SlideShare una empresa de Scribd logo
1 de 14
Protección de Infraestructuras Críticas. Un nuevo reto para la
convergencia de las seguridades
Posted on 28 mayo, 2012 by Manuel Sanchez
3 Votes
Panel de Debate sobre “Protección de Infraestructuras Críticas” organizado por la SEI (Sociedad de Estudios
Internacionales) en el que intervino Manuel Sánchez Gómez-Merelo, Vicepresidente de la Asociación para la
Protección de Infraestructuras Críticas (APIC)
Publicamos a continuación la conferencia expuesta por Manuel Sánchez Gómez-Merelo, Vicepresidente
de la Asociación para la Protección de Infraestructuras Críticas (APIC) y Consultor Internacional de
Seguridad, en el Panel de Debate “Protección de Infraestructuras Críticas, un nuevo reto para la
Seguridad”,celebrado en Madrid el pasado 22 de mayo 2012. Este Panel de Debate forma parte de las
sesiones organizadas en el Curso de Estudios Internacionales de la 58 ª por la Sociedad de
Estudios Internacionales de la SEI, con el tema principal La nueva etapa en las relaciones
internacionales: los desafíos, amenazas y oportunidades
1. SEGURIDADES E INSEGURIDADES
Si de Protección de Infraestructuras Críticas y Estratégicas se trata, nuestro cambio en la historia más
reciente comienza en los Estados Unidos de América con los atentados del 11 de septiembre del año
2001 (11S) a los que siguen los de Londres y Madrid.
Y es a partir del año 2001 cuando se produce una realineación de las seguridades y, consecuentemente,
de la prevención y la protección.
El atentado fue fruto de un plan maquiavélico desarrollado con maldad exquisita que cambió nuestro
concepto de la seguridad y creó una terrible sensación de inseguridad ciudadana ante una amenaza
difusa y confusa.
“La potencia mayor demostró su impotencia y la impotencia mayor demostró su potencia” y ahora, el
miedo es total y universal como una epidemia medieval.
Hay un enemigo capaz de autoinmolarse para matar a miles de ciudadanos, lo que representa un desafío
sin precedentes y permanente creando un miedo especial generalizado y compartido por todos que
cumple una regla fácil de entender: “mata a uno y asustarás a miles, mata a miles y asustarás a millones”.
Y si hablamos de las consecuencias, vemos que la fragilidad y las vulnerabilidades se pusieron
especialmente de manifiesto. El golpe moral fue brutal y las consecuencias, inimaginables.
Ahora la exposición al peligro terrorista está y vive entre nosotros y prevenir atentados catastróficos no se
puede hacer sin importantes costes y muchas de las medidas aprobadas en circunstancias especiales
será difícil que tengan marcha atrás.
Hay casos que no se sabe contra quién hay que luchar ni dónde se encuentra el enemigo.
En resumen, dos de las peores consecuencias del 11S han sido la rotura del esquema de seguridad
interior y exterior y el necesario replanteamiento preventivo de amenazas complejas con enemigos
difusos y confusos ratificando con ello la gran importancia de los medios de inteligencia e información más
allá de los ancestrales métodos reactivos.
Nuevos retos, nuevos conceptos, nuevas demandas
Vivimos un panorama globalizado de nuevas amenazas, mayores riesgos en las actividades sociales,
industriales y comerciales que ratifican las nuevas demandas y exigencias de la sociedad para la
protección de sus actividades con plenas garantías para su seguridad.
Hay una seguridad antes y una después del 11S donde, de repente, la historia se hizo más rápida, el
espacio más grande y el tiempo más breve.
Hubo que reestudiar todos los riesgos, vulnerabilidades y sobre todo, las potenciales consecuencias y
plantear nuevos métodos, nuevas soluciones y seguridades contra unas amenazas de alto impacto social.
Ahora hay una nueva dimensión de la seguridad y una nueva Estrategia Europea de Seguridad: “Una
Europa más segura en un mundo mejor” (Consejo Europeo de Tesalónica; Junio 2003)
Hay nuevos retos derivados de nuevas amenazas del terrorismo, de la proliferación de armas de
destrucción masiva, de los conflictos regionales y Estados en descomposición, fenómenos todos ellos que
contribuyen, directa e indirectamente, al aumento de la inestabilidad y la delincuencia organizada,
representada principalmente por el tráfico transfronterizo de mujeres, drogas, inmigración ilegal, armas,
etcétera.
Y también hay una nueva dimensión y una nueva Estrategia Española de Seguridad:“Una responsabilidad
de todos” (Julio 2011).
2. Infraestructuras Críticas (IC)
Inicialmente, la Comisión Europea propone una serie de medidas tendentes a reforzar la prevención, la
protección y la respuesta de la Unión ante ataques terroristas contra infraestructuras críticas y
estratégicas.
En síntesis, el Consejo Europeo de junio de 2004 pidió a la Comisión y al Alto Representante que
prepararan una estrategia global para proteger las infraestructuras críticas una vez determinado que el
riesgo de ataques terroristas catastróficos contra infraestructuras críticas está en aumento.
Pero, ¿qué es una infraestructura crítica? El Plan Nacional de Protección de Infraestructuras Críticas las
define como: “Aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información
cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar
económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de las
Administraciones Públicas“.
En este sentido, definir y desarrollar su misión y visión es fundamental.
• Misión, para coordinar las acciones necesarias para la protección de las infraestructuras críticas
del Estado, frente a emergencias de ataques que atenten o comprometan la Seguridad.
• Visión, como desarrollo de una cultura de seguridad en los organismos y entes del Estado y las
entidades gestoras de las infraestructuras críticas, enfocada a la protección.
Con todo ello, el eslabón más débil de la cadena de seguridad seguirá siendo el ser humano. Los
individuos involucrados en los diferentes procesos, procedimientos de gestión y operación de una
Infraestructura Crítica deben estar concienciados y capacitados con la importancia y necesidad de que
dicha infraestructura sea segura, basando su sensibilización en los distintos niveles de responsabilidad y
funciones.
Las consecuencias de un ataque contra los sistemas industriales de control de las infraestructuras críticas
podrían ser muy variadas y éstas se consideran “Servicios esenciales”, definidos como “los necesarios
para el mantenimiento de las funciones sociales básicas, la salud, la seguridad, el bienestar social y
económico de los ciudadanos, o el eficaz funcionamiento de las Instituciones del Estado y las
Administraciones Públicas”.
Infraestructuras todas ellas consideradas heterogéneas y definiendo como Sectores Estratégicos: cada
una de las áreas diferenciadas dentro de la actividad laboral, económica y productiva, que proporciona un
servicio esencial o que garantiza el ejercicio de la autoridad del Estado o de la seguridad del país; y como
Subsectores estratégicos: cada uno de los ámbitos en los que se dividen los distintos sectores
estratégicos, conforme a la distribución que cada país establezca.
Todo ello, sin olvidar que el conjunto de sectores estratégicos de las Infraestructuras Críticas es un
sistema complejo (sistema de sistemas) y la complejidad se presenta en todos los niveles (sectores y
subsectores) y en todo entorno y momento.
Por otro lado, hay que tener en cuenta igualmente la interdependencia transversal entre sectores. Una
perturbación en el funcionamiento de la instalación o servicio puede afectar a otras instalaciones o
servicios. Una Interdependencia que puede ser geográfica, física, lógica, etc. puesto que cada sector
estratégico es diferente de los otros y no todas las infraestructuras son críticas.
El Catálogo Nacional de Infraestructuras Críticas
La documentación contenida en el determinado Catálogo Nacional de Infraestructuras Críticas es
información completa, actualizada y contrastada sobre la totalidad de las infraestructuras estratégicas, su
ubicación, titularidad, servicio, nivel de seguridad, etc.), será calificada como “secreta”, dada la alta
sensibilidad para la seguridad nacional de esta información.
En España, el Catalogo comprende inicialmente más de 3.000 instalaciones e infraestructuras sensibles
dentro de las siguientes áreas estratégicas:
- Energía. Centrales de producción y redes de distribución de energía;
- Industria Nuclear. Centrales de producción y almacenamiento de residuos;
- Tecnológicas de la Información TIC. Tecnologías y medios para la información y las comunicaciones;
- Infraestructuras del Transporte. Aeropuertos, puertos, instalaciones intermodales, ferrocarriles y redes
de transporte público, sistemas de control del tráfico, etc.;
- Suministro de Agua. Embalses, almacenamiento, tratamiento y redes de distribución;
- Salud. Centros sanitarios, hospitales, laboratorios, etc.;
- Sistema Financiero y Tributario. Infraestructura financiera y económica;
- Industria Química. Producción, almacenamiento y transporte de mercancías peligrosas (materiales
químicos, biológicos, radiológicos y nucleares);
- Espacio. Áreas públicas de circulación, ocio, cultura, etc.;
- Alimentación. Producción, transporte, almacenamiento y distribución;
- Administración. Servicios públicos básicos, instalaciones, redes de información, activos, y principales
lugares y monumentos nacionales y patrimonio.
Amenazas, Riesgos y Vulnerabilidades
Veamos qué entendemos como Amenazas, Riesgos y Vulnerabilidades:
• Amenazas: Se definen como “aquellos elementos que son peligrosos al hombre, instalaciones o
patrimonio y que están causados por fuerzas extrañas o conocidas”.
• Riesgos: Podemos definirlos como “la probabilidad de que una amenaza se convierta en un
desastre, con graves consecuencias económicas, sociales y ambientales, etc.”. Los riesgos corresponden
a un valor relativo probable de pérdidas de toda índole en un sitio específico vulnerable a una amenaza
en particular, en el momento de la materialización de ésta y durante todo el período de recuperación y
reconstrucción que le sigue.
• Vulnerabilidades: Las definimos como el “conjunto de condiciones y procesos que se generan por
efecto o defecto de factores físicos, tecnológicos, sociales, económicos y ambientales que aumentan la
posibilidad de que personas, instalaciones o bienes puedan ser susceptible de sufrir daños frente al
impacto de los peligros o amenazas”.
Cronológicamente pasaríamos al Análisis de Riesgos, como la combinación de los tres factores
(amenaza, vulnerabilidad e impacto) que aumenta el riesgo y que nos permite cuantificar el daño probable
que pueden causar las amenazas.
Con ello, tras la identificación y evaluación correspondiente obtendríamos el estudio de las hipótesis de
amenazas posibles necesario para determinar y evaluar y contrastar las vulnerabilidades existentes en los
diferentes sectores estratégicos y las posibles repercusiones o destrucción de las infraestructuras que le
dan cobertura.
Finalmente, y con todo ello, determinaremos que: “infraestructuras críticas son aquellas cuyo
funcionamiento resulta indispensable y no permite soluciones alternativas, por lo que su destrucción o
alteración tendría un grave impacto a consecuencia de estos tipos de riesgos y sus magnitudes o
consecuencias”
Una infraestructura crítica puede presentar vulnerabilidades frente a amenazas físicas y lógicas, no
pudiendo considerar las salvaguardas de uno y otro tipo dentro de planes separados.
Y aunque las seguridades se clasifiquen como físicas o lógicas, la amplitud del concepto de
infraestructura crítica, y la multiplicidad de sectores afectados, exige la necesidad de afrontar su
protección desde un punto de vista integral y multidisciplinar.
Igualmente, hay que integrar en un Plan Director todas las seguridades puesto que, actualmente, los
operadores de infraestructuras críticas han de seguir muchos planes de seguridad: estratégicos
sectoriales, seguridad integral, seguridad del operador, protección de específicos, emergencia,
continuidad de negocio, autoprotección, seguridad industrial, etcétera.
Por otro lado, y como tenemos que pensar en global, aunque actuar en local, en cuanto al avance en la
protección de las infraestructuras críticas en la Unión Europea, como complemento a las medidas
adoptadas a escala nacional, la Unión ha adoptado una serie de medidas legislativas que establecen
normas mínimas de protección de las infraestructuras en el marco de sus políticas.
Como Proyecto Multidisciplinar, se han de plantear políticas y regulaciones orientadas hacia los retos y
demandas de cada entorno, diferenciando las necesidades del gobierno, de la industria y de los usuarios.
En este punto, y a modo de resumen, cabría destacar la importancia de consolidar una Estrategia
Nacional con los objetivos principales de: Establecer una línea de defensa contra todas las amenazas
actuales con el fin de mejorar el intercambio de información de alertas, vulnerabilidades, amenazas y
eventos que se detecten en las redes de la Administración que permitan actuar rápidamente; defenderse
contra todo el espectro de amenazas, mejorando las capacidades de contrainteligencia e incrementar la
seguridad de las tecnologías y sistemas.
Por otro lado, en España, las actuaciones necesarias para optimizar la seguridad de las infraestructuras
se enmarcan principalmente en el ámbito de la protección contra agresiones deliberadas y, muy
especialmente, contra ataques terroristas, resultando por ello lideradas por el Ministerio del Interior.
Sin embargo, la seguridad de las infraestructuras críticas exige contemplar actuaciones que vayan más
allá de la mera protección material contra posibles agresiones o ataques, razón por la que resulta
inevitable implicar a otros órganos de la Administración General del Estado, de las demás
Administraciones Públicas y del sector privado.
En cualquier caso, todas y cada una de las Infraestructuras Críticas, requieren el estudio e implantación
de medios y medidas con un enfoque holístico de Seguridad integral e integrada que reúna y coordine las
diferentes implicaciones y medidas nacionales e internacionales puesto que, en definitiva hemos de
pensar en global, aunque actuemos en local puesto que la inseguridad realmente si está globalizada
En este sentido, es ahora el momento de que las empresas de servicios, instalaciones y proveedores de
seguridad privada se pongan en disposición especial para la participación en todo el proceso de este
Programa de Protección de las Infraestructuras Críticas dados los medios, conocimiento y experiencia
que en esta materia irreversiblemente tiene.
3. LEGISLACION Y NORMATIVA
Como ya se ha comentado, el desarrollo e implantación de una adecuada legislación y normativa como
objetivo de la Protección de Infraestructuras Críticas, principalmente en la Unión Europea (UE), ha tenido
unos especiales antecedentes que parten de los atentados del 11S en los Estados Unidos (EEUU) y del
11M en España.
Así, la UE (diciembre 2004) establece que debe concentrarse en la protección de las infraestructuras con
dimensión transnacional. Se crea, así, un Programa Europeo para la Protección de las Infraestructuras
Críticas (PEPIC), con el fin de definir las mismas, analizar su vulnerabilidad y su interdependencia, así
como presentar soluciones que protejan y preparen ante todo tipo de peligros y crea, igualmente, la Red
de información sobre alertas en infraestructuras críticas (CIWIN).
Seguidamente, se aprueba la Directiva 2008/114/CE, sobre la identificación y designación de
Infraestructuras Críticas Europeas.
Por otra parte, en España en el año 2007, se determina del Catálogo Nacional de Infraestructuras y el
Plan Nacional de Protección de Infraestructuras Críticas y, con posterioridad, se aprueba la Ley 8/2011,
de 28 de abril, por la que se establecen Medidas para la Protección de Infraestructuras Críticas en la que
diferencian las Infraestructuras Estratégicas (instalaciones, redes, sistemas y equipos físicos y de
tecnología de la información sobre las que descansa el funcionamiento de los servicios esenciales) y las
Infraestructuras Críticas (infraestructuras estratégicas cuyo funcionamiento es indispensable y no permite
soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los
servicios).
De esta Ley 8/2011, y dentro de los objetivos básicos de planteamiento de este trabajo, cabría destacar
los aspectos que se citan a continuación.
Preámbulo
• Los Estados modernos se enfrentan actualmente a diferentes desafíos que confieren a la
seguridad nacional un carácter cada vez más complejo. Estos nuevos riesgos, generados, en gran
medida, por la globalización, y entre los que se cuentan el terrorismo internacional, la proliferación de
armas de destrucción masiva o el crimen organizado, se suman a los ya existentes, de los cuales el
terrorismo tradicional venía siendo un exponente.
• Para su protección se hace imprescindible, por un lado, catalogar el conjunto de aquéllas que
prestan servicios esenciales a nuestra sociedad y, por otro, diseñar un planeamiento que contenga
medidas de prevención y protección eficaces contra las posibles amenazas hacia tales infraestructuras,
tanto en el plano de la seguridad física como en el de la seguridad de las tecnologías de la información y
las comunicaciones.
• Sin embargo, la seguridad de las infraestructuras críticas exige contemplar actuaciones que vayan
más allá de la mera protección material contra posibles agresiones o ataques, razón por la cual resulta
inevitable implicar a otros órganos de la Administración General del Estado, de las demás
Administraciones Públicas, de otros organismos públicos y del sector privado. Estas infraestructuras
críticas dependen cada vez más de las tecnologías de la información, tanto para su gestión como para su
vinculación con otros sistemas.
Artículo 1. Objeto.
1. Esta Ley tiene por objeto establecer las estrategias y las estructuras adecuadas que permitan dirigir y
coordinar las actuaciones de los distintos órganos de las Administraciones Públicas en materia de
protección de infraestructuras críticas, previa identificación y designación de las mismas, para mejorar la
prevención, preparación y respuesta de nuestro Estado frente a atentados terroristas u otras amenazas
que afecten a infraestructuras críticas.
Artículo 2. Definiciones.
a) Servicio esencial
b) Sector estratégico
c) Subsector estratégico
d) Infraestructuras estratégicas
e) Infraestructuras críticas
f) Infraestructuras críticas europeas
g) Zona crítica
h) Criterios horizontales de criticidad
i) Análisis de riesgos
j) Interdependencias
k) Protección de infraestructuras críticas
l) Información sensible sobre protección de infraestructuras estratégicas
m) Operadores críticos
n) Nivel de Seguridad
o) Catálogo Nacional de Infraestructuras Estratégicas
Artículo 7. El Centro Nacional para la Protección de las Infraestructuras Críticas.
1. Se crea el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) como órgano
ministerial encargado del impulso, la coordinación y supervisión de todas las actividades que tiene
encomendadas la Secretaría de Estado de Seguridad en relación con la protección de las Infraestructuras
Críticas en el territorio nacional.
Artículo 13. Operadores críticos.
1. Los operadores considerados críticos en virtud de esta Ley deberán colaborar con las
autoridades competentes del Sistema, con el fin de optimizar la protección de las infraestructuras
críticas y de las infraestructuras críticas europeas por ellos gestionados.
4. ORGANIZACIÓN Y SISTEMAS DE SEGURIDAD
Pero, si importante es el establecimiento y desarrollo de la Legislación y Normativa correspondiente para
la Protección de las Infraestructuras Estratégicas y Críticas ante los nuevos retos de la seguridad, no
menos importante son los instrumentos de planificación e implantación.
Así, el Plan Nacional de Protección de las Infraestructuras Críticas, establece los correspondientes Planes
de Protección específicos, Planes de Apoyo Operativo, Planes Públicos (Fuerzas y Cuerpos de
Seguridad) que contemplan las medidas de vigilancia, prevención, protección o reacción a prestar, de
forma complementaria a aquellas previstas por los operadores críticos.
Por otro lado, se determinan los Planes Estratégicos Sectoriales Públicos (Gobierno y Administración) que
incluyen, por sectores, los criterios que definen las medidas a adoptar en una situación de riesgo así
como los Planes de Seguridad del Operador Privados (Operadores Críticos) respecto a todas las
infraestructuras clasificadas como Críticas que identifican estas infraestructuras y especifican las medidas
generales de protección a implementar en materia de seguridad.
En el planteamiento de estos instrumentos de planificación, se detectan unos cambios estratégicos de
protección que hasta ahora estaban enfocados principalmente a la seguridad física y que, ahora, como no
podía ser de otra manera tienen un enfoque integral y actual de protección de las Infraestructuras críticas
como conjunto de actividades destinadas a asegurar la funcionalidad, continuidad e integridad de las
infraestructuras críticas con el fin de prevenir, paliar y neutralizar el daño causado por un ataque
deliberado contra infraestructuras y garantizar la integración de estas actuaciones. Un planteamiento de
seguridad holístico (física, lógica, personal y operativa) de verdadera Seguridad Integral = Protección +
Prevención donde la Gestión de riesgos debe ser su protagonista más importante y las soluciones pasen
por la Evaluación de Impactos, establecimiento de Planes de contingencia, Planes de continuidad del
negocio y de las operaciones y la determinación de los Sistemas y aplicaciones de garantía de alta
disponibilidad.
Gestión de riesgos
Actualmente, los operadores de infraestructuras críticas han de seguir muchos planes de seguridad:
Estratégicos sectoriales, Seguridad integral, Seguridad del operador, Protección específicos, Emergencia,
Continuidad de negocio, Autoprotección, Apoyo, etc. por lo que es necesaria –más que nunca- la
convergencia entre seguridades.
Así, una infraestructura crítica puede presentar vulnerabilidades frente a amenazas físicas y lógicas, no
pudiendo considerar las salvaguardas de uno y otro tipo dentro de planes separados. Aunque las
salvaguardas se clasifiquen como físicas o lógicas, la amplitud del concepto de infraestructura crítica, y la
multiplicidad de sectores afectados, exige la necesidad de afrontar su protección desde un punto de vista
multidisciplinar.
Tecnologías para la protección de infraestructuras
En este sentido, y sin ánimo de ser exhaustivo, hemos de considerar que el sector y mercado de las
seguridades presenta múltiples medios y medidas de prevención y protección de aplicación a las
infraestructuras críticas, en general.
Sistemas de seguridad física y electrónica: Sistemas de detección de intrusión (vigilancia, radar,
sensores especiales y alerta temprana, etc.); Sistemas de protección contra agresiones, robo y atraco;
Sistemas de Protección Contra Incendios; Sistemas de inhibición y control de comunicaciones; Escáneres
directos y retrodispersión; Sistemas de seguridad Arquitectónica, Física y Mecánica; Sistemas de Control
de accesos y presencia; Sistemas avanzados de comunicación y control.
Sistemas de vigilancia y control: Sistemas de protección para áreas extensas (radares, sensores
terrestres, etc.); Sistemas de vigilancia por televisión, Visualización directa, Grabación continua,
Grabación por alarma, Video sensores, etc.; Sistemas de control de rondas virtuales; Sistemas de Video
inteligente y tratamiento de la imagen; Sistemas de Videovigilancia 3D, Visualización de cámaras
integradas en escenarios 3D; Sistemas de integración, video, audiovisuales, Integración de redes
analógicas y redes de video IP.
Sistemas de protección de la información y las comunicaciones: Inhibidores para Telemandos de RF
y Telefonía Móvil contra artefactos explosivos; Soluciones fijas y móviles de inhibición,
confidencialidad/bloqueo telefónico; Sistemas de Ciberseguridad, soluciones para prevenir y mitigar las
amenazas del entorno electrónico y redes; Sistemas de Gestión del Riesgo, tecnologías para la
prevención y gestión de las amenazas de Seguridad TIC; Diseño e implantación de plataformas de
Inteligencia; Implantación de sistemas de protección de la información (DLP, Cifrado, NAC…); Sistemas
de Identidad digital (Control de accesos, Firma y certificación digital, PKI, gestión de identidades, etc.);
Sistemas de seguridad de las comunicaciones para plataformas industriales y de control; Sistemas de
Protección de la Información, Cifrado de datos; Sistemas de Seguridad TIC. SOC, CERT.
Sistemas de seguridad para las personas: Protección de vehículos, Protección perimetral de edificios
mediante Inhibidores de Banda Ancha, Monobanda y Bibanda.
Soluciones de Inteligencia: Inteligencia Competitiva; Análisis de fraude y filtraciones; Vigilancia
Tecnológica; Consultas consolidadas, seguimiento y análisis; Soporte a la decisión y contingencia;
Sistemas de captura y procesado de información; Sistemas de consultas consolidadas, seguimiento y
análisis; Generación dinámica de informes, estadísticas y cuadros de mando; Soporte a la decisión y
contingencia; Sistemas de Continuidad y Contingencia y Análisis de Riesgos; Planes y equipos de
respuesta a incidentes; Pasarelas de Integración. Intercambio de información y coordinación con
Organismos del Estado, FF y CC de Seguridad y otros propietarios u operadores de Infraestructuras
Críticas.
Centros de Control y Gestión de Seguridad: Centros de convergencia de las seguridades; Sistemas de
Seguridad Integral e integrada de las Seguridades; Sistemas de gestión de los Incidentes en los
operadores de Infraestructuras Críticas para proteger de incidentes de distinta gravedad; Protocolos de
coordinación de Vigilantes de Seguridad, Cuerpos y Fuerzas de Seguridad, y de Emergencias.
5. A MODO DE RESUMEN
Como es sabido, las demandas de seguridad han evolucionado e incrementado debido a la aparición de
nuevas amenazas, con nuevas formas de acción derivadas principalmente de la globalización y el uso de
las tecnologías de la información y comunicaciones y el número de amenazas, su impacto y su capacidad
de dañar evolucionan rápidamente siendo necesario, tanto comprender el problema como tomar
conciencia de los riesgos.
Todo ello, tiene una especial significación en el ámbito de la seguridad por el gran número de potenciales
y nuevos objetivos de ataques dentro del marco de las infraestructuras críticas y estratégicas a las que,
ahora más que nunca, hay que dedicar nuevos y grandes recursos para su protección, aunque siempre
han sido de especiales requerimientos para su seguridad.
No obstante, hoy en día, ante su mayor complejidad e interdependencia entre las Infraestructuras Críticas
y Estratégicas, así como el aumento considerable de los ciberataques a sus sistemas de información y
control, no es posible adoptar soluciones independientes y es preciso incrementar las estrategias de
protección de un enfoque holístico de la seguridad integral (prevención + protección) que incluya una
adecuada gestión de las amenazas, riesgos inherentes y vulnerabilidades (físicos, lógicos y humanos) en
todo el ciclo, desde la prevención a la solución y su continuidad.
Así hemos de concluir en que, sin duda hoy la responsabilidad y respuesta de una única Seguridad con
mayúscula, integral e integrada, pública y privada, es estrictamente necesaria e irreversible.
Los riesgos se han incrementado y sofisticado y hay una demanda de mayor eficacia que exige nuevas
respuestas que requieren tecnología, eficacia y calidad. Eficacia y calidad que deben ser percibidas por el
usuario.
Por todo ello, para un adecuado presente y futuro hay que integrar el sistema de gestión de la Seguridad
Pública y la Seguridad Privada hacia una nueva visión común y especial cultura de seguridad sobre la
base de las amenazas complejas y la interdependencia e incrementar los recursos de análisis y liberarlos
de viejas patologías y rigideces para desarrollar el esquema de Gestión Integral e Integrada de la
Seguridad.
Estamos en momentos donde es tan importante la imaginación como el conocimiento y la inteligencia.
Share this:
Protección perimetral de infraestructuras críticas con
análisis de vídeo: éxito garantizado
Las infraestructuras críticas requieren una protección perimetral de muy alta fiabilidad.
Como consecuencia de los estándares internacionales de homologación, podemos
garantizar que el videoanálisis es una tecnología útil, fiable y eficaz al estar certificada
para su uso en infraestructuras, siendo además flexible y fácil de instalar.
Hoy en día es fácil encontrar un gran número de soluciones capaces de proteger un perímetro, pero no
todas son válidas para proteger infraestructuras críticas. Es por ello que una de las 10 mayores petroleras
del mundo sometió a escrutinio un gran número de productos en una de sus instalaciones.
Las necesidades eran claras: el sistema debía ser capaz de detectar con total fiabilidad el acceso no
autorizado de personas al perímetro, sin malinterpretaciones o errores de ningún tipo. Además, debía
filtrar todos aquellos elementos que hacen fallar a otras tecnologías, como por ejemplo la lluvia, el viento o
la niebla.
Tras varias semanas de pruebas, la petrolera decidió apostar por el videoanálisis como sistema de
protección perimetral; pero aún quedaba por determinar el más fiable y funcional. De nuevo se realizaron
ensayos, en esta ocasión con seis de los más prestigiosos fabricantes de videoanálisis, que dejaron sus
sistemas trabajando en paralelo para demostrar su fiabilidad en idénticas condiciones que el resto. Estas
pruebas incluían a intrusos caminando, reptando o saltando la valla que protege el perímetro.
Finalmente, la solución presentada por Casmar y Davantis resultó ser la más fiable y, a la vez, la que
ofreció una solución más completa.
Homologación del Reino Unido
El análisis de vídeo nos permite construir sistemas de protección perimetral con la máxima fiabilidad.
Genera alarmas a partir de las imágenes de las cámaras de seguridad, analiza su contenido y nos avisa
cuando se produce una intrusión. Es un sistema de videovigilancia automática.
La presencia en el mercado de sistemas con diferentes niveles de fiabilidad motiva la necesidad de un
sistema de homologación independiente, por eso el Ministerio de Interior del Reino Unido, a través de su
Departamento de Desarrollo Científico, puso en marcha en 2007 el primer programa de certificación de
análisis de vídeo realizado por una entidad independiente sin ánimo de lucro. El objetivo es homologar
sistemas de análisis de vídeo para su uso en infraestructuras gubernamentales: recintos militares,
centrales nucleares, prisiones, centros petroquímicos, puertos, aeropuertos, etc.
El programa de homologación i-Lids valora la fiabilidad y eficacia tecnológica de los sistemas de análisis
de vídeo. Mide la capacidad de detección de intrusos y el nivel de falsas alarmas de cada sistema.
Se definen dos niveles de homologación: Principal y Secundario. Principal significa que el sistema de
videoanálisis puede funcionar como sistema único de alarma antiintrusión, nivel conseguido por Davantis.
Secundario significa que requiere de otros productos complementarios para proteger un perímetro de
forma fiable.
La homologación garantiza la eficacia y fiabilidad tecnológica de los sistemas, y en el caso del Reino
Unido, es un requisito imprescindible para su instalación en centros públicos gubernamentales o militares;
pero fuera de este país es también útil para valorar el nivel de fiabilidad de cada sistema.
Avances en videoanálisis
La última generación de videoanálisis combina la fiabilidad de un sistema de altas prestaciones con la
facilidad de configuración y puesta en marcha, lo cual permite un rápido despliegue de nuevas
instalaciones.
Los sistemas de alarma basados en CCTV y análisis de vídeo permiten cubrir grandes superficies con
pocos sensores. De esta forma se consigue un ahorro económico en material, costes de obra civil y
mantenimiento. En el contexto actual, con los presupuestos de seguridad en contención, los servidores
centralizados de videoanálisis son la mejor opción. Con ellos se pueden aprovechar las cámaras de
CCTV ya existentes y eliminan la obligación de comprar cámaras de un único fabricante predeterminado.
La utilización de hardware estándar homologado por grandes fabricantes de electrónica garantiza la
estabilidad y robustez de los equipos, y reduce los costes de mantenimiento.
Videoanálisis para centros de control
Además de la fiabilidad del sistema, uno de los puntos que agradaron a esta petrolera fue la gestión de
alarmas de su software para centros de control.
Un sistema que “mira” automáticamente nuestras instalaciones tiene ventajas evidentes. Por una parte, es
difícil escapar de él, ya que la visión de una cámara cubre una gran superficie. Por otro lado, por su propia
naturaleza, las alarmas de estos sistemas son videoverificadas, lo que permite respuestas más eficientes
a las alertas reales. Si además tienen la capacidad de enviar las detecciones a centros de control,
tendremos una solución de altas prestaciones con un coste mucho más competitivo que un vigilante
privado.
Las nuevas tecnologías reducen al mínimo los falsos positivos; y junto con una buena herramienta de
gestión de alarmas para el centro de control, convierten en eficaz y rápido el trabajo de los operadores.
Además, la existencia de un fabricante nacional permite asumir un compromiso de integración con las
aplicaciones de gestión de alarmas y vídeo que ya existen en el centro de control.
Los nuevos productos permiten que el centro de control pueda prestar servicios avanzados. Por ejemplo,
la combinación de videoanálisis con un centro de control permite activar sirenas o encender luces
rápidamente cuando el operador ha verificado que se ha producido una intrusión real. De esta forma
tenemos un sistema activo con capacidad disuasoria.
Facilidad de uso
La facilidad de uso es un valor añadido para el cliente y para su centro de control. Los nuevos sistemas
incorporan dos características imprescindibles: la activación mediante teclado de alarma convencional y la
videoverificación mediante grabación inteligente.
La última generación de videoanálisis combina fiabilidad con facilidad de
configuración y puesta en marcha
La activación de los equipos de videoanálisis mediante el teclado de alarma convencional facilita su uso.
Un usuario autorizado puede armar y desarmar el equipo cuando entra o sale del perímetro vigilado. De
esta forma, se evita el envío innecesario de alarmas al centro de control, reduciendo el coste de
operación.
La videoverificación mediante grabación inteligente con indicador de intrusiones es imprescindible para
optimizar el funcionamiento del centro de control. En caso de intrusión, el operador puede ver
inmediatamente el vídeo de la grabación, con un recuadro indicando el motivo de la alarma. Y todo con un
solo ‘clic’ en el ordenador. El vídeo inteligente con prealarma proporciona mucha más información que
una cámara en directo o una grabación con indicadores de intrusión.
Actualmente, los sistemas de videoanálisis son una opción muy eficaz para la protección perimetral de
grandes infraestructuras.
Un cliente satisfecho
Tras la implantación de más de 400 canales de videoanálisis que protegen un total de 23 centros
repartidos por toda España, la petrolera ya se está planteando la implantación de esa misma solución en
otros centros de la compañía. Sin duda, esta es la mejor muestra de su satisfacción
Protección de infraestructuras críticas

Más contenido relacionado

Destacado

Material vigilancia patrullaje i_dig
Material  vigilancia patrullaje i_digMaterial  vigilancia patrullaje i_dig
Material vigilancia patrullaje i_digJulio Jose Marin
 
Módulos ccp pic 16f887
Módulos ccp pic 16f887Módulos ccp pic 16f887
Módulos ccp pic 16f887whendygarcia
 
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...aghconsultoria
 
Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TINextel S.A.
 
Plan contingencia para el transporte de combustible
Plan contingencia para el transporte de combustiblePlan contingencia para el transporte de combustible
Plan contingencia para el transporte de combustibleRobert Cruz Romero
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...Nextel S.A.
 
Cómo elaborar citas y referencias bibliográficas estilo apa
Cómo elaborar citas y referencias bibliográficas estilo apaCómo elaborar citas y referencias bibliográficas estilo apa
Cómo elaborar citas y referencias bibliográficas estilo apavictor cervantes
 
CóMo Hacer Una Buena PresentacióN En Power
CóMo Hacer Una Buena PresentacióN En PowerCóMo Hacer Una Buena PresentacióN En Power
CóMo Hacer Una Buena PresentacióN En Powersachybv
 

Destacado (10)

Material vigilancia patrullaje i_dig
Material  vigilancia patrullaje i_digMaterial  vigilancia patrullaje i_dig
Material vigilancia patrullaje i_dig
 
Ponencia Vicente Hernández Sánchez ADISPO Problemas y errores en Planes de Au...
Ponencia Vicente Hernández Sánchez ADISPO Problemas y errores en Planes de Au...Ponencia Vicente Hernández Sánchez ADISPO Problemas y errores en Planes de Au...
Ponencia Vicente Hernández Sánchez ADISPO Problemas y errores en Planes de Au...
 
Módulos ccp pic 16f887
Módulos ccp pic 16f887Módulos ccp pic 16f887
Módulos ccp pic 16f887
 
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
 
Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TI
 
Plan contingencia para el transporte de combustible
Plan contingencia para el transporte de combustiblePlan contingencia para el transporte de combustible
Plan contingencia para el transporte de combustible
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
 
Cómo elaborar citas y referencias bibliográficas estilo apa
Cómo elaborar citas y referencias bibliográficas estilo apaCómo elaborar citas y referencias bibliográficas estilo apa
Cómo elaborar citas y referencias bibliográficas estilo apa
 
Manual de combate urbano infanteria de marina(3)
Manual de combate urbano infanteria de marina(3)Manual de combate urbano infanteria de marina(3)
Manual de combate urbano infanteria de marina(3)
 
CóMo Hacer Una Buena PresentacióN En Power
CóMo Hacer Una Buena PresentacióN En PowerCóMo Hacer Una Buena PresentacióN En Power
CóMo Hacer Una Buena PresentacióN En Power
 

Similar a Protección de infraestructuras críticas

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19Tomás García-Merás
 
Seguridad ciudadana-tema-central-preocupacion
Seguridad ciudadana-tema-central-preocupacionSeguridad ciudadana-tema-central-preocupacion
Seguridad ciudadana-tema-central-preocupacionNoe Garay Giron
 
Ley 8/2011 de Infraestructuras Críticas
Ley 8/2011 de Infraestructuras CríticasLey 8/2011 de Infraestructuras Críticas
Ley 8/2011 de Infraestructuras CríticasJosé Suárez
 
Presentación taller pipc ipn feb 2012
Presentación taller pipc ipn feb 2012Presentación taller pipc ipn feb 2012
Presentación taller pipc ipn feb 2012Rosario Santos
 
Tema1 instalacionesestrategicas
Tema1 instalacionesestrategicasTema1 instalacionesestrategicas
Tema1 instalacionesestrategicasaghconsultoria
 
Julian Marcelo: Seguridad sin excluidos en un mundo incierto
Julian Marcelo: Seguridad sin excluidos en un mundo inciertoJulian Marcelo: Seguridad sin excluidos en un mundo incierto
Julian Marcelo: Seguridad sin excluidos en un mundo inciertoJosé Nafría
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Consejos comunales y seguridad y defensa
Consejos comunales y seguridad y defensaConsejos comunales y seguridad y defensa
Consejos comunales y seguridad y defensapapeve
 
Ley nº 18 emergencia
Ley nº 18 emergenciaLey nº 18 emergencia
Ley nº 18 emergenciaVero Figueron
 

Similar a Protección de infraestructuras críticas (20)

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19
 
Seguridad ciudadana-tema-central-preocupacion
Seguridad ciudadana-tema-central-preocupacionSeguridad ciudadana-tema-central-preocupacion
Seguridad ciudadana-tema-central-preocupacion
 
Plan seguridad integral ecuador
Plan seguridad integral ecuadorPlan seguridad integral ecuador
Plan seguridad integral ecuador
 
Imformatica
ImformaticaImformatica
Imformatica
 
Ensayo sobre sistemas c4 i bajo un enfoque de
Ensayo sobre sistemas c4 i bajo un enfoque deEnsayo sobre sistemas c4 i bajo un enfoque de
Ensayo sobre sistemas c4 i bajo un enfoque de
 
BOE: Ley 8/2011
BOE: Ley 8/2011BOE: Ley 8/2011
BOE: Ley 8/2011
 
Ley 8/2011 de Infraestructuras Críticas
Ley 8/2011 de Infraestructuras CríticasLey 8/2011 de Infraestructuras Críticas
Ley 8/2011 de Infraestructuras Críticas
 
Presentación taller pipc ipn feb 2012
Presentación taller pipc ipn feb 2012Presentación taller pipc ipn feb 2012
Presentación taller pipc ipn feb 2012
 
Jornada de Comunicación de Riesgos para Equipos de Salud del Hospital Garraha...
Jornada de Comunicación de Riesgos para Equipos de Salud del Hospital Garraha...Jornada de Comunicación de Riesgos para Equipos de Salud del Hospital Garraha...
Jornada de Comunicación de Riesgos para Equipos de Salud del Hospital Garraha...
 
LAS TELECOMUNICACIONES EN LA PROTECCIÓN CIVIL.
LAS TELECOMUNICACIONES EN LA PROTECCIÓN CIVIL.LAS TELECOMUNICACIONES EN LA PROTECCIÓN CIVIL.
LAS TELECOMUNICACIONES EN LA PROTECCIÓN CIVIL.
 
Tema1 instalacionesestrategicas
Tema1 instalacionesestrategicasTema1 instalacionesestrategicas
Tema1 instalacionesestrategicas
 
Julian Marcelo: Seguridad sin excluidos en un mundo incierto
Julian Marcelo: Seguridad sin excluidos en un mundo inciertoJulian Marcelo: Seguridad sin excluidos en un mundo incierto
Julian Marcelo: Seguridad sin excluidos en un mundo incierto
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Manual de Formación en Protección Civil, 1a. parte.
Manual de Formación en Protección Civil, 1a. parte.Manual de Formación en Protección Civil, 1a. parte.
Manual de Formación en Protección Civil, 1a. parte.
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Consejos comunales y seguridad y defensa
Consejos comunales y seguridad y defensaConsejos comunales y seguridad y defensa
Consejos comunales y seguridad y defensa
 
293 manualdeproteccincivil
293 manualdeproteccincivil293 manualdeproteccincivil
293 manualdeproteccincivil
 
293 manualdeproteccincivil
293 manualdeproteccincivil293 manualdeproteccincivil
293 manualdeproteccincivil
 
Ley nº 18 emergencia
Ley nº 18 emergenciaLey nº 18 emergencia
Ley nº 18 emergencia
 
Aspectos generales de seguridad informática
Aspectos generales de seguridad informáticaAspectos generales de seguridad informática
Aspectos generales de seguridad informática
 

Último

IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...RichardRivas28
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 

Último (20)

IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 

Protección de infraestructuras críticas

  • 1. Protección de Infraestructuras Críticas. Un nuevo reto para la convergencia de las seguridades Posted on 28 mayo, 2012 by Manuel Sanchez 3 Votes Panel de Debate sobre “Protección de Infraestructuras Críticas” organizado por la SEI (Sociedad de Estudios Internacionales) en el que intervino Manuel Sánchez Gómez-Merelo, Vicepresidente de la Asociación para la Protección de Infraestructuras Críticas (APIC) Publicamos a continuación la conferencia expuesta por Manuel Sánchez Gómez-Merelo, Vicepresidente de la Asociación para la Protección de Infraestructuras Críticas (APIC) y Consultor Internacional de Seguridad, en el Panel de Debate “Protección de Infraestructuras Críticas, un nuevo reto para la Seguridad”,celebrado en Madrid el pasado 22 de mayo 2012. Este Panel de Debate forma parte de las sesiones organizadas en el Curso de Estudios Internacionales de la 58 ª por la Sociedad de Estudios Internacionales de la SEI, con el tema principal La nueva etapa en las relaciones internacionales: los desafíos, amenazas y oportunidades 1. SEGURIDADES E INSEGURIDADES Si de Protección de Infraestructuras Críticas y Estratégicas se trata, nuestro cambio en la historia más reciente comienza en los Estados Unidos de América con los atentados del 11 de septiembre del año 2001 (11S) a los que siguen los de Londres y Madrid. Y es a partir del año 2001 cuando se produce una realineación de las seguridades y, consecuentemente, de la prevención y la protección. El atentado fue fruto de un plan maquiavélico desarrollado con maldad exquisita que cambió nuestro concepto de la seguridad y creó una terrible sensación de inseguridad ciudadana ante una amenaza difusa y confusa. “La potencia mayor demostró su impotencia y la impotencia mayor demostró su potencia” y ahora, el miedo es total y universal como una epidemia medieval.
  • 2. Hay un enemigo capaz de autoinmolarse para matar a miles de ciudadanos, lo que representa un desafío sin precedentes y permanente creando un miedo especial generalizado y compartido por todos que cumple una regla fácil de entender: “mata a uno y asustarás a miles, mata a miles y asustarás a millones”. Y si hablamos de las consecuencias, vemos que la fragilidad y las vulnerabilidades se pusieron especialmente de manifiesto. El golpe moral fue brutal y las consecuencias, inimaginables. Ahora la exposición al peligro terrorista está y vive entre nosotros y prevenir atentados catastróficos no se puede hacer sin importantes costes y muchas de las medidas aprobadas en circunstancias especiales será difícil que tengan marcha atrás. Hay casos que no se sabe contra quién hay que luchar ni dónde se encuentra el enemigo. En resumen, dos de las peores consecuencias del 11S han sido la rotura del esquema de seguridad interior y exterior y el necesario replanteamiento preventivo de amenazas complejas con enemigos difusos y confusos ratificando con ello la gran importancia de los medios de inteligencia e información más allá de los ancestrales métodos reactivos. Nuevos retos, nuevos conceptos, nuevas demandas Vivimos un panorama globalizado de nuevas amenazas, mayores riesgos en las actividades sociales, industriales y comerciales que ratifican las nuevas demandas y exigencias de la sociedad para la protección de sus actividades con plenas garantías para su seguridad. Hay una seguridad antes y una después del 11S donde, de repente, la historia se hizo más rápida, el espacio más grande y el tiempo más breve. Hubo que reestudiar todos los riesgos, vulnerabilidades y sobre todo, las potenciales consecuencias y plantear nuevos métodos, nuevas soluciones y seguridades contra unas amenazas de alto impacto social. Ahora hay una nueva dimensión de la seguridad y una nueva Estrategia Europea de Seguridad: “Una Europa más segura en un mundo mejor” (Consejo Europeo de Tesalónica; Junio 2003) Hay nuevos retos derivados de nuevas amenazas del terrorismo, de la proliferación de armas de destrucción masiva, de los conflictos regionales y Estados en descomposición, fenómenos todos ellos que contribuyen, directa e indirectamente, al aumento de la inestabilidad y la delincuencia organizada, representada principalmente por el tráfico transfronterizo de mujeres, drogas, inmigración ilegal, armas, etcétera. Y también hay una nueva dimensión y una nueva Estrategia Española de Seguridad:“Una responsabilidad de todos” (Julio 2011).
  • 3. 2. Infraestructuras Críticas (IC) Inicialmente, la Comisión Europea propone una serie de medidas tendentes a reforzar la prevención, la protección y la respuesta de la Unión ante ataques terroristas contra infraestructuras críticas y estratégicas. En síntesis, el Consejo Europeo de junio de 2004 pidió a la Comisión y al Alto Representante que prepararan una estrategia global para proteger las infraestructuras críticas una vez determinado que el riesgo de ataques terroristas catastróficos contra infraestructuras críticas está en aumento. Pero, ¿qué es una infraestructura crítica? El Plan Nacional de Protección de Infraestructuras Críticas las define como: “Aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de las Administraciones Públicas“. En este sentido, definir y desarrollar su misión y visión es fundamental. • Misión, para coordinar las acciones necesarias para la protección de las infraestructuras críticas del Estado, frente a emergencias de ataques que atenten o comprometan la Seguridad. • Visión, como desarrollo de una cultura de seguridad en los organismos y entes del Estado y las entidades gestoras de las infraestructuras críticas, enfocada a la protección. Con todo ello, el eslabón más débil de la cadena de seguridad seguirá siendo el ser humano. Los individuos involucrados en los diferentes procesos, procedimientos de gestión y operación de una Infraestructura Crítica deben estar concienciados y capacitados con la importancia y necesidad de que dicha infraestructura sea segura, basando su sensibilización en los distintos niveles de responsabilidad y funciones. Las consecuencias de un ataque contra los sistemas industriales de control de las infraestructuras críticas podrían ser muy variadas y éstas se consideran “Servicios esenciales”, definidos como “los necesarios para el mantenimiento de las funciones sociales básicas, la salud, la seguridad, el bienestar social y económico de los ciudadanos, o el eficaz funcionamiento de las Instituciones del Estado y las Administraciones Públicas”. Infraestructuras todas ellas consideradas heterogéneas y definiendo como Sectores Estratégicos: cada una de las áreas diferenciadas dentro de la actividad laboral, económica y productiva, que proporciona un servicio esencial o que garantiza el ejercicio de la autoridad del Estado o de la seguridad del país; y como Subsectores estratégicos: cada uno de los ámbitos en los que se dividen los distintos sectores estratégicos, conforme a la distribución que cada país establezca. Todo ello, sin olvidar que el conjunto de sectores estratégicos de las Infraestructuras Críticas es un sistema complejo (sistema de sistemas) y la complejidad se presenta en todos los niveles (sectores y subsectores) y en todo entorno y momento. Por otro lado, hay que tener en cuenta igualmente la interdependencia transversal entre sectores. Una perturbación en el funcionamiento de la instalación o servicio puede afectar a otras instalaciones o servicios. Una Interdependencia que puede ser geográfica, física, lógica, etc. puesto que cada sector estratégico es diferente de los otros y no todas las infraestructuras son críticas.
  • 4. El Catálogo Nacional de Infraestructuras Críticas La documentación contenida en el determinado Catálogo Nacional de Infraestructuras Críticas es información completa, actualizada y contrastada sobre la totalidad de las infraestructuras estratégicas, su ubicación, titularidad, servicio, nivel de seguridad, etc.), será calificada como “secreta”, dada la alta sensibilidad para la seguridad nacional de esta información. En España, el Catalogo comprende inicialmente más de 3.000 instalaciones e infraestructuras sensibles dentro de las siguientes áreas estratégicas: - Energía. Centrales de producción y redes de distribución de energía; - Industria Nuclear. Centrales de producción y almacenamiento de residuos; - Tecnológicas de la Información TIC. Tecnologías y medios para la información y las comunicaciones; - Infraestructuras del Transporte. Aeropuertos, puertos, instalaciones intermodales, ferrocarriles y redes de transporte público, sistemas de control del tráfico, etc.; - Suministro de Agua. Embalses, almacenamiento, tratamiento y redes de distribución; - Salud. Centros sanitarios, hospitales, laboratorios, etc.; - Sistema Financiero y Tributario. Infraestructura financiera y económica; - Industria Química. Producción, almacenamiento y transporte de mercancías peligrosas (materiales químicos, biológicos, radiológicos y nucleares); - Espacio. Áreas públicas de circulación, ocio, cultura, etc.; - Alimentación. Producción, transporte, almacenamiento y distribución; - Administración. Servicios públicos básicos, instalaciones, redes de información, activos, y principales lugares y monumentos nacionales y patrimonio. Amenazas, Riesgos y Vulnerabilidades Veamos qué entendemos como Amenazas, Riesgos y Vulnerabilidades: • Amenazas: Se definen como “aquellos elementos que son peligrosos al hombre, instalaciones o patrimonio y que están causados por fuerzas extrañas o conocidas”. • Riesgos: Podemos definirlos como “la probabilidad de que una amenaza se convierta en un desastre, con graves consecuencias económicas, sociales y ambientales, etc.”. Los riesgos corresponden a un valor relativo probable de pérdidas de toda índole en un sitio específico vulnerable a una amenaza en particular, en el momento de la materialización de ésta y durante todo el período de recuperación y reconstrucción que le sigue. • Vulnerabilidades: Las definimos como el “conjunto de condiciones y procesos que se generan por efecto o defecto de factores físicos, tecnológicos, sociales, económicos y ambientales que aumentan la posibilidad de que personas, instalaciones o bienes puedan ser susceptible de sufrir daños frente al impacto de los peligros o amenazas”. Cronológicamente pasaríamos al Análisis de Riesgos, como la combinación de los tres factores (amenaza, vulnerabilidad e impacto) que aumenta el riesgo y que nos permite cuantificar el daño probable que pueden causar las amenazas.
  • 5. Con ello, tras la identificación y evaluación correspondiente obtendríamos el estudio de las hipótesis de amenazas posibles necesario para determinar y evaluar y contrastar las vulnerabilidades existentes en los diferentes sectores estratégicos y las posibles repercusiones o destrucción de las infraestructuras que le dan cobertura. Finalmente, y con todo ello, determinaremos que: “infraestructuras críticas son aquellas cuyo funcionamiento resulta indispensable y no permite soluciones alternativas, por lo que su destrucción o alteración tendría un grave impacto a consecuencia de estos tipos de riesgos y sus magnitudes o consecuencias” Una infraestructura crítica puede presentar vulnerabilidades frente a amenazas físicas y lógicas, no pudiendo considerar las salvaguardas de uno y otro tipo dentro de planes separados. Y aunque las seguridades se clasifiquen como físicas o lógicas, la amplitud del concepto de infraestructura crítica, y la multiplicidad de sectores afectados, exige la necesidad de afrontar su protección desde un punto de vista integral y multidisciplinar. Igualmente, hay que integrar en un Plan Director todas las seguridades puesto que, actualmente, los operadores de infraestructuras críticas han de seguir muchos planes de seguridad: estratégicos sectoriales, seguridad integral, seguridad del operador, protección de específicos, emergencia, continuidad de negocio, autoprotección, seguridad industrial, etcétera. Por otro lado, y como tenemos que pensar en global, aunque actuar en local, en cuanto al avance en la protección de las infraestructuras críticas en la Unión Europea, como complemento a las medidas adoptadas a escala nacional, la Unión ha adoptado una serie de medidas legislativas que establecen normas mínimas de protección de las infraestructuras en el marco de sus políticas.
  • 6. Como Proyecto Multidisciplinar, se han de plantear políticas y regulaciones orientadas hacia los retos y demandas de cada entorno, diferenciando las necesidades del gobierno, de la industria y de los usuarios. En este punto, y a modo de resumen, cabría destacar la importancia de consolidar una Estrategia Nacional con los objetivos principales de: Establecer una línea de defensa contra todas las amenazas actuales con el fin de mejorar el intercambio de información de alertas, vulnerabilidades, amenazas y eventos que se detecten en las redes de la Administración que permitan actuar rápidamente; defenderse contra todo el espectro de amenazas, mejorando las capacidades de contrainteligencia e incrementar la seguridad de las tecnologías y sistemas. Por otro lado, en España, las actuaciones necesarias para optimizar la seguridad de las infraestructuras se enmarcan principalmente en el ámbito de la protección contra agresiones deliberadas y, muy especialmente, contra ataques terroristas, resultando por ello lideradas por el Ministerio del Interior. Sin embargo, la seguridad de las infraestructuras críticas exige contemplar actuaciones que vayan más allá de la mera protección material contra posibles agresiones o ataques, razón por la que resulta inevitable implicar a otros órganos de la Administración General del Estado, de las demás Administraciones Públicas y del sector privado. En cualquier caso, todas y cada una de las Infraestructuras Críticas, requieren el estudio e implantación de medios y medidas con un enfoque holístico de Seguridad integral e integrada que reúna y coordine las diferentes implicaciones y medidas nacionales e internacionales puesto que, en definitiva hemos de pensar en global, aunque actuemos en local puesto que la inseguridad realmente si está globalizada En este sentido, es ahora el momento de que las empresas de servicios, instalaciones y proveedores de seguridad privada se pongan en disposición especial para la participación en todo el proceso de este Programa de Protección de las Infraestructuras Críticas dados los medios, conocimiento y experiencia que en esta materia irreversiblemente tiene. 3. LEGISLACION Y NORMATIVA Como ya se ha comentado, el desarrollo e implantación de una adecuada legislación y normativa como objetivo de la Protección de Infraestructuras Críticas, principalmente en la Unión Europea (UE), ha tenido unos especiales antecedentes que parten de los atentados del 11S en los Estados Unidos (EEUU) y del 11M en España. Así, la UE (diciembre 2004) establece que debe concentrarse en la protección de las infraestructuras con dimensión transnacional. Se crea, así, un Programa Europeo para la Protección de las Infraestructuras Críticas (PEPIC), con el fin de definir las mismas, analizar su vulnerabilidad y su interdependencia, así como presentar soluciones que protejan y preparen ante todo tipo de peligros y crea, igualmente, la Red de información sobre alertas en infraestructuras críticas (CIWIN). Seguidamente, se aprueba la Directiva 2008/114/CE, sobre la identificación y designación de Infraestructuras Críticas Europeas. Por otra parte, en España en el año 2007, se determina del Catálogo Nacional de Infraestructuras y el Plan Nacional de Protección de Infraestructuras Críticas y, con posterioridad, se aprueba la Ley 8/2011, de 28 de abril, por la que se establecen Medidas para la Protección de Infraestructuras Críticas en la que
  • 7. diferencian las Infraestructuras Estratégicas (instalaciones, redes, sistemas y equipos físicos y de tecnología de la información sobre las que descansa el funcionamiento de los servicios esenciales) y las Infraestructuras Críticas (infraestructuras estratégicas cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios). De esta Ley 8/2011, y dentro de los objetivos básicos de planteamiento de este trabajo, cabría destacar los aspectos que se citan a continuación. Preámbulo • Los Estados modernos se enfrentan actualmente a diferentes desafíos que confieren a la seguridad nacional un carácter cada vez más complejo. Estos nuevos riesgos, generados, en gran medida, por la globalización, y entre los que se cuentan el terrorismo internacional, la proliferación de armas de destrucción masiva o el crimen organizado, se suman a los ya existentes, de los cuales el terrorismo tradicional venía siendo un exponente. • Para su protección se hace imprescindible, por un lado, catalogar el conjunto de aquéllas que prestan servicios esenciales a nuestra sociedad y, por otro, diseñar un planeamiento que contenga medidas de prevención y protección eficaces contra las posibles amenazas hacia tales infraestructuras, tanto en el plano de la seguridad física como en el de la seguridad de las tecnologías de la información y las comunicaciones. • Sin embargo, la seguridad de las infraestructuras críticas exige contemplar actuaciones que vayan más allá de la mera protección material contra posibles agresiones o ataques, razón por la cual resulta inevitable implicar a otros órganos de la Administración General del Estado, de las demás Administraciones Públicas, de otros organismos públicos y del sector privado. Estas infraestructuras críticas dependen cada vez más de las tecnologías de la información, tanto para su gestión como para su vinculación con otros sistemas. Artículo 1. Objeto. 1. Esta Ley tiene por objeto establecer las estrategias y las estructuras adecuadas que permitan dirigir y coordinar las actuaciones de los distintos órganos de las Administraciones Públicas en materia de protección de infraestructuras críticas, previa identificación y designación de las mismas, para mejorar la prevención, preparación y respuesta de nuestro Estado frente a atentados terroristas u otras amenazas que afecten a infraestructuras críticas. Artículo 2. Definiciones. a) Servicio esencial b) Sector estratégico c) Subsector estratégico d) Infraestructuras estratégicas e) Infraestructuras críticas f) Infraestructuras críticas europeas g) Zona crítica h) Criterios horizontales de criticidad i) Análisis de riesgos j) Interdependencias k) Protección de infraestructuras críticas l) Información sensible sobre protección de infraestructuras estratégicas m) Operadores críticos n) Nivel de Seguridad o) Catálogo Nacional de Infraestructuras Estratégicas Artículo 7. El Centro Nacional para la Protección de las Infraestructuras Críticas. 1. Se crea el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) como órgano ministerial encargado del impulso, la coordinación y supervisión de todas las actividades que tiene encomendadas la Secretaría de Estado de Seguridad en relación con la protección de las Infraestructuras Críticas en el territorio nacional.
  • 8. Artículo 13. Operadores críticos. 1. Los operadores considerados críticos en virtud de esta Ley deberán colaborar con las autoridades competentes del Sistema, con el fin de optimizar la protección de las infraestructuras críticas y de las infraestructuras críticas europeas por ellos gestionados. 4. ORGANIZACIÓN Y SISTEMAS DE SEGURIDAD Pero, si importante es el establecimiento y desarrollo de la Legislación y Normativa correspondiente para la Protección de las Infraestructuras Estratégicas y Críticas ante los nuevos retos de la seguridad, no menos importante son los instrumentos de planificación e implantación. Así, el Plan Nacional de Protección de las Infraestructuras Críticas, establece los correspondientes Planes de Protección específicos, Planes de Apoyo Operativo, Planes Públicos (Fuerzas y Cuerpos de Seguridad) que contemplan las medidas de vigilancia, prevención, protección o reacción a prestar, de forma complementaria a aquellas previstas por los operadores críticos. Por otro lado, se determinan los Planes Estratégicos Sectoriales Públicos (Gobierno y Administración) que incluyen, por sectores, los criterios que definen las medidas a adoptar en una situación de riesgo así como los Planes de Seguridad del Operador Privados (Operadores Críticos) respecto a todas las infraestructuras clasificadas como Críticas que identifican estas infraestructuras y especifican las medidas generales de protección a implementar en materia de seguridad. En el planteamiento de estos instrumentos de planificación, se detectan unos cambios estratégicos de protección que hasta ahora estaban enfocados principalmente a la seguridad física y que, ahora, como no podía ser de otra manera tienen un enfoque integral y actual de protección de las Infraestructuras críticas como conjunto de actividades destinadas a asegurar la funcionalidad, continuidad e integridad de las infraestructuras críticas con el fin de prevenir, paliar y neutralizar el daño causado por un ataque deliberado contra infraestructuras y garantizar la integración de estas actuaciones. Un planteamiento de seguridad holístico (física, lógica, personal y operativa) de verdadera Seguridad Integral = Protección + Prevención donde la Gestión de riesgos debe ser su protagonista más importante y las soluciones pasen por la Evaluación de Impactos, establecimiento de Planes de contingencia, Planes de continuidad del negocio y de las operaciones y la determinación de los Sistemas y aplicaciones de garantía de alta disponibilidad. Gestión de riesgos Actualmente, los operadores de infraestructuras críticas han de seguir muchos planes de seguridad: Estratégicos sectoriales, Seguridad integral, Seguridad del operador, Protección específicos, Emergencia, Continuidad de negocio, Autoprotección, Apoyo, etc. por lo que es necesaria –más que nunca- la convergencia entre seguridades. Así, una infraestructura crítica puede presentar vulnerabilidades frente a amenazas físicas y lógicas, no pudiendo considerar las salvaguardas de uno y otro tipo dentro de planes separados. Aunque las salvaguardas se clasifiquen como físicas o lógicas, la amplitud del concepto de infraestructura crítica, y la
  • 9. multiplicidad de sectores afectados, exige la necesidad de afrontar su protección desde un punto de vista multidisciplinar. Tecnologías para la protección de infraestructuras En este sentido, y sin ánimo de ser exhaustivo, hemos de considerar que el sector y mercado de las seguridades presenta múltiples medios y medidas de prevención y protección de aplicación a las infraestructuras críticas, en general. Sistemas de seguridad física y electrónica: Sistemas de detección de intrusión (vigilancia, radar, sensores especiales y alerta temprana, etc.); Sistemas de protección contra agresiones, robo y atraco; Sistemas de Protección Contra Incendios; Sistemas de inhibición y control de comunicaciones; Escáneres directos y retrodispersión; Sistemas de seguridad Arquitectónica, Física y Mecánica; Sistemas de Control de accesos y presencia; Sistemas avanzados de comunicación y control. Sistemas de vigilancia y control: Sistemas de protección para áreas extensas (radares, sensores terrestres, etc.); Sistemas de vigilancia por televisión, Visualización directa, Grabación continua, Grabación por alarma, Video sensores, etc.; Sistemas de control de rondas virtuales; Sistemas de Video inteligente y tratamiento de la imagen; Sistemas de Videovigilancia 3D, Visualización de cámaras integradas en escenarios 3D; Sistemas de integración, video, audiovisuales, Integración de redes analógicas y redes de video IP. Sistemas de protección de la información y las comunicaciones: Inhibidores para Telemandos de RF y Telefonía Móvil contra artefactos explosivos; Soluciones fijas y móviles de inhibición, confidencialidad/bloqueo telefónico; Sistemas de Ciberseguridad, soluciones para prevenir y mitigar las amenazas del entorno electrónico y redes; Sistemas de Gestión del Riesgo, tecnologías para la prevención y gestión de las amenazas de Seguridad TIC; Diseño e implantación de plataformas de Inteligencia; Implantación de sistemas de protección de la información (DLP, Cifrado, NAC…); Sistemas de Identidad digital (Control de accesos, Firma y certificación digital, PKI, gestión de identidades, etc.); Sistemas de seguridad de las comunicaciones para plataformas industriales y de control; Sistemas de Protección de la Información, Cifrado de datos; Sistemas de Seguridad TIC. SOC, CERT. Sistemas de seguridad para las personas: Protección de vehículos, Protección perimetral de edificios mediante Inhibidores de Banda Ancha, Monobanda y Bibanda. Soluciones de Inteligencia: Inteligencia Competitiva; Análisis de fraude y filtraciones; Vigilancia Tecnológica; Consultas consolidadas, seguimiento y análisis; Soporte a la decisión y contingencia; Sistemas de captura y procesado de información; Sistemas de consultas consolidadas, seguimiento y análisis; Generación dinámica de informes, estadísticas y cuadros de mando; Soporte a la decisión y contingencia; Sistemas de Continuidad y Contingencia y Análisis de Riesgos; Planes y equipos de respuesta a incidentes; Pasarelas de Integración. Intercambio de información y coordinación con Organismos del Estado, FF y CC de Seguridad y otros propietarios u operadores de Infraestructuras Críticas. Centros de Control y Gestión de Seguridad: Centros de convergencia de las seguridades; Sistemas de Seguridad Integral e integrada de las Seguridades; Sistemas de gestión de los Incidentes en los
  • 10. operadores de Infraestructuras Críticas para proteger de incidentes de distinta gravedad; Protocolos de coordinación de Vigilantes de Seguridad, Cuerpos y Fuerzas de Seguridad, y de Emergencias. 5. A MODO DE RESUMEN Como es sabido, las demandas de seguridad han evolucionado e incrementado debido a la aparición de nuevas amenazas, con nuevas formas de acción derivadas principalmente de la globalización y el uso de las tecnologías de la información y comunicaciones y el número de amenazas, su impacto y su capacidad de dañar evolucionan rápidamente siendo necesario, tanto comprender el problema como tomar conciencia de los riesgos. Todo ello, tiene una especial significación en el ámbito de la seguridad por el gran número de potenciales y nuevos objetivos de ataques dentro del marco de las infraestructuras críticas y estratégicas a las que, ahora más que nunca, hay que dedicar nuevos y grandes recursos para su protección, aunque siempre han sido de especiales requerimientos para su seguridad. No obstante, hoy en día, ante su mayor complejidad e interdependencia entre las Infraestructuras Críticas y Estratégicas, así como el aumento considerable de los ciberataques a sus sistemas de información y control, no es posible adoptar soluciones independientes y es preciso incrementar las estrategias de protección de un enfoque holístico de la seguridad integral (prevención + protección) que incluya una adecuada gestión de las amenazas, riesgos inherentes y vulnerabilidades (físicos, lógicos y humanos) en todo el ciclo, desde la prevención a la solución y su continuidad. Así hemos de concluir en que, sin duda hoy la responsabilidad y respuesta de una única Seguridad con mayúscula, integral e integrada, pública y privada, es estrictamente necesaria e irreversible. Los riesgos se han incrementado y sofisticado y hay una demanda de mayor eficacia que exige nuevas respuestas que requieren tecnología, eficacia y calidad. Eficacia y calidad que deben ser percibidas por el usuario. Por todo ello, para un adecuado presente y futuro hay que integrar el sistema de gestión de la Seguridad Pública y la Seguridad Privada hacia una nueva visión común y especial cultura de seguridad sobre la base de las amenazas complejas y la interdependencia e incrementar los recursos de análisis y liberarlos de viejas patologías y rigideces para desarrollar el esquema de Gestión Integral e Integrada de la Seguridad. Estamos en momentos donde es tan importante la imaginación como el conocimiento y la inteligencia. Share this:
  • 11. Protección perimetral de infraestructuras críticas con análisis de vídeo: éxito garantizado Las infraestructuras críticas requieren una protección perimetral de muy alta fiabilidad. Como consecuencia de los estándares internacionales de homologación, podemos garantizar que el videoanálisis es una tecnología útil, fiable y eficaz al estar certificada para su uso en infraestructuras, siendo además flexible y fácil de instalar. Hoy en día es fácil encontrar un gran número de soluciones capaces de proteger un perímetro, pero no todas son válidas para proteger infraestructuras críticas. Es por ello que una de las 10 mayores petroleras del mundo sometió a escrutinio un gran número de productos en una de sus instalaciones. Las necesidades eran claras: el sistema debía ser capaz de detectar con total fiabilidad el acceso no autorizado de personas al perímetro, sin malinterpretaciones o errores de ningún tipo. Además, debía filtrar todos aquellos elementos que hacen fallar a otras tecnologías, como por ejemplo la lluvia, el viento o la niebla. Tras varias semanas de pruebas, la petrolera decidió apostar por el videoanálisis como sistema de protección perimetral; pero aún quedaba por determinar el más fiable y funcional. De nuevo se realizaron ensayos, en esta ocasión con seis de los más prestigiosos fabricantes de videoanálisis, que dejaron sus sistemas trabajando en paralelo para demostrar su fiabilidad en idénticas condiciones que el resto. Estas pruebas incluían a intrusos caminando, reptando o saltando la valla que protege el perímetro. Finalmente, la solución presentada por Casmar y Davantis resultó ser la más fiable y, a la vez, la que ofreció una solución más completa. Homologación del Reino Unido
  • 12. El análisis de vídeo nos permite construir sistemas de protección perimetral con la máxima fiabilidad. Genera alarmas a partir de las imágenes de las cámaras de seguridad, analiza su contenido y nos avisa cuando se produce una intrusión. Es un sistema de videovigilancia automática. La presencia en el mercado de sistemas con diferentes niveles de fiabilidad motiva la necesidad de un sistema de homologación independiente, por eso el Ministerio de Interior del Reino Unido, a través de su Departamento de Desarrollo Científico, puso en marcha en 2007 el primer programa de certificación de análisis de vídeo realizado por una entidad independiente sin ánimo de lucro. El objetivo es homologar sistemas de análisis de vídeo para su uso en infraestructuras gubernamentales: recintos militares, centrales nucleares, prisiones, centros petroquímicos, puertos, aeropuertos, etc. El programa de homologación i-Lids valora la fiabilidad y eficacia tecnológica de los sistemas de análisis de vídeo. Mide la capacidad de detección de intrusos y el nivel de falsas alarmas de cada sistema. Se definen dos niveles de homologación: Principal y Secundario. Principal significa que el sistema de videoanálisis puede funcionar como sistema único de alarma antiintrusión, nivel conseguido por Davantis. Secundario significa que requiere de otros productos complementarios para proteger un perímetro de forma fiable. La homologación garantiza la eficacia y fiabilidad tecnológica de los sistemas, y en el caso del Reino Unido, es un requisito imprescindible para su instalación en centros públicos gubernamentales o militares; pero fuera de este país es también útil para valorar el nivel de fiabilidad de cada sistema. Avances en videoanálisis La última generación de videoanálisis combina la fiabilidad de un sistema de altas prestaciones con la facilidad de configuración y puesta en marcha, lo cual permite un rápido despliegue de nuevas instalaciones. Los sistemas de alarma basados en CCTV y análisis de vídeo permiten cubrir grandes superficies con pocos sensores. De esta forma se consigue un ahorro económico en material, costes de obra civil y mantenimiento. En el contexto actual, con los presupuestos de seguridad en contención, los servidores centralizados de videoanálisis son la mejor opción. Con ellos se pueden aprovechar las cámaras de CCTV ya existentes y eliminan la obligación de comprar cámaras de un único fabricante predeterminado. La utilización de hardware estándar homologado por grandes fabricantes de electrónica garantiza la estabilidad y robustez de los equipos, y reduce los costes de mantenimiento. Videoanálisis para centros de control Además de la fiabilidad del sistema, uno de los puntos que agradaron a esta petrolera fue la gestión de alarmas de su software para centros de control.
  • 13. Un sistema que “mira” automáticamente nuestras instalaciones tiene ventajas evidentes. Por una parte, es difícil escapar de él, ya que la visión de una cámara cubre una gran superficie. Por otro lado, por su propia naturaleza, las alarmas de estos sistemas son videoverificadas, lo que permite respuestas más eficientes a las alertas reales. Si además tienen la capacidad de enviar las detecciones a centros de control, tendremos una solución de altas prestaciones con un coste mucho más competitivo que un vigilante privado. Las nuevas tecnologías reducen al mínimo los falsos positivos; y junto con una buena herramienta de gestión de alarmas para el centro de control, convierten en eficaz y rápido el trabajo de los operadores. Además, la existencia de un fabricante nacional permite asumir un compromiso de integración con las aplicaciones de gestión de alarmas y vídeo que ya existen en el centro de control. Los nuevos productos permiten que el centro de control pueda prestar servicios avanzados. Por ejemplo, la combinación de videoanálisis con un centro de control permite activar sirenas o encender luces rápidamente cuando el operador ha verificado que se ha producido una intrusión real. De esta forma tenemos un sistema activo con capacidad disuasoria. Facilidad de uso La facilidad de uso es un valor añadido para el cliente y para su centro de control. Los nuevos sistemas incorporan dos características imprescindibles: la activación mediante teclado de alarma convencional y la videoverificación mediante grabación inteligente. La última generación de videoanálisis combina fiabilidad con facilidad de configuración y puesta en marcha La activación de los equipos de videoanálisis mediante el teclado de alarma convencional facilita su uso. Un usuario autorizado puede armar y desarmar el equipo cuando entra o sale del perímetro vigilado. De esta forma, se evita el envío innecesario de alarmas al centro de control, reduciendo el coste de operación. La videoverificación mediante grabación inteligente con indicador de intrusiones es imprescindible para optimizar el funcionamiento del centro de control. En caso de intrusión, el operador puede ver inmediatamente el vídeo de la grabación, con un recuadro indicando el motivo de la alarma. Y todo con un solo ‘clic’ en el ordenador. El vídeo inteligente con prealarma proporciona mucha más información que una cámara en directo o una grabación con indicadores de intrusión. Actualmente, los sistemas de videoanálisis son una opción muy eficaz para la protección perimetral de grandes infraestructuras. Un cliente satisfecho Tras la implantación de más de 400 canales de videoanálisis que protegen un total de 23 centros repartidos por toda España, la petrolera ya se está planteando la implantación de esa misma solución en otros centros de la compañía. Sin duda, esta es la mejor muestra de su satisfacción