SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Inteligencia aplicada
a la protección
de infraestructuras
En la última década, la mayor conciencia sobre las amenazas
potenciales hacia la seguridad sobre las personas y
las infraestructuras han hecho que el concepto de seguridad
nacional haya adquirido un elevado protagonismo.
Recientemente se han publicado un gran número
de documentos sobre estrategias de seguridad nacional
en EE.UU., Reino Unido, Francia, Holanda… que revisan
el concepto de seguridad nacional y proclaman la importancia
de contemplarlo como un concepto global, es decir, algo
que no sólo compete al estado, sino que exige la participación
de empresas privadas, ciudadanos y otras instituciones. Esta
mayor importancia de la seguridad se ha traducido en
un aumento de la demanda de soluciones en este ámbito, en
las que tienen particular relevancia las tecnologías de
la información y de las comunicaciones (TIC).

NEO | INTELIGENCIA APLICADA A LA PROTECCIÓN DE INFRAESTRUCTURAS

Las TIC permiten desarrollar soluciones innovadoras para
anticipar los riesgos, prevenirlos, protegerse frente a ellos
y responder de modo más eficaz ante las emergencias.
Disponer de la información a tiempo y poder analizarla permite
identificar, comprender y evaluar los riesgos y vulnerabilidades
y determinar su impacto potencial. Contar con las herramientas
y procedimientos adecuados facilita una actuación de forma
eficaz y coordinada en caso de alarma o emergencia.
Las TIC pueden gestionar la protección de las personas,
las infraestructuras críticas, los recursos económicos
y tecnológicos, así como el patrimonio natural (bosques, ríos,
acuíferos, etc.). Son, asimismo, la base para coordinar
la adecuada respuesta ante una emergencia.
Sistemas “inteligentes” de protección
de infraestructuras
Más allá de la espectacularidad de los atentados de Nueva York, Madrid, Londres o Bombay, que
contribuyeron a atraer las alarmas hacia la seguridad internacional, el problema del terrorismo es
mucho más profundo: anualmente hay aproximadamente 11.800 ataques terroristas contra civiles
en el Mundo, con el resultado de 54.000 muertos, heridos o secuestrados.

Pese a que el 40% de los ataques y el 35% de
las víctimas se concentra en Oriente Medio ,
el problema no nos es tan ajeno: en el último
año, la Unión Europea registró 300 ataques
terroristas .

En este contexto,
las soluciones para la protección
de infraestructuras cobran
un enorme protagonismo.
Obviamente, el principal objetivo de
los sistemas para la protección
de infraestructuras es, ante todo, proteger
la vida humana, pero también subyace en ellos
un importante componente de protección
de intereses económicos y recursos que
permiten el desarrollo de la actividad
económica y social.

Pero el valor de estos sistemas no es única
y meramente la protección de infraestructuras
en sus distintas vertientes técnicas y en
los distintos ámbitos de la actividad
económica. El valor surge cuando dotamos
a estos sistemas de inteligencia, ya que esto
nos permite poder correlacionar y combinar
la información proporcionada por los propios
sistemas de protección y nos otorga un nuevo
prisma de actuación: la anticipación.

Ya no hablamos de proteger,
ahora hablamos de prevenir.

EL VALOR SURGE CUANDO
DOTAMOS A ESTOS
SISTEMAS DE INTELIGENCIA

NEO | INTELIGENCIA APLICADA A LA PROTECCIÓN DE INFRAESTRUCTURAS
¿Qué debe aportar un sistema de inteligencia
a la protección de infraestructuras?
La información que proporcionan los sistemas de protección de infraestructuras, en si misma, no permite
obtener ninguna conclusión. Y esto resulta crucial cuando en el 60% de los ataques terroristas, no se ha
podido determinar el responsable del ataque .
Por eso, es necesario un sistema que permita correlacionar y combinar la información. Pero, en concreto,
¿qué debe aportar un sistema de inteligencia a la protección de infraestructuras?

Recopilar la mayor cantidad
de información disponible

Adaptar la información
recogida

Buscar patrones, coincidencias
y seguimientos

Ayudar a la toma de decisiones
y a las operaciones

Evaluar todas las posibles fuentes de
información disponibles para valorar
su adecuación de cara a permitir que
el sistema se anticipe a los riesgos.
Sobre todo, hay que tener en cuenta
que la mejor herramienta para evitar
la pérdida de información relevante
es la integración de las fuentes de
datos.

Parte de la información obtenida de
distintas fuentes de datos será de
tipo no estructurado, por lo que se
hace necesario su adaptación a una
estructura que permita manejarla:
fotografías, vídeos, documentos,
transcripciones, etc.

Este es el punto donde el sistema
aporta inteligencia real.
A través de estos métodos, en base
a algoritmos de búsqueda complejos, se evalúa la información y se
comprueban posibles duplicidades de
información que permiten encontrar
patrones comunes, generar coincidencias entre datos dispersos o
simplemente marcar información
susceptible de ser objeto de especial
atención debido a sus características
particulares.

Proporciona las herramientas necesarias para evaluar estadísticamente
la información de la que se dispone y
para la generación de informes.
Incluye funcionalidades de ayuda a
los investigadores (alertas, mensajería interna, sistemas de intercambio de información, sistemas de
gestión de dossieres/operaciones,
etc.).

La puesta en valor de la información
se puede realizar con sistemas
de reconocimiento de imágenes,
almacenes de huellas, informes de
vigilancia perimetral o similares, o
sistemas de extracción de entidades
en documentos.

NEO | INTELIGENCIA APLICADA A LA PROTECCIÓN DE INFRAESTRUCTURAS
¿Qué información alimenta al Sistema de Inteligencia?

OTRAS APLICACIONES
CORPORATIVAS

EMISIÓN DE
DOCUMENTOS

TELEFONÍA
ALERTAS
DE SISTEMAS
DE VIGILANCIA

INFORMACIÓN
INTRODUCTIVA
MANUALMENTE

NÚCLEO
DEL SISTEMA

FUERZAS
Y CUERPOS
DE SEGURIDAD
ANÁLISIS
FORENSE

	
	
	

de documentos:
Número de documentos emitidos
e identidad.

•	 Identificación mediante
	
	
	
	

sistemas biométricos o
tradicionales:
Tráfico de personas y vehículos.
Controles de presencia

•	 Otros sistemas de vigilancia:
	
	

Detectores de intrusión, sistemas
anti-incendio, etc.

•	 Video vigilancia tradicional:

CONTROL DE
ACCESOS

VIDEO
VIGILANCIA

•	 Sistemas de emisión

OTRAS FUENTES

	
	
	
	
	
	

Los datos recogidos por estos
sistemas se complementan
con la información complementaria
proporcionada por los operadores
(identificación de personas,
vehículos, hechos, etc.).

•	 Aplicaciones corporativas
	
	
	
	
	
	
	

y sistemas de auditoria
de sistemas:
Integración de información
gestionada con otras aplicaciones
y sistemas corporativos, incluyendo
la información recopilada por sus
sistemas de auditoria.

•	 Información introducida
	
	
	
	

manualmente:
Datos introducidos por personal
de seguridad sobre hechos que
puedan resultar relevantes.

•	 Análisis forense:
	
	
	

Búsqueda de información en
equipos informáticos asignados
a personas sospechosas.

• Sistemas de video vigilancia
	
	
	
	
	
	
	
	

inteligente:
Estos sistemas pueden proporcionar
información sobre el tráfico de
personas por un punto determinado,
detectan intrusiones, realizan
seguimientos e incluyen su propio
sistema inteligente de detección de
comportamientos sospechosos.

NEO | INTELIGENCIA APLICADA A LA PROTECCIÓN DE INFRAESTRUCTURAS
¿Cómo se trata la información
y qué se obtiene de ella?

•	 Tratamiento de datos:
	
	
	
	

Se realiza una integración sencilla de repositorios y de fuentes
nuevas, así como un tratamiento específico de información no
estructurada, aportando la herramienta necesaria a cada caso.
Ejemplo: Controles de Presencia.

•	 Extracción de Entidades:
	
	

Los datos son extraídos y unificados para relacionarlos.
Ejemplo: Relacionar video y texto.

•	 Búsqueda de patrones:
	
	
	

Se identifican patrones de relaciones entre entidades y hechos
y de relaciones ocultas utilizando, entre otras, Herramientas de
análisis gráfico de relaciones y Sistemas de Inteligencia Artificial.

•	 Consultas y Cuadros de Mando:
	
	
	
	

NEO | INTELIGENCIA APLICADA A LA PROTECCIÓN DE INFRAESTRUCTURAS

Consultas en toda la información almacenada en local o
en repositorios externos, incluyendo motores de búsqueda que
permitan integrar distintas fuentes.
Ejemplo: Consultas sobre visitas a un edificio.

•	 GIS:
	
	
	

Se integra con sistemas de representación geográfica y refleja
el entorno de la/s infraestructura/s a ser supervisadas por
el sistema.

•  Estadísticas e informes:
	
	

Sistema flexible de generación de informes y de estadísticas
de análisis estratégico.

•	 Correladores de Eventos:
	
	

Herramienta para la concatenación de sucesos que permite
una reacción ante una situación compleja o de alarma.
Conclusiones

La aplicación de inteligencia de forma
sistemática proporciona un salto cualitativo en
la protección de infraestructuras que hasta
ahora no había sido posible acometer por
impedimentos tecnológicos o presupuestarios.

En Indra, disponemos una amplia oferta
en el ámbito de la seguridad que va desde
la seguridad civil a la militar, y desde la
seguridad lógica a la física, con soluciones que
gestionan las múltiples fuentes de información
disponibles para facilitar la toma de decisiones
en tiempo real.

En concreto, nuestras soluciones de
investigación e inteligencia permiten
capitalizar los activos de información para
su puesta en valor y, además, contamos con
una solución propia, el sistema iThink, que
aúna todo nuestro conocimiento y supone la
herramienta perfecta para facilitar la toma de
las mejores decisiones.

NEO | INTELIGENCIA APLICADA A LA PROTECCIÓN DE INFRAESTRUCTURAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
La ciberseguridad en la ciudad de Madrid
La ciberseguridad en la ciudad de MadridLa ciberseguridad en la ciudad de Madrid
La ciberseguridad en la ciudad de Madrid
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Dsei acd lumm
Dsei acd lummDsei acd lumm
Dsei acd lumm
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Portafolio 2 seguridad informatica
Portafolio 2 seguridad informaticaPortafolio 2 seguridad informatica
Portafolio 2 seguridad informatica
 
Tecnología en la pnp
Tecnología en la pnpTecnología en la pnp
Tecnología en la pnp
 
Marco
MarcoMarco
Marco
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Marco
MarcoMarco
Marco
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 

Destacado

Hard Copy LOR - Suvartha
Hard Copy LOR - SuvarthaHard Copy LOR - Suvartha
Hard Copy LOR - Suvartha
Anmol Kumar
 
INDRA. SOLUCIONES Y SERVICIOS TECNOLÓGICOS EN LOS CINCO CONTINENTES
INDRA. SOLUCIONES Y SERVICIOS TECNOLÓGICOS EN LOS  CINCO CONTINENTESINDRA. SOLUCIONES Y SERVICIOS TECNOLÓGICOS EN LOS  CINCO CONTINENTES
INDRA. SOLUCIONES Y SERVICIOS TECNOLÓGICOS EN LOS CINCO CONTINENTES
Indra Company
 
2005 Just in time coaching emotional intelligence
2005 Just in time coaching emotional intelligence2005 Just in time coaching emotional intelligence
2005 Just in time coaching emotional intelligence
Enio Velazco, Ph.D.
 

Destacado (19)

Hard Copy LOR - Suvartha
Hard Copy LOR - SuvarthaHard Copy LOR - Suvartha
Hard Copy LOR - Suvartha
 
A crise de 1929 prof nélia-2016
A crise de 1929 prof nélia-2016A crise de 1929 prof nélia-2016
A crise de 1929 prof nélia-2016
 
Anabel
AnabelAnabel
Anabel
 
Robots
RobotsRobots
Robots
 
Lab EPiServer Find - Advanced developer scenarios
Lab EPiServer Find - Advanced developer scenariosLab EPiServer Find - Advanced developer scenarios
Lab EPiServer Find - Advanced developer scenarios
 
INDRA. MEJORA DE LOS SERVICIOS RARA LOS CIUDADANOS, REDUCIENDO A SU VEZ LAS ...
INDRA. MEJORA DE  LOS SERVICIOS RARA LOS CIUDADANOS, REDUCIENDO A SU VEZ LAS ...INDRA. MEJORA DE  LOS SERVICIOS RARA LOS CIUDADANOS, REDUCIENDO A SU VEZ LAS ...
INDRA. MEJORA DE LOS SERVICIOS RARA LOS CIUDADANOS, REDUCIENDO A SU VEZ LAS ...
 
Sample on the Marketing in Travel and Tourism industry
Sample on the Marketing in Travel and Tourism industrySample on the Marketing in Travel and Tourism industry
Sample on the Marketing in Travel and Tourism industry
 
Conferenza OpenGeoData 2016 - Potenziare gli Open Data del territorio. Le map...
Conferenza OpenGeoData 2016 - Potenziare gli Open Data del territorio. Le map...Conferenza OpenGeoData 2016 - Potenziare gli Open Data del territorio. Le map...
Conferenza OpenGeoData 2016 - Potenziare gli Open Data del territorio. Le map...
 
INDRA. SOLUCIONES Y SERVICIOS TECNOLÓGICOS EN LOS CINCO CONTINENTES
INDRA. SOLUCIONES Y SERVICIOS TECNOLÓGICOS EN LOS  CINCO CONTINENTESINDRA. SOLUCIONES Y SERVICIOS TECNOLÓGICOS EN LOS  CINCO CONTINENTES
INDRA. SOLUCIONES Y SERVICIOS TECNOLÓGICOS EN LOS CINCO CONTINENTES
 
LA INTELIGENCIA COLECTIVA. UNA COLABORACIÓN FORMIDABLE DE CEREBROS
LA INTELIGENCIA COLECTIVA. UNA COLABORACIÓN FORMIDABLE DE CEREBROSLA INTELIGENCIA COLECTIVA. UNA COLABORACIÓN FORMIDABLE DE CEREBROS
LA INTELIGENCIA COLECTIVA. UNA COLABORACIÓN FORMIDABLE DE CEREBROS
 
2005 Just in time coaching emotional intelligence
2005 Just in time coaching emotional intelligence2005 Just in time coaching emotional intelligence
2005 Just in time coaching emotional intelligence
 
Morgenbooster #70 | Hvorfor nøjes med at være den bedste?
Morgenbooster #70 | Hvorfor nøjes med at være den bedste?Morgenbooster #70 | Hvorfor nøjes med at være den bedste?
Morgenbooster #70 | Hvorfor nøjes med at være den bedste?
 
REST : Modèle de maturité de Richardson, Pour évaluer la RESTitude de votre API
REST : Modèle de maturité de Richardson, Pour évaluer la RESTitude de votre APIREST : Modèle de maturité de Richardson, Pour évaluer la RESTitude de votre API
REST : Modèle de maturité de Richardson, Pour évaluer la RESTitude de votre API
 
TECNOLOGÍA QUE CONECTA EL MUNDO FÍSICO y EL MUNDO DE LA INFORMACIÓN
TECNOLOGÍA QUE CONECTA EL MUNDO FÍSICO y EL MUNDO DE LA INFORMACIÓNTECNOLOGÍA QUE CONECTA EL MUNDO FÍSICO y EL MUNDO DE LA INFORMACIÓN
TECNOLOGÍA QUE CONECTA EL MUNDO FÍSICO y EL MUNDO DE LA INFORMACIÓN
 
E commerce travel trends 2012
E commerce travel trends 2012E commerce travel trends 2012
E commerce travel trends 2012
 
¿Cómo usar la tecnología para aumentar la venta de viajes?
¿Cómo usar la tecnología para aumentar la venta de viajes?¿Cómo usar la tecnología para aumentar la venta de viajes?
¿Cómo usar la tecnología para aumentar la venta de viajes?
 
Un paso más hacia la transformación digital de la educación
Un paso más hacia la transformación digital de la educaciónUn paso más hacia la transformación digital de la educación
Un paso más hacia la transformación digital de la educación
 
Soluciones integrales para la nueva televisión
Soluciones integrales para la nueva televisiónSoluciones integrales para la nueva televisión
Soluciones integrales para la nueva televisión
 
Morgenbooster #67 | Sådan Driver du en Digital Transformation
Morgenbooster #67 | Sådan Driver du en Digital TransformationMorgenbooster #67 | Sådan Driver du en Digital Transformation
Morgenbooster #67 | Sådan Driver du en Digital Transformation
 

Similar a IntelIgencIa aplIcada a la proteccIón de Infraestructuras

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Camilo Hernandez
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 

Similar a IntelIgencIa aplIcada a la proteccIón de Infraestructuras (20)

CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Tic sl
Tic slTic sl
Tic sl
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 

Más de Indra Company

Más de Indra Company (20)

Technology as the engine of the green economy
Technology as the engine of the green economyTechnology as the engine of the green economy
Technology as the engine of the green economy
 
Emission reduction targets
Emission reduction targetsEmission reduction targets
Emission reduction targets
 
Emission reduction targets
Emission reduction targetsEmission reduction targets
Emission reduction targets
 
Tecnología como motor de la economía verde
Tecnología como motor de la economía verdeTecnología como motor de la economía verde
Tecnología como motor de la economía verde
 
Objetivos de reducción de emisiones
Objetivos de reducción de emisionesObjetivos de reducción de emisiones
Objetivos de reducción de emisiones
 
Plan Director de Sostenibilidad
Plan Director de SostenibilidadPlan Director de Sostenibilidad
Plan Director de Sostenibilidad
 
Innovation model
Innovation modelInnovation model
Innovation model
 
Modelo de innovación
Modelo de innovaciónModelo de innovación
Modelo de innovación
 
ITT Report 2019 Smart Roads
ITT Report 2019 Smart RoadsITT Report 2019 Smart Roads
ITT Report 2019 Smart Roads
 
ITT Report 2018. Informe de tendencias del sector Transportes de Indra
ITT Report 2018. Informe de tendencias del sector Transportes de IndraITT Report 2018. Informe de tendencias del sector Transportes de Indra
ITT Report 2018. Informe de tendencias del sector Transportes de Indra
 
Una nueva Indra en el corazón de los negocios
Una nueva Indra en el corazón de los negociosUna nueva Indra en el corazón de los negocios
Una nueva Indra en el corazón de los negocios
 
A new Indra
A new IndraA new Indra
A new Indra
 
La omnicanalidad en la salud
La omnicanalidad en la saludLa omnicanalidad en la salud
La omnicanalidad en la salud
 
L´omnicanalità in salute
L´omnicanalità in saluteL´omnicanalità in salute
L´omnicanalità in salute
 
Como o smartphone facilita o trabalho da policia?
Como o smartphone facilita o trabalho da policia?Como o smartphone facilita o trabalho da policia?
Como o smartphone facilita o trabalho da policia?
 
¿Cómo facilita el smartphone el trabajo de la policía?
¿Cómo facilita el smartphone el trabajo de la policía?¿Cómo facilita el smartphone el trabajo de la policía?
¿Cómo facilita el smartphone el trabajo de la policía?
 
IGEA: Tecnología geoespacial para la gestión inteligente de activos en utilities
IGEA: Tecnología geoespacial para la gestión inteligente de activos en utilitiesIGEA: Tecnología geoespacial para la gestión inteligente de activos en utilities
IGEA: Tecnología geoespacial para la gestión inteligente de activos en utilities
 
InGRID Messenger, a comunicação a serviço da produtividade
InGRID Messenger, a comunicação a serviço da produtividadeInGRID Messenger, a comunicação a serviço da produtividade
InGRID Messenger, a comunicação a serviço da produtividade
 
Tecnologia e inovação para linhas aéreas
Tecnologia e inovação para linhas aéreasTecnologia e inovação para linhas aéreas
Tecnologia e inovação para linhas aéreas
 
Indústria 4.0: inteligência com impacto direto na eficiência do negócio
Indústria 4.0: inteligência com impacto direto na eficiência do negócioIndústria 4.0: inteligência com impacto direto na eficiência do negócio
Indústria 4.0: inteligência com impacto direto na eficiência do negócio
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

IntelIgencIa aplIcada a la proteccIón de Infraestructuras

  • 1.
  • 2. Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho que el concepto de seguridad nacional haya adquirido un elevado protagonismo. Recientemente se han publicado un gran número de documentos sobre estrategias de seguridad nacional en EE.UU., Reino Unido, Francia, Holanda… que revisan el concepto de seguridad nacional y proclaman la importancia de contemplarlo como un concepto global, es decir, algo que no sólo compete al estado, sino que exige la participación de empresas privadas, ciudadanos y otras instituciones. Esta mayor importancia de la seguridad se ha traducido en un aumento de la demanda de soluciones en este ámbito, en las que tienen particular relevancia las tecnologías de la información y de las comunicaciones (TIC). NEO | INTELIGENCIA APLICADA A LA PROTECCIÓN DE INFRAESTRUCTURAS Las TIC permiten desarrollar soluciones innovadoras para anticipar los riesgos, prevenirlos, protegerse frente a ellos y responder de modo más eficaz ante las emergencias. Disponer de la información a tiempo y poder analizarla permite identificar, comprender y evaluar los riesgos y vulnerabilidades y determinar su impacto potencial. Contar con las herramientas y procedimientos adecuados facilita una actuación de forma eficaz y coordinada en caso de alarma o emergencia. Las TIC pueden gestionar la protección de las personas, las infraestructuras críticas, los recursos económicos y tecnológicos, así como el patrimonio natural (bosques, ríos, acuíferos, etc.). Son, asimismo, la base para coordinar la adecuada respuesta ante una emergencia.
  • 3. Sistemas “inteligentes” de protección de infraestructuras Más allá de la espectacularidad de los atentados de Nueva York, Madrid, Londres o Bombay, que contribuyeron a atraer las alarmas hacia la seguridad internacional, el problema del terrorismo es mucho más profundo: anualmente hay aproximadamente 11.800 ataques terroristas contra civiles en el Mundo, con el resultado de 54.000 muertos, heridos o secuestrados. Pese a que el 40% de los ataques y el 35% de las víctimas se concentra en Oriente Medio , el problema no nos es tan ajeno: en el último año, la Unión Europea registró 300 ataques terroristas . En este contexto, las soluciones para la protección de infraestructuras cobran un enorme protagonismo. Obviamente, el principal objetivo de los sistemas para la protección de infraestructuras es, ante todo, proteger la vida humana, pero también subyace en ellos un importante componente de protección de intereses económicos y recursos que permiten el desarrollo de la actividad económica y social. Pero el valor de estos sistemas no es única y meramente la protección de infraestructuras en sus distintas vertientes técnicas y en los distintos ámbitos de la actividad económica. El valor surge cuando dotamos a estos sistemas de inteligencia, ya que esto nos permite poder correlacionar y combinar la información proporcionada por los propios sistemas de protección y nos otorga un nuevo prisma de actuación: la anticipación. Ya no hablamos de proteger, ahora hablamos de prevenir. EL VALOR SURGE CUANDO DOTAMOS A ESTOS SISTEMAS DE INTELIGENCIA NEO | INTELIGENCIA APLICADA A LA PROTECCIÓN DE INFRAESTRUCTURAS
  • 4. ¿Qué debe aportar un sistema de inteligencia a la protección de infraestructuras? La información que proporcionan los sistemas de protección de infraestructuras, en si misma, no permite obtener ninguna conclusión. Y esto resulta crucial cuando en el 60% de los ataques terroristas, no se ha podido determinar el responsable del ataque . Por eso, es necesario un sistema que permita correlacionar y combinar la información. Pero, en concreto, ¿qué debe aportar un sistema de inteligencia a la protección de infraestructuras? Recopilar la mayor cantidad de información disponible Adaptar la información recogida Buscar patrones, coincidencias y seguimientos Ayudar a la toma de decisiones y a las operaciones Evaluar todas las posibles fuentes de información disponibles para valorar su adecuación de cara a permitir que el sistema se anticipe a los riesgos. Sobre todo, hay que tener en cuenta que la mejor herramienta para evitar la pérdida de información relevante es la integración de las fuentes de datos. Parte de la información obtenida de distintas fuentes de datos será de tipo no estructurado, por lo que se hace necesario su adaptación a una estructura que permita manejarla: fotografías, vídeos, documentos, transcripciones, etc. Este es el punto donde el sistema aporta inteligencia real. A través de estos métodos, en base a algoritmos de búsqueda complejos, se evalúa la información y se comprueban posibles duplicidades de información que permiten encontrar patrones comunes, generar coincidencias entre datos dispersos o simplemente marcar información susceptible de ser objeto de especial atención debido a sus características particulares. Proporciona las herramientas necesarias para evaluar estadísticamente la información de la que se dispone y para la generación de informes. Incluye funcionalidades de ayuda a los investigadores (alertas, mensajería interna, sistemas de intercambio de información, sistemas de gestión de dossieres/operaciones, etc.). La puesta en valor de la información se puede realizar con sistemas de reconocimiento de imágenes, almacenes de huellas, informes de vigilancia perimetral o similares, o sistemas de extracción de entidades en documentos. NEO | INTELIGENCIA APLICADA A LA PROTECCIÓN DE INFRAESTRUCTURAS
  • 5. ¿Qué información alimenta al Sistema de Inteligencia? OTRAS APLICACIONES CORPORATIVAS EMISIÓN DE DOCUMENTOS TELEFONÍA ALERTAS DE SISTEMAS DE VIGILANCIA INFORMACIÓN INTRODUCTIVA MANUALMENTE NÚCLEO DEL SISTEMA FUERZAS Y CUERPOS DE SEGURIDAD ANÁLISIS FORENSE de documentos: Número de documentos emitidos e identidad. • Identificación mediante sistemas biométricos o tradicionales: Tráfico de personas y vehículos. Controles de presencia • Otros sistemas de vigilancia: Detectores de intrusión, sistemas anti-incendio, etc. • Video vigilancia tradicional: CONTROL DE ACCESOS VIDEO VIGILANCIA • Sistemas de emisión OTRAS FUENTES Los datos recogidos por estos sistemas se complementan con la información complementaria proporcionada por los operadores (identificación de personas, vehículos, hechos, etc.). • Aplicaciones corporativas y sistemas de auditoria de sistemas: Integración de información gestionada con otras aplicaciones y sistemas corporativos, incluyendo la información recopilada por sus sistemas de auditoria. • Información introducida manualmente: Datos introducidos por personal de seguridad sobre hechos que puedan resultar relevantes. • Análisis forense: Búsqueda de información en equipos informáticos asignados a personas sospechosas. • Sistemas de video vigilancia inteligente: Estos sistemas pueden proporcionar información sobre el tráfico de personas por un punto determinado, detectan intrusiones, realizan seguimientos e incluyen su propio sistema inteligente de detección de comportamientos sospechosos. NEO | INTELIGENCIA APLICADA A LA PROTECCIÓN DE INFRAESTRUCTURAS
  • 6. ¿Cómo se trata la información y qué se obtiene de ella? • Tratamiento de datos: Se realiza una integración sencilla de repositorios y de fuentes nuevas, así como un tratamiento específico de información no estructurada, aportando la herramienta necesaria a cada caso. Ejemplo: Controles de Presencia. • Extracción de Entidades: Los datos son extraídos y unificados para relacionarlos. Ejemplo: Relacionar video y texto. • Búsqueda de patrones: Se identifican patrones de relaciones entre entidades y hechos y de relaciones ocultas utilizando, entre otras, Herramientas de análisis gráfico de relaciones y Sistemas de Inteligencia Artificial. • Consultas y Cuadros de Mando: NEO | INTELIGENCIA APLICADA A LA PROTECCIÓN DE INFRAESTRUCTURAS Consultas en toda la información almacenada en local o en repositorios externos, incluyendo motores de búsqueda que permitan integrar distintas fuentes. Ejemplo: Consultas sobre visitas a un edificio. • GIS: Se integra con sistemas de representación geográfica y refleja el entorno de la/s infraestructura/s a ser supervisadas por el sistema. • Estadísticas e informes: Sistema flexible de generación de informes y de estadísticas de análisis estratégico. • Correladores de Eventos: Herramienta para la concatenación de sucesos que permite una reacción ante una situación compleja o de alarma.
  • 7. Conclusiones La aplicación de inteligencia de forma sistemática proporciona un salto cualitativo en la protección de infraestructuras que hasta ahora no había sido posible acometer por impedimentos tecnológicos o presupuestarios. En Indra, disponemos una amplia oferta en el ámbito de la seguridad que va desde la seguridad civil a la militar, y desde la seguridad lógica a la física, con soluciones que gestionan las múltiples fuentes de información disponibles para facilitar la toma de decisiones en tiempo real. En concreto, nuestras soluciones de investigación e inteligencia permiten capitalizar los activos de información para su puesta en valor y, además, contamos con una solución propia, el sistema iThink, que aúna todo nuestro conocimiento y supone la herramienta perfecta para facilitar la toma de las mejores decisiones. NEO | INTELIGENCIA APLICADA A LA PROTECCIÓN DE INFRAESTRUCTURAS