridad.
privadas, se les podrán imponer reglamentariamente requisitos
específicos para garantizar la calidad de los servicios que presten. En los últimos años se han producido notables avances en la con-
sideración ciudadana y en el replanteamiento del papel del sector
De lo señalado en la ley de seguridad privada parece concluirse privado de la seguridad, reconociéndose la importancia, eficacia y
algo fundamental: que el futuro Reglamento de Seguridad Privada eficiencia de las alianzas público-privadas como medio para hacer
está obligado a concretar o determinar aquellos requisitos especí- frente y resolver los problemas acuciantes y variados de seguridad
ficos dirigidos a garantizar la participación de dichas Empresas de que se producen en la sociedad. Cada vez más, la seguridad privada
Seguridad informática en el Modelo de la Seguridad Privada como se considera una parte indispensable del conjunto de medidas desti-
parte integrante de la Seguridad Pública. nadas a la protección de la sociedad y a la defensa de los derechos y
legítimos intereses de los ciudadanos.
Del modelo de la Seguridad Privada, como actividades complemen-
tarias y subordinadas a la seguridad Publica que deben destinar sus En la relación especial que mantiene la seguridad privada con las
recursos y medios al cumplimiento de los fines del artículo 4 de la Fuerzas y Cuerpos de Seguridad, auténticos garantes del sistema de
Ley 5/2014 de Seguridad Privada, del cual no se hallarían al margen libertades y derechos que constitucionalmente protegen, se hace nece-
por la exigencia de requisitos específicos en el futuro Reglamento de sario avanzar en fórmulas jurídicas que reconozcan el papel auxiliar y
Seguridad Privada, de acuerdo con una limitación contemplada en el especialmente colaborador desempeñado por la seguridad privada, de
ámbito territorial y material de aplicación se extendería a las empre- forma que, además de integrar funcionalmente sus capacidades en el
sas de seguridad informática e incluso de telecomunicaciones. sistema público de seguridad, les haga partícipes de la información que
resulte necesaria para el mejor cumplimiento de sus deberes”.
De forma expresa indicamos que este modelo de seguridad privada
viene claramente expuesto en el Preámbulo de la Ley 5/2014 de 4 Como refuerzo a esta línea argumental, cabe destacar que desde
de abril de Seguridad Privada cuando se afirma: la Unión Europea viene desarrollándose un proceso de armoniza-
ción normativo como espacio único en el ámbito de la seguridad y
“Los Estados, al establecer el modelo legal de seguridad privada, lo la protección de datos de carácter personal a través de la Directiva
perfilan como la forma en la que los agentes privados contribuyen a (UE) 2016/1148 del Parlamento Europeo y del Consejo de 6 de julio
la minoración de posibles riesgos asociados a su actividad industrial de 2016 relativa a las medidas destinadas a garantizar un elevado
o mercantil, obtienen seguridad adicional más allá de la que provee nivel común de seguridad de las redes y sistemas de información
la seguridad pública o satisfacen sus necesidades de información en la Unión, así como a través del Reglamento (UE) 2016/679 del
profesional con la investigación de asuntos de su legítimo interés. Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo
En esta óptica, la existencia de la seguridad privada se configura a la protección de las personas físicas en lo que respecta al trata-
como una medida de anticipación y prevención frente a posibles miento de datos personales y a la libre circulación de estos datos.
riesgos, peligros o delitos. La consideración de la seguridad privada
como una actividad con entidad propia, pero a la vez como parte El nuevo Reglamento General de Protección de Datos resulta apli-
integrante de la seguridad pública, es hoy un hecho innegable. cable de acuerdo con el artículo 2 de este texto reglamentario a

Libro SG18.indb 73 5/11/18 8:47


nivel material al tratamiento total o parcialmente automatizado de funciones que no se lleven a cabo necesariamente con fines de pre-
datos personales, así como al tratamiento no automatizado de datos vención, investigación, detección o enjuiciamiento de infracciones
personales contenidos o destinados a ser incluidos en un fichero, penales o ejecución de sanciones penales, incluida la protección
estableciendo una excepción respecto: frente a las amenazas a la seguridad pública y su prevención, de
tal forma que el tratamiento de datos personales para estos otros
b. A la actividad de las autoridades con fines de prevención o investi- fines, en la medida en que esté incluido en el ámbito del Derecho de
gación de delitos o de protección de la seguridad pública. la Unión, entra en el ámbito de aplicación del presente Reglamento.

Por consiguiente, de la lectura de este artículo, del carácter comple- En lo que respecta al tratamiento de datos personales por parte de
mentario y subordinado de la seguridad privada frente a la pública, dichas autoridades competentes con fines que entren en el ámbito
parece desprenderse que el citado tratamiento de datos que pueda de aplicación del presente Reglamento, los Estados miembros
producirse en la Seguridad Privada podrá determinarse en una nor- deben tener la posibilidad de mantener o introducir disposicio-
mativa específica en cada Estado miembro de la Unión Europea a nes más específicas para adaptar la aplicación de las normas del

74 través de su Derecho interno especial. presente Reglamento. Tales disposiciones pueden establecer de
forma más precisa requisitos concretos para el tratamiento de
Respecto de las Empresas de Seguridad Informática y de protección datos personales con otros fines por parte de dichas autoridades
de la información, parece interpretarse que los todos tratamientos competentes, tomando en consideración la estructura constitucio-
de datos que puedan producirse en las actividades de seguridad nal, organizativa y administrativa del Estado miembro en cuestión.
privada, deberán realizarse en el ámbito de la Unión Europea, dado Cuando el tratamiento de datos personales por organismos priva-
que toda cesión de información fuera de la Unión Europea requiere dos entre en el ámbito de aplicación del presente Reglamento, este
de autorización específica prevista en el Capítulo V del citado texto debe disponer que los Estados miembros puedan, en condiciones
Reglamentario. específicas, limitar conforme a Derecho determinadas obligaciones
y derechos siempre que dicha limitación sea una medida necesaria
Como después veremos, todos los tratamientos de datos que pue- y proporcionada en una sociedad democrática para proteger inte-
dan desarrollarse por las Empresas de Seguridad con Empresas de reses específicos importantes, entre ellos la seguridad pública y
Seguridad Informática se hallan limitados al ámbito europeo y a la la prevención, la investigación, la detección y el enjuiciamiento de
normativa de Seguridad privada vigente en España y a sus futuros infracciones penales o la ejecución de sanciones penales, inclusive
desarrollos reglamentarios. la protección frente a las amenazas contra la seguridad pública y su
prevención. Esto se aplica, por ejemplo, en el marco de la lucha con-
La Exposición de motivos del nuevo Reglamento (UE) 2016/679 del tra el blanqueo de capitales o de las actividades de los laboratorios
Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a de policía científica”.
la protección de las personas físicas en lo que respecta al tratamiento
de datos personales y a la libre circulación de estos datos y por el que Por su parte, la Directiva (UE) 2016/1148 del Parlamento Europeo
se deroga la Directiva 95/46/CE (Reglamento general de protección y del Consejo, de 6 de julio de 2016, relativa a las medidas destina-
de datos) en su considerando 19 al considerarlo como un acto jurí- das a garantizar un elevado nivel común de seguridad de las redes y
dico específico que está previsto en la a Directiva (UE) 2016/680 del sistemas de información en la Unión, conocida como Directiva sobre
Parlamento Europeo y del Consejo (7) y analizar de qué manera se ciberseguridad o Directiva NIS, u objetivo formalizar “un plantea-
producirá su aplicación al sector de la seguridad privada en España a miento global en la Unión que integre requisitos mínimos comunes
través de un futuro desarrollo reglamentario y la introducción de dis- en materia de desarrollo de capacidades y planificación, intercam-
posición específicas en el ámbito normativo de la Seguridad Privada bio de información, cooperación y requisitos comunes de seguridad
en relación al tratamiento de datos incluidas las transferencias de para los operadores de servicios esenciales y los proveedores de
datos con terceros países no incluidos en la Unión Europea. servicios digitales.”

“La protección de las personas físicas en lo que respecta al trata- Se considera que las redes y sistemas de información “desempeñan
miento de datos de carácter personal por parte de las autoridades un papel crucial en la sociedad”, por lo que “su fiabilidad y seguridad
competentes a efectos de la prevención, investigación, detección o son esenciales para las actividades económicas y sociales, y en parti-
enjuiciamiento de infracciones penales o de la ejecución de sancio- cular para el funcionamiento del mercado interior”.
nes penales, incluida la protección frente a las amenazas contra la
seguridad pública y la libre circulación de estos datos y su preven- Sin embargo, “la magnitud, la frecuencia y los efectos de los inci-
ción, es objeto de un acto jurídico específico a nivel de la Unión. El dentes de seguridad se están incrementando y representan una
presente Reglamento no debe, por lo tanto, aplicarse a las activida- grave amenaza para el funcionamiento de las redes y sistemas de
des de tratamiento destinadas a tales fines. información”.

No obstante, los datos personales tratados por las autoridades Por ello esta Directiva que debiera hallarse traspuesta en España
públicas en aplicación del presente Reglamento deben, si se destinan con adaptación de nuestro Derecho interno desde el 09 de mayo de
a tales fines, regirse por un acto jurídico de la Unión más específico, 2018 a dicha realidad normativa europea, “debe aplicarse tanto a
concretamente la Directiva (UE) 2016/680 del Parlamento Europeo los operadores de servicios esenciales como a los proveedores de
y del Consejo (1). servicios digitales”, pero no a las empresas que suministren redes
públicas de comunicaciones o presten servicios de comunicaciones
Los Estados miembros pueden encomendar a las autoridades electrónicas disponibles para el público, ni a los prestadores de ser-
competentes, tal como se definen en la Directiva (UE) 2016/680, vicios de confianza definidos en el Reglamento (UE) n.º 910/2014

Libro SG18.indb 74 5/11/18 8:47


75

del Parlamento Europeo y del Consejo, que están sujetos a los requi- que pueda realizarse por una Empresa de Seguridad tal y como una
sitos de seguridad establecidos en dicho Reglamento”. Central Receptora de Alarmas durante el desarrollo de las activida-
des para las que se haya autorizado, estará limitado a los fines del
Como consideración relevante, queremos manifestar para las artículo 4 del mismo texto legal así como al deber de colaboración
Empresas de Seguridad Informática y de seguridad de la infor- impuesto a dichas Empresas en el Título I de la Ley 5/2014 de 4 de
mación que deseen desarrollar su actividad en los servicios de abril de Seguridad Privada, en concreto en el artículo 15, y por ende se
seguridad privada España vienen obligadas, tal y como ocurre en someterá en el tratamiento de datos del desarrollo como Empresa de
el considerando 19 antes reseñado en el Reglamento Europeo de Seguridad a la normativa de protección de datos vigente en España.
Protección de Datos, a adoptar las medidas necesarias y disposi-
ciones normativas específicas para garantizar la protección de los Artículo 15. Acceso a la información por las Fuerzas y
intereses esenciales de su seguridad, preservar el orden público y Cuerpos de Seguridad
la seguridad pública, que bien pudieran ser insertadas en el futuro 1. Se autorizan las cesiones de datos que se consideren necesa-
Reglamento de Seguridad Privada en el ámbito de la ciberseguridad rias para contribuir a la salvaguarda de la seguridad ciudadana,
o hacerse un tratamiento específico en la futura Ley de ciberseguri- así como el acceso por parte de las Fuerzas y Cuerpos de
dad específicas para el sector de la seguridad privada. Seguridad a los sistemas instalados por las empresas de
seguridad privada que permitan la comprobación de las infor-
A tal fin, la Directiva establece: maciones en tiempo real cuando ello sea necesario para la
• Obligaciones para todos los Estados miembros de adoptar una prevención de un peligro real para la seguridad pública o para
estrategia nacional de seguridad de las redes y sistemas de la represión de infracciones penales.
información; 2. El tratamiento de datos de carácter personal, así como los
• Crear un Grupo de cooperación para apoyar y facilitar la coo- ficheros, automatizados o no, creados para el cumplimiento de
peración estratégica y el intercambio de información entre los esta ley se someterán a lo dispuesto en la normativa de protec-
Estados miembros y desarrollar la confianza y seguridad entre ción de datos de carácter personal.
ellos;
• Crear una red de equipos de respuesta a incidentes de seguri- Sobre la vinculación de la Seguridad Privada a la Seguridad Pública
dad informática (en lo sucesivo, «red de CSIRT», por sus siglas en como parte integrante de la misma que legitima su control y super-
inglés de «Computer Security Incident Tesponse Teams») con el visión en desarrollo de la actividad por las Empresas de Seguridad, y
fin de contribuir al desarrollo de la confianza y seguridad entre qué prestación de los servicios de seguridad se someta a determina-
los Estados miembros y promover una cooperación operativa das condiciones en el tratamiento de los datos viene recogido en el
rápida y eficaz; y artículo 1 de la Ley de Seguridad Privada:
• Requisitos en materia de seguridad y notificación para los opera- 1. (...)Todas estas actividades tienen la consideración de comple-
dores de servicios esenciales y para los proveedores de servicios mentarias y subordinadas respecto de la seguridad pública.
digitales. 2. Asimismo, esta ley, en beneficio de la seguridad pública,
establece el marco para la más eficiente coordinación de
Así pues, existen determinados preceptos en la actual Ley 5/2014 los servicios de seguridad privada con los de las Fuerzas y
de seguridad que suponen que el tratamiento y cesión de datos Cuerpos de Seguridad, de los que son complementarios.

Libro SG18.indb 75 5/11/18 8:47


En el mismo sentido el Artículo 8 relativo a los Principios rectores como el acceso por parte de las Fuerzas y Cuerpos de Seguridad
de las Empresas de Seguridad, tal y como una Central Receptora de a los sistemas instalados por las empresas de seguridad privada
Alarmas: que permitan la comprobación de las informaciones en tiempo
1.Los servicios y funciones de seguridad privada se prestarán con real cuando ello sea necesario para la prevención de un peligro
respeto a la Constitución, a lo dispuesto en esta ley, especialmente real para la seguridad pública o para la represión de infracciones
en lo referente a los principios de actuación establecidos en el artí- penales.
culo 30, y al resto del ordenamiento jurídico. 2. El tratamiento de datos de carácter personal, así como los fiche-
ros, automatizados o no, creados para el cumplimiento de esta
4. Las empresas, los despachos y el personal de seguridad privada: ley se someterán a lo dispuesto en la normativa de protección de
c) Tendrán prohibido comunicar a terceros, salvo a las autoridades datos de carácter personal.
judiciales y policiales para el ejercicio de sus respectivas funciones, 3. La comunicación de buena fe de información a las Fuerzas y
cualquier información que conozcan en el desarrollo de sus servicios Cuerpos de Seguridad por las entidades y el personal de segu-
y funciones sobre sus clientes o personas relacionadas con éstos, así ridad privada no constituirá vulneración de las restricciones

76 como sobre los bienes y efectos de cuya seguridad o investigación sobre divulgación de información impuestas por vía contractual
estuvieran encargados. o por cualquier disposición legal, reglamentaria o administrativa,
cuando ello sea necesario para la prevención de un peligro real
5. El Ministro del Interior o, en su caso, el titular del órgano auto- para la seguridad pública o para la represión de infracciones
nómico competente prohibirá la utilización en los servicios de penales.
seguridad privada de determinados medios materiales o técnicos
cuando pudieran causar daños o perjuicios a terceros o poner en En cuanto a las obligaciones generales de las Empresas de seguridad
peligro la seguridad ciudadana. se establece en el Artículo 21 de la ley de seguridad privada en su
apartado 2 que “Asimismo, las empresas de seguridad privada ven-
En el mismo sentido se pronuncia el Artículo 10 al mencionar como drán obligadas a prestar especial auxilio y colaboración a las Fuerzas y
Prohibiciones impuestas a las Empresas de Seguridad: Cuerpos de Seguridad, debiendo facilitar a éstas la información que se
les requiera en relación con las competencias atribuidas a las mismas”.
1. Con carácter general y además de otras prohibiciones contenidas
en esta ley, se establecen las siguientes: Y en lo que se refiere al cuadro infractor aplicable a las Empresas
de seguridad en lo que constituye el objeto del presente estudio,
c) La prestación de servicios de seguridad privada incumpliendo los de acuerdo con el Artículo 57. Infracciones de las empresas que
requisitos o condiciones legales de prestación de los mismos. desarrollen actividades de seguridad privada, de sus represen-
tantes legales, de los despachos de detectives privados y de las
d) El empleo o utilización, en servicios de seguridad privada, de centrales de alarma de uso propio se contempla como infracción
medios o medidas de seguridad no homologadas cuando sea pre- muy grave.
ceptivo, o de medidas o medios personales, materiales o técnicos
de forma tal que atenten contra el derecho al honor, a la intimidad q) El empleo o utilización, en servicios de seguridad privada, de
personal o familiar o a la propia imagen o al secreto de las comu- medidas o de medios personales, materiales o técnicos de forma que
nicaciones, o cuando incumplan las condiciones o requisitos se atente contra el derecho al honor, a la intimidad personal o fami-
establecidos en esta ley y en su normativa de desarrollo. liar o a la propia imagen o al secreto de las comunicaciones, siempre
que no constituyan delito.
El Artículo 14, en lo relativo a las condiciones para desarrollar la
Colaboración profesional con la Seguridad Pública, determina que: Y como Infracciones graves:
1. La especial obligación de colaboración de las empresas de segu-
ridad, (...)con las Fuerzas y Cuerpos de Seguridad se desarrollará y) La prestación de servicios de seguridad privada en condiciones
con sujeción al principio de legalidad y se basará exclusivamente distintas a las previstas en las comunicaciones de los correspondien-
en la necesidad de asegurar el buen fin de las actuaciones ten- tes contratos.
dentes a preservar la seguridad pública, garantizándose la debida
reserva y confidencialidad cuando sea necesario. De forma expresa el artículo 5 del Reglamento General de
2. Las empresas de seguridad (...) deberán comunicar a las Fuerzas Protección de Datos en relación al consentimiento que debe mediar
y Cuerpos de Seguridad competentes, tan pronto como sea en un contrato de servicios de seguridad privada, establece:
posible, cualesquiera circunstancias o informaciones relevan- • El tratamiento solo será lícito si se cumple al menos una de las
tes para la prevención, el mantenimiento o restablecimiento de siguientes condiciones:
la seguridad ciudadana, así como todo hecho delictivo del que 1. el interesado dio su consentimiento para el tratamiento de
tuviesen conocimiento en el ejercicio de su actividad o funciones, sus datos personales para uno o varios fines específicos;
poniendo a su disposición a los presuntos delincuentes, así como 2. el tratamiento es necesario para la ejecución de un con-
los instrumentos, efectos y pruebas relacionadas con los mismos. trato en el que el interesado es parte o para la aplicación a
petición de este de medidas precontractuales;
En lo que respecta a las condiciones para cesión de datos de servi- 3. el tratamiento es necesario para el cumplimiento de una
cios y clientes frente a las autoridades policiales el artículo 15 del obligación legal aplicable al responsable del tratamiento;
mismo texto legal dispone que: 4. Los Estados miembros podrán mantener o introducir dis-
1. Se autorizan las cesiones de datos que se consideren necesarias posiciones más específicas a fin de adaptar la aplicación
para contribuir a la salvaguarda de la seguridad ciudadana, así de las normas del presente Reglamento con respecto al

Libro SG18.indb 76 5/11/18 8:47


77

tratamiento en cumplimiento del apartado 1, letras c) y e),


fijando de manera más precisa requisitos específicos de
tratamiento y otras medidas que garanticen un tratamiento Las posibles cesiones de
lícito y equitativo, con inclusión de otras situaciones espe-
cíficas de tratamiento a tenor del capítulo IX.
datos vienen determinadas
por la normativa de
La finalidad del tratamiento deberá quedar determinada en dicha
base jurídica o, en lo relativo al tratamiento a que se refiere el apar- seguridad privada y deben venir
tado 1, letra e), será necesaria para el cumplimiento de una misión
realizada en interés público o en el ejercicio de poderes píblicos con-
concretadas, mencionadas frente
feridos al responsable del tratamiento. Dicha base jurídica podrá al interesado o afectados, usuarios
contener disposiciones específicas para adaptar la aplicación de
normas del presente reglamento, entre otras: las condiciones gene- de servicios de seguridad privada
rales que rigen la licitud del tratamiento por parte del responsable;
los tipos de datos objeto de tratamiento; los interesados afectados;
las entidades a las que se pueden comunicar datos personales y los
fines de tal comunicación; la limitación de la finalidad; los plazos de privada vigentes, deberá hacerlo con una Empresa de Seguridad
conservación de los datos, así como las operaciones y los procedi- informática y de protección de datos que se halle ubicada en la
mientos del tratamiento. Unión Europea, con sometimiento expreso en tal caso en cuanto
al tratamiento de datos en lo no previsto de forma específica en
De la lectura de los artículos antes expresados se desprende que las la normativa de seguridad privada, y al Reglamento General de
posibles cesiones de datos vienen determinadas por la normativa de Protección de Datos.
seguridad privada tal y como hemos reseñado anteriormente, y deben
venir concretadas, mencionadas frente al interesado o afectados, En cualquier caso, quedamos a la espera de la aprobación del Gobierno
usuarios de servicios de seguridad privada, a través del contrato de de España de disposiciones normativas específicas en el ámbito de la
arrendamiento de servicios de seguridad privada en el apartado rela- seguridad privada que determinen los tratamientos de datos, así como
tivo a las condiciones particulares o generales del servicio contratado. las cesiones que puedan producirse en la ejecución de dichos servicios.
Los tratamientos privados que puedan producirse entre la Empresa de
Si la empresa de seguridad desea contratar un servicio de trata- Seguridad contratista y el usuario que no impliquen intervención poli-
miento de datos con una empresa de seguridad informática y de cial o afecten a la seguridad pública o se someten de forma general a lo
seguridad de la información, para tratamiento de los datos de previsto en el Reglamento General de Protección de Datos, así como
clientes, comunicaciones telefónicas etc., además de hallarse a la nueva Ley Orgánica de Protección de Datos y de garantía de los
sometida a las condiciones descritas en la normativa de seguridad derechos digitales cuando se apruebe en España.•

Libro SG18.indb 77 5/11/18 8:47


ESCAPARATE

Getac ayuda a impulsar la


transformación digital en las
industrias peligrosas con sus
soluciones de tabletas robustas
78 Getac, proveedor innovador de soluciones de computación móvil robustas para una amplia gama de industrias, ha
anunciado la actualización de su tableta líder Getac F110-Ex totalmente robusta, diseñada para ofrecer una pro-
ductividad excepcional e impulsar la velocidad de la transformación digital en entornos peligrosos.

L
os sectores energéticos como la industria del petróleo y del
gas tienen que hacer frente a duras condiciones de trabajo,
precios fluctuantes y cambios medioambientales imprede- Las empresas pueden
cibles, por lo que los riesgos son constantemente elevados. Los
operadores tienen que mantener un control permanente de los
proporcionar una
equipos a gran escala, como las peligrosas plataformas marinas, y plataforma digital para
se enfrentan a algunas de las condiciones de trabajo y riesgos más
duros: temperaturas extremas, ruidos fuertes y productos químicos formar a los ingenieros y resolver
peligrosos. Cualquier tiempo de inactividad debido a accidentes
o errores humanos podría traducirse en un 1%-3% de pérdida de las lagunas de conocimiento entre
ingresos. Otros sectores peligrosos, como la industria química y la
industria farmacéutica, se enfrentan a situaciones similares y nece-
los trabajadores experimentados
sitan urgentemente tecnologías avanzadas. y los inexpertos
Las industrias peligrosas están empezando a utilizar nuevas
aplicaciones gracias a los avances en las tecnologías de IA y IO.
Por ejemplo, se utilizan para digitalizar documentos en papel
de archivo en una base de datos corporativa de nube de cono- experimentados y los inexpertos. Todo ello forma parte de la
cimiento, para aumentar la eficiencia y minimizar los riesgos y transformación digital que está introduciendo cambios revolucio-
el tiempo de inactividad de las máquinas. Las empresas pueden narios en las industrias.
proporcionar una plataforma digital para formar a los ingenieros
y resolver las lagunas de conocimiento entre los trabajadores La transformación digital se está produciendo en todas las áreas
de la fabricación de productos peligrosos, incluyendo la gestión
de equipos de producción, la automatización de fábricas, la repa-
ración automatizada, la programación del mantenimiento y los
servicios innovadores que permiten los grandes análisis y pro-
nósticos de datos. Cada uno de estos escenarios requiere tabletas
completamente robustas con no sólo una potencia de computa-
ción robusta sino también protección contra explosiones en los
sitios de operación. Con respecto a la transformación digital de
las industrias peligrosas, Rick Hwang, presidente de la Unidad de
Negocio de Rugged de Getac Technology Corporation, comenta:
“Basándose en sus diseños de seguridad intrínseca, las tabletas
totalmente robustas de Getac ayudan a los usuarios a recopilar
y enviar datos digitales de forma segura, capturar imágenes e
incluso participar en comunicaciones de vídeo en entornos de alto
riesgo, ayudando a las empresas a completar la última milla de la
transformación digital”.

La seguridad intrínseca es una técnica de protección para el fun-


cionamiento seguro de equipos eléctricos en entornos de alto

Libro SG18.indb 78 5/11/18 8:47


ESCAPARATE

Getac comercializa
una gama completa de
soluciones integradas
verticalmente para trabajar
en todo tipo de condiciones de
funcionamiento extremas
79

riesgo con gases combustibles al no encender fuentes potenciales


de ignición. Construida sobre la base de la experiencia de Getac en
seguridad, la línea de tabletas totalmente resistentes de Getac está
diseñada con protección contra explosiones certificada con las nor-
mas ATEX, UL913 e IECEx, además de múltiples normas militares de
los Estados Unidos. Las computadoras robustas de Getac, diseñadas
Getac Technology Corporation
con una fuerza y seguridad excepcionales para los profesionales
Tel.: +34 93 6003600
del petróleo, el gas, la petroquímica y la fabricación, aumentan la
https://es.getac.com/index.html
eficiencia al permitir operaciones entre zonas desde la oficina hasta
el lugar de trabajo.

El nuevo F110-Ex Fully Rugged Tablet combina movilidad, ren-


dimiento y seguridad para satisfacer las necesidades de las
aplicaciones industriales de gama alta. Con una pantalla de 11,6
pulgadas que garantiza claridad bajo la luz directa del sol, 1,49 kg de
peso ligero, 2,5 cm de espesor, certificaciones MIL-STD810G e IP65 SEWOSY
de resistencia al agua y al polvo, un amplio rango de temperaturas de
funcionamiento entre -21°C y 60°C. F110-Ex está construido para
resistir en entornos severos.

Equipado con los procesadores Intel Kaby Lake Core de séptima


generación y mecanismos de seguridad multifactoriales, F110-Ex
Fabricante
proporciona una potencia de cálculo excepcional y una autenticación
segura. El F110-Ex de seguridad intrínseca está certificado según
las normas ATEX e IECEx Zona 2/22. Para una protección completa
de los datos, F110-Ex ejecuta la última versión de Windows 10 y
ofrece una cámara de reconocimiento facial opcional compatible
con Windows Hello, así como un escáner de código de barras y un
lector (LF/HF) RFID.

Como proveedor destacado a nivel mundial de soluciones robustas


(fuente VDC 2018), Getac comercializa una gama completa de solucio-
nes integradas verticalmente para trabajar en todo tipo de condiciones
de funcionamiento extremas, y está comprometida con el desarrollo de
productos a prueba de explosiones de última generación.
Contacto comercial:
Además del nuevo F110-Ex lanzado, la gama de tabletas totalmente Sabrina Turnu
robustas de Getac incluye además los modelos EX80, ZX70, T800 y
+33(0)640711386 sturnu@sewosy.com
otros modelos con certificación ATEX, todos los cuales ofrecen una
robustez y un rendimiento excepcionales para las industrias peligrosas.
"Hablo vuestro idioma"
El F110 viene con una garantía de tres años bumper-to-bumper, que
cubre incluso a los daños accidentales, para su completa tranquilidad.•

26_SG18_ESC_Getac 226978.indd 79 5/11/18 11:10


DIRECTORIO DE EMPRESAS / Tecnología y equipamiento para la seguridad

Sistemas de Sistemas de Sistemas de Sistemas de


videovigilancia y CCTV videovigilancia y CCTV videovigilancia y CCTV videovigilancia y CCTV

BY DEMES, S.L. CASMAR ELECTRÓNICA, S.A. DALLMEIER ELECTRONIC ESPAÑA TELECTRISA, S.L.
San Fructuoso, 50-56 Maresme, 71-79 Princesa, 25, 6.1 Hamburgo, 18 nave 6. P.I. B
08004 Barcelona 08019 Barcelona 28008 Madrid 24404 Ponferrada (León)
c 934 254 960 c 933 406 408 c 915 902 287 c 987 413 334
d 934 261 904 d 933 518 554 d 915 902 325 d 987 424 245
80 m bydemes@bydemes.com m casmar@casmar.es m dallmeierspain@dallmeier.com m telectrisa@telectrisa.es
w www.bydemes.com w www.casmar.es w www.dallmeier.com/es w www.telectrisa.es

Sistemas de Sistemas de Sistemas de Sistemas de


videovigilancia y CCTV videovigilancia y CCTV videovigilancia y CCTV videovigilancia y CCTV

HIKVISION SPAIN, S.L. GARMA ELECTRÓNICA, S.L.


HANWHA TECHWIN EUROPE Almazara, 9 Oyarzun, 1 bajo TECHCO SECURITY, S.L.
Av. Barajas, 24. Pta. baja ofic.1 28760 Tres Cantos 20013 San Sebastián Barbadillo, 7
28108 Alcobendas (Madrid) (Gipuzkoa) 28042 Madrid
(Madrid) c 917 371 655 c 943 291 102 c 913 127 777
c 916 517 507 d 918 058 717 d 943 273 577 d 913 292 574
m jose.romero@hanwha.com m info.es@hikvision.com m garma@garmasl.com m tcs@techcosecurity.com
w www.hanwha-security.eu/es w www.hikvision.com w www.garmasl.com w www.techcosecurity.com

Sistemas de Sistemas de Sistemas de Sistemas de


videovigilancia y CCTV videovigilancia y CCTV videovigilancia y CCTV videovigilancia y CCTV

GEUTEBRUCK ESPAÑA
(FF VIDEOSISTEMAS) TADEREM TADEREM
Camino de las Ceudas, 2 bis LSB,dels
Av. S.L. Plataners, nau 3 AXISdels
Av. COMMUNICATIONS,
Plataners, nauS.A.U.
3
COGNITEC 28232 Las Rozas Madrid Enero, 11Industrial La Gelidense
Polígono C/ Vía de Industrial
Polígono los Poblados 3 Ed. 3, 1ª
La Gelidense
Grossenhainer Str. 101, ower B (Madrid) 28022 Madrid
08790 Gelida (Barcelona) 28033 Madrid
08790 Gelida (Barcelona)
01127 Dresden (GERMANY) c 917 104 804 c 913
c 937 294
716 835
095 c 918034643
c 937 716 095
c +49 351 862 920 d 917 104 920 913 716
d 937
d 290 390
611 918035452
d 937
d 716 390
minfo@cognitec.com m ffvideo@ffvideosistemas.com info@lsb.es
mwww.taderem.es
w w pressoffice@axis.com
mwww.taderem.es
w www.cognitec.com w www.geutebruckspain.com w www.lsb.es w www.axis.com

Sistemas de Control de Control de Control de


videovigilancia y CCTV accesos accesos accesos

TADEREM
CCTV CENTER BY DEMES, S.L. TECHCO SECURITY, S.L. TELECTRISA, S.L.
Av. dels Plataners, nau 3
C/ Alexander Graham Bell, 6 San Fructuoso, 50-56 Barbadillo, 7 Hamburgo, 18 nave 6. P.I. B
Polígono Industrial La Gelidense
ParqueGelida
Tecnológico 08004 Barcelona 28042 Madrid 24404 Ponferrada (León)
08790 (Barcelona)
46980 Paterna c 934 254 960 c 913 127 777 c 987 413 334
c 937 716 095(Valencia)
c 961 d 934 261 904 d 987 424 245
d 937 321
716 101
390 d 913 292 574
mcctvcenter@cctvcentersl.es m bydemes@bydemes.com m tcs@techcosecurity.com m telectrisa@telectrisa.es
w www.taderem.es
w www.cctvcentersl.es w www.bydemes.com w www.techcosecurity.com w www.telectrisa.es

Libro SG18.indb 80 5/11/18 8:47


DIRECTORIO DE EMPRESAS / Tecnología y equipamiento para la seguridad

Control de Control de Control de Control de


accesos accesos accesos accesos

ANDRÉS MALDONADO, S.A.


CASMAR ELECTRÓNICA, S.A. Rambla de Prim, 250 bis
Maresme, 71-79 08020 Barcelona BY TECHDESIGN, S.L. GUNNEBO ESPAÑA, S.A.
08019 Barcelona c 933 302 000 C/ Tomás Edison, 5, C/ María Tubau, 3, pta. baja
c 933 406 408 d 933 302 200 28500 Arganda de Rey (Madrid) 28050 Madrid
d 933 518 554 m maldonado@andresmaldo- c 902820082 c 902 100 076
m casmar@casmar.es nado.com m info@by.com.es m info.es@gunnebo.com 81
w www.casmar.es w www.andresmaldonado.com w www.by.com.es w www.gunnebo.es

Protección Protección Protección Protección


contra el fuego contra el fuego contra el fuego contra el fuego

HONEYWELL LIFE SAFETY IBÉRICA TADEREM


BY DEMES, S.L. CASMAR ELECTRÓNICA, S.A. Pau Vila, 15-19 TECHCO
Av. delsSECURITY,
Plataners,S.L.
nau3
San Fructuoso, 50-56 Maresme, 71-79 08916 Badalona Barbadillo,
Polígono 7
Industrial La Gelidense
08004 Barcelona 08019 Barcelona (Barcelona) 28042 Gelida
08790 Madrid(Barcelona)
c 934 254 960 c 933 406 408 c 902 030 545 c 913
c 937 127
716 777
095
d 934 261 904 d 933 518 554 d 934 658 635 913 716
d 937
d 292 390
574
m bydemes@bydemes.com m casmar@casmar.es m infohlsiberia@honeywell.com tcs@techcosecurity.com
mwww.taderem.es
w
w www.bydemes.com w www.casmar.es w www.honeywelllifesafety.es w www.techcosecurity.com

Protección Protección Protección Instalación y


contra el fuego contra el fuego contra el fuego mantenimiento

TADEREM
TELECTRISA, S.L. GRUPO DETNOV SECURITY, S.L.
Av. delsAGUILERA,
Plataners,S.L.U.
nau3 SAIMA SEGURIDAD, S.A.
Hamburgo, 18 nave 6. P.I. B Julián Camarillo, C/ de la Ciència 30-32
Polígono Industrial26, 2º
La Gelidense R.D.G.S.E. nº 2463
24404 Ponferrada (León) 28037 Gelida
Madrid(Barcelona) 08840 Viladecans de fecha 2/11/1994
08790
c 987 413 334 c 917 (Barcelona)
c 937 545
716 511
095 Av. Valgrande, 12
d 987 424 245 917 716
d 937 543 390
850 c 933 716 025 28108 Alcobendas (Madrid)
d
m telectrisa@telectrisa.es comercial@aguilera.es
mwww.taderem.es m info@detnov.com c 91 661 68 92
w
w www.telectrisa.es w www.aguilera.es w www.detnov.com m saima@saimaseguridad.com

Protección Protección Protección Protección


contra intrusión contra intrusión contra intrusión contra intrusión

BY DEMES, S.L. TECHCO SECURITY, S.L. CASMAR ELECTRÓNICA, S.A. TELECTRISA, S.L.
San Fructuoso, 50-56 Barbadillo, 7 Maresme, 71-79 Hamburgo, 18 nave 6. P.I. B
08004 Barcelona 28042 Madrid 08019 Barcelona 24404 Ponferrada (León)
c 934 254 960 c 913 127 777 c 933 406 408 c 987 413 334
d 934 261 904 d 913 292 574 d 933 518 554 d 987 424 245
m bydemes@bydemes.com m tcs@techcosecurity.com m casmar@casmar.es m telectrisa@telectrisa.es
w www.bydemes.com w www.techcosecurity.com w www.casmar.es w www.telectrisa.es

Libro SG18.indb 81 5/11/18 8:47


DIRECTORIO DE EMPRESAS / Tecnología y equipamiento para la seguridad

Alarmas y Integración Investigación y


Seguridad integral
evacuación de sistemas Desarrollo

BOSCH SECURITY SYSTEMS, S.A.U.


OPTIMUS, S.A. Av. De la institución Libre de TECOSA
Barcelona, 101 Enseñanza, 19 Ronda de Europa, 5 INSTITUTO NACIONAL IDES
17003 Girona 28037 Madrid 28760 Tres Cantos (Madrid) Joan Peiró, 62-64
c 972 203 300 c 914 102 011 c 915 147 500 08911 Badalona (Barcelona)
d 972 218 413 d 914 102 056 d 915 147 030 c 934 618 899
82 mgirona@optimus.es m es.securitysystems@es.bosch.com m tecosaofertas.es@siemens.com m info@inides.es
w www.optimusaudio.com w www.boschsecurity.es w www.tecosa.es w www.inides.es

Asociaciones Asociaciones Asociaciones Asociaciones

AESPI
Doctor Esquerdo, 55, 1º F CEPREVEN AJSE
28007 Madrid AECRA Sagasta, 18 Ronda de Universidad, 9 6º pt.
c 914 361 419 Emiliano Barral, 7-9 28004 Madrid 08007 Barcelona
d 915 759 635 28043 Madrid c 914 457 381 c 678 381 776
m gabinete.prensa@tecnifuego- c 915 647 884 d 914 457 136 d 933 453 395
aespi.org m presidente@aecra.org m info@cepreven.com m presidente@ajse.es
w www.tecnifuego-aespi.org w www.aecra.org w www.cepreven.com w www.ajse.es

Andrés Maldonado, S.A. 81 Detnov Security, S.L. 39, 81


Aprimatic Doors, S.L. 43 Expoprotection. 47
Asociación de Jefes de Seguridad de España 82 F.F. Videosistemas (Geutebrück Spain) 80
Asociación Española de Sociedades de Protección Garma Electrónica, S.L. 80
contra Incendios 37, 82 Grupo Aguilera, S.L.U. 11, 81
Asociación Europea de Profesionales para Conocimiento Hanwha Techwin Europe Int. Contraportada, 80
y Regulación de Actividades de Seguridad Ciudadana Hikvision Spain, S.L. Conraportada, 7, 23, 80
(AECRA) 71, 82 Honeywell Life Safety Iberia, S.L. Int. Portada, 81
Bosch Building Technologies 82 Instituto Nacional IDES 82
By Demes, S.L. 80 LSB, S.L. 80
By Techdesign, S.L. 81 Optimus, S.A. 25, 82
Casmar Electrónica, S.A. 15, 80, 81 SAIMA Seguridad, S.A. 81
CCTV Center, S.L. 27, 80 Saviat 67
Cepreven - Asociación de investigación Sewosy 79
para la seguridad de vidas y bienes 4, 82 Techco Security, S.L. 9, 80, 81
Cognitec Systems GmbH 80 Tecosa 82
Dallmeier Electronic España, S.L. 19, 80 Telectrisa, S.L. 80, 81

Libro SG18.indb 82 5/11/18 8:47


CUBRA
CUALQUIER
ÁNGULO
La gama de cámaras Wisenet Premium
multidireccionales es la solución de seguridad
para espacios abiertos.

• La gama es un «todo en uno». Necesitará menos unidades, reduciendo


así los costes
• Elija el tamaño y la calidad del objetivo
• Hemos eliminado los puntos ciegos gracias a la monitorización multidireccional
• Imágenes más claras y naturales permiten una vigilancia sin distorsiones

Hemos diseñado la gama Wisenet Premium multidireccional


para estar seguros de que nunca se perderá nada.

Más información en www.hanwha-security.eu

Libro SG18.indb 83 5/11/18 8:47


DEEP LEARNING
En una era de continua expansión tecnológica, el crecimiento de la industria de vigilancia solo puede basarse en el
Deep Learning: un concepto que engloba el propio aprendizaje de los sistemas, de forma muy similar al que emplea la
mente humana para procesar la información.
Los equipos desarrollados en base al Deep Learning, como las cámaras DeepinView y los NVRs DeepinMind de
Hikvision lideran el futuro de la tecnología de videovigilancia en todos los sectores: retail, tráfico, edificios y ciudades
inteligentes, aeropuertos y estaciones, vigilancia urbana, infraestructuras críticas, etc.

Hikvision Spain
C/ Almazara, 9
28760 Tres Cantos (Madrid)
T +34 91 7371655
info.es@hikvision.com
www.hikvision.com/es

Libro SG18.indb 84 5/11/18 8:47


DeepLearning.indd 1 26/03/2018 19:59:19

Potrebbero piacerti anche