SlideShare una empresa de Scribd logo
Seguridad en
infraestructuras
críticas
Núm. 315 • octubre 2016 • 10 euros
	CUADERNOSDESEGURIDAD|octubre2016315
Centrales receptoras
de alarmas
Ciberseguridad: el mercado alcanzará los 80.000 M€ en 2018
En portada
58 / Cuadernos de Seguridad / Octubre 2016
Seguridad en Infraestructuras Críticas
L
OS organismos gestores de dife-
rentes infraestructuras y sectores
han estado sujetos a lo largo de
los años al cumplimiento de normati-
vas reguladoras en materia de seguri-
dad. La Ley de Protección de Infraes-
tructuras Críticas PIC viene a sumarse
a esta base normativa para los opera-
dores designados como críticos, y en
muchos casos se interpreta como una
barrera que frena nuestra actividad
empresarial.
Si pensamos en la seguridad de
manera aislada al resto de activida-
des empresariales, y basada en un en-
foque tecnológico, consideraremos
todas las actuaciones como trabas o
impedimentos para nuestros proce-
sos internos, identificando la seguri-
dad como una unidad de costes. Sin
embargo, en un enfoque orientado
al negocio, los objetivos empresaria-
les impulsan los requisitos para pro-
teger la empresa.
La Ley PIC nos ofrece herramientas
para la identificación de los activos crí-
ticos del operador y sus servicios esen-
ciales, que son la base del conocimien-
to del modelo de madurez de la gestión
de la seguridad y continuidad del ne-
gocio o servicio prestado, y sobre los
que se sustentan las posteriores medi-
das tecnológicas, de procesos y organi-
zativas, que permitirán realizar las ope-
raciones diarias de forma eficaz.
Una vez analizado el estado de ma-
durez de la seguridad de nuestra in-
fraestructura, podemos clasificarlo en
tres diferentes niveles, conforme a la
optimización de los procesos propios
de seguridad y su alineamiento con la
operación.
Tres niveles
de seguridad para tres
niveles de madurez
El nivel de madurez básico es un mo-
delo de seguridad reactiva que respon-
de a las incidencias de manera aislada.
Los diferentes subsistemas de videovi-
gilancia, control de accesos o detección
de incendios no se comunican entre sí,
presentan dificultad de crecimiento y
lenta respuesta a las incidencias. Esta-
mos ante sistemas que han sido implan-
tados de forma desordenada y sin una
política de seguridad integral.
En el segundo nivel de madurez
las soluciones tecnológicas de seguri-
dad electrónica permiten la detección
temprana de las incidencias, mejoran-
La seguridad electrónica
y la Ley de Protección de
Infraestructuras Críticas
JAVIER ARNAIZ. DIRECTOR DE SEGURIDAD Y SOLUTION MANAGER. IKUSI
Buscando el modelo de optimización
En portada
Octubre 2016 / Cuadernos de Seguridad / 59
Seguridad en Infraestructuras Críticas
Contactosdeempresas,p.7.
do el tiempo de reacción y obtenien-
do el control de los procesos de se-
guridad mediante procedimientos y
políticas pre-establecidas. El resultado
es una conciencia situacional y una ges-
tión de la seguridad eficiente que ade-
más habilita la mejora de los procesos
productivos. Una única herramienta
de seguridad integrada por múltiples
subsistemas, agnóstica al hardware y
que incluye elementos funcionales pa-
ra la mejora de la operativa de la activi-
dad empresarial; sistemas de análisis de
vídeo que mejoran la experiencia del
cliente, controles de acceso automati-
zados que comparten la información
con sistemas específicos de la opera-
ción para su mejora, o la unión del Se-
curity & Safety son ejemplos de cómo
la tecnología puede ayudar en el desa-
rrollo del negocio.
Funcionalidades PSIM
En el tercer nivel convertimos el sis-
tema de seguridad en un activo estra-
tégico para la compañía, donde las
funcionalidades PSIM y la informa-
ción correlacionada entre los múltiples
sub-sistemas (entre ellos la seguridad
lógica) se posicionan como impulsor
del negocio, convirtiendo los datos
en información útil para la compañía.
Un sistema inteligente que
aprende de sí mismo para in-
corporar nuevos protocolos
de prevención o mejorar los
existentes, procedimientos
de actuación automatizados
que aumentan la resiliencia y
optimizan el proceso de se-
guridad.
Este acercamiento a la
estrategia de seguridad,
que aborda la aplicación de
la Ley PIC con un enfoque
orientado al negocio, en el
que la tecnología es un me-
dio para proteger y mejorar
los procesos empresariales,
se posiciona como la opción
más ventajosa para el creci-
miento y mejora de la activi-
dad de los negocios y orga-
nizaciones. ●
«El nivel de madurez básico es un
modelo de seguridad reactiva que
responde a las incidencias de manera
aislada»

Más contenido relacionado

La actualidad más candente

Iso 27001
Iso 27001Iso 27001
Iso 27001
ITsencial
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
eShow Colombia
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Cristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Mauricio Rodriguez
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
Cristian Garcia G.
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...Ministerio TIC Colombia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Rodrigo Salazar Jimenez
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronicamafend86
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Cristian Garcia G.
 
Presentacio e3cat seguridad
Presentacio e3cat seguridadPresentacio e3cat seguridad
Presentacio e3cat seguridadMarc Rimbau
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Xelere
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
Ramiro Cid
 

La actualidad más candente (19)

Iso 27001
Iso 27001Iso 27001
Iso 27001
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Presentacio e3cat seguridad
Presentacio e3cat seguridadPresentacio e3cat seguridad
Presentacio e3cat seguridad
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 

Destacado

Thales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras CriticasThales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras Criticas
alberto1g
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
Eventos Creativos
 
IoT case study
IoT case studyIoT case study
IoT case study
Ikusi Velatia
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
Nextel S.A.
 
Eulen Seguridad - Protección de Infraestructuras Críticas
Eulen Seguridad  -  Protección de Infraestructuras CríticasEulen Seguridad  -  Protección de Infraestructuras Críticas
Eulen Seguridad - Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
Seguridad de edificios control de acccesos
Seguridad de edificios  control de acccesosSeguridad de edificios  control de acccesos
Seguridad de edificios control de acccesos
oswaldo chomba
 
Instrumentos de gestion ambiental
Instrumentos de gestion ambientalInstrumentos de gestion ambiental
Instrumentos de gestion ambientalYudith Estefani
 
Grupo control protección infraestructuras críticas
Grupo control protección infraestructuras críticasGrupo control protección infraestructuras críticas
Grupo control protección infraestructuras críticas
Joaquín González
 
Tema 7 medidas de seguridad
Tema 7 medidas de seguridad Tema 7 medidas de seguridad
Tema 7 medidas de seguridad
aghconsultoria
 
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad   -  Servicios de Protección de Infraestructuras CríticasEulen Seguridad   -  Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad - Servicios de Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
Vigilancia en Centros de Internamiento y Dependencias de Seguridad
Vigilancia en Centros de Internamiento y Dependencias de SeguridadVigilancia en Centros de Internamiento y Dependencias de Seguridad
Vigilancia en Centros de Internamiento y Dependencias de SeguridadCENPROEX
 
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
¿Quién vigila a los vigilantes? Privacidad en la Era de InternetVíctor R. Ruiz
 
curso centros de internamiento
curso centros de internamientocurso centros de internamiento
curso centros de internamiento
aghconsultoria
 
Presentación servucción bni innova-
Presentación  servucción  bni innova-Presentación  servucción  bni innova-
Presentación servucción bni innova-
TutugiConsulting
 
Guinaz sist comunic-control_accesos
Guinaz sist comunic-control_accesosGuinaz sist comunic-control_accesos
Guinaz sist comunic-control_accesos
pcabello
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
S2 Grupo · Security Art Work
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
Asociación
 
Guiacursoadministrador
GuiacursoadministradorGuiacursoadministrador
Guiacursoadministrador
aghconsultoria
 
Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosCENPROEX
 
Marco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasMarco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasPribatua
 

Destacado (20)

Thales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras CriticasThales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras Criticas
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
 
IoT case study
IoT case studyIoT case study
IoT case study
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
 
Eulen Seguridad - Protección de Infraestructuras Críticas
Eulen Seguridad  -  Protección de Infraestructuras CríticasEulen Seguridad  -  Protección de Infraestructuras Críticas
Eulen Seguridad - Protección de Infraestructuras Críticas
 
Seguridad de edificios control de acccesos
Seguridad de edificios  control de acccesosSeguridad de edificios  control de acccesos
Seguridad de edificios control de acccesos
 
Instrumentos de gestion ambiental
Instrumentos de gestion ambientalInstrumentos de gestion ambiental
Instrumentos de gestion ambiental
 
Grupo control protección infraestructuras críticas
Grupo control protección infraestructuras críticasGrupo control protección infraestructuras críticas
Grupo control protección infraestructuras críticas
 
Tema 7 medidas de seguridad
Tema 7 medidas de seguridad Tema 7 medidas de seguridad
Tema 7 medidas de seguridad
 
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad   -  Servicios de Protección de Infraestructuras CríticasEulen Seguridad   -  Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
 
Vigilancia en Centros de Internamiento y Dependencias de Seguridad
Vigilancia en Centros de Internamiento y Dependencias de SeguridadVigilancia en Centros de Internamiento y Dependencias de Seguridad
Vigilancia en Centros de Internamiento y Dependencias de Seguridad
 
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
 
curso centros de internamiento
curso centros de internamientocurso centros de internamiento
curso centros de internamiento
 
Presentación servucción bni innova-
Presentación  servucción  bni innova-Presentación  servucción  bni innova-
Presentación servucción bni innova-
 
Guinaz sist comunic-control_accesos
Guinaz sist comunic-control_accesosGuinaz sist comunic-control_accesos
Guinaz sist comunic-control_accesos
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Guiacursoadministrador
GuiacursoadministradorGuiacursoadministrador
Guiacursoadministrador
 
Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalarios
 
Marco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasMarco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras Críticas
 

Similar a La seguridad electrónica y la ley de protección de infraestructuras críticas

Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
Susana Tan
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
rosa posaclla
 
seguridad 2015-2
seguridad 2015-2 seguridad 2015-2
seguridad 2015-2
febrero101998
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
elmer1993
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
jhonnymilton
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
fidel barrios
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
62380088
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Doris Jhemina Americo Zevallos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
63369871
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Universidad Dominicana OYM
 
Security
SecuritySecurity
Security
Julio Adrian
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
Itconic
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845ba
JuxCR
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataques
bogotasur
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marcelo Herrera
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
Nextel S.A.
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
Roger Reverter
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
Georgy Jose Sanchez
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
artseremis
 

Similar a La seguridad electrónica y la ley de protección de infraestructuras críticas (20)

Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
seguridad 2015-2
seguridad 2015-2 seguridad 2015-2
seguridad 2015-2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Security
SecuritySecurity
Security
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845ba
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataques
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 

Más de Ikusi Velatia

Les nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteurLes nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteur
Ikusi Velatia
 
"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo
Ikusi Velatia
 
¿Estamos Vigilados?
¿Estamos Vigilados?¿Estamos Vigilados?
¿Estamos Vigilados?
Ikusi Velatia
 
Entrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXIEntrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXI
Ikusi Velatia
 
How to make the most of VR
How to make the most of VRHow to make the most of VR
How to make the most of VR
Ikusi Velatia
 
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
Ikusi Velatia
 
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Ikusi Velatia
 
Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Velatia
 
Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World
Ikusi Velatia
 
El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad
Ikusi Velatia
 
Passenger terminal world june
Passenger terminal world junePassenger terminal world june
Passenger terminal world june
Ikusi Velatia
 
ClassA Ikusi
ClassA IkusiClassA Ikusi
ClassA Ikusi
Ikusi Velatia
 
Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...
Ikusi Velatia
 
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamenteIkusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi Velatia
 
Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...
Ikusi Velatia
 
Radio remote controls technology
Radio remote controls technologyRadio remote controls technology
Radio remote controls technology
Ikusi Velatia
 
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa AramineLos nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Ikusi Velatia
 
Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...
Ikusi Velatia
 
La seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter globalLa seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter global
Ikusi Velatia
 
HTL-TT2 solution add
HTL-TT2 solution addHTL-TT2 solution add
HTL-TT2 solution add
Ikusi Velatia
 

Más de Ikusi Velatia (20)

Les nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteurLes nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteur
 
"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo
 
¿Estamos Vigilados?
¿Estamos Vigilados?¿Estamos Vigilados?
¿Estamos Vigilados?
 
Entrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXIEntrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXI
 
How to make the most of VR
How to make the most of VRHow to make the most of VR
How to make the most of VR
 
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
 
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
 
Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017
 
Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World
 
El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad
 
Passenger terminal world june
Passenger terminal world junePassenger terminal world june
Passenger terminal world june
 
ClassA Ikusi
ClassA IkusiClassA Ikusi
ClassA Ikusi
 
Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...
 
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamenteIkusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
 
Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...
 
Radio remote controls technology
Radio remote controls technologyRadio remote controls technology
Radio remote controls technology
 
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa AramineLos nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
 
Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...
 
La seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter globalLa seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter global
 
HTL-TT2 solution add
HTL-TT2 solution addHTL-TT2 solution add
HTL-TT2 solution add
 

Último

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
Carlos Carlosnoemi
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
SandroNava1
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 

Último (20)

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 

La seguridad electrónica y la ley de protección de infraestructuras críticas

  • 1. Seguridad en infraestructuras críticas Núm. 315 • octubre 2016 • 10 euros CUADERNOSDESEGURIDAD|octubre2016315 Centrales receptoras de alarmas Ciberseguridad: el mercado alcanzará los 80.000 M€ en 2018
  • 2. En portada 58 / Cuadernos de Seguridad / Octubre 2016 Seguridad en Infraestructuras Críticas L OS organismos gestores de dife- rentes infraestructuras y sectores han estado sujetos a lo largo de los años al cumplimiento de normati- vas reguladoras en materia de seguri- dad. La Ley de Protección de Infraes- tructuras Críticas PIC viene a sumarse a esta base normativa para los opera- dores designados como críticos, y en muchos casos se interpreta como una barrera que frena nuestra actividad empresarial. Si pensamos en la seguridad de manera aislada al resto de activida- des empresariales, y basada en un en- foque tecnológico, consideraremos todas las actuaciones como trabas o impedimentos para nuestros proce- sos internos, identificando la seguri- dad como una unidad de costes. Sin embargo, en un enfoque orientado al negocio, los objetivos empresaria- les impulsan los requisitos para pro- teger la empresa. La Ley PIC nos ofrece herramientas para la identificación de los activos crí- ticos del operador y sus servicios esen- ciales, que son la base del conocimien- to del modelo de madurez de la gestión de la seguridad y continuidad del ne- gocio o servicio prestado, y sobre los que se sustentan las posteriores medi- das tecnológicas, de procesos y organi- zativas, que permitirán realizar las ope- raciones diarias de forma eficaz. Una vez analizado el estado de ma- durez de la seguridad de nuestra in- fraestructura, podemos clasificarlo en tres diferentes niveles, conforme a la optimización de los procesos propios de seguridad y su alineamiento con la operación. Tres niveles de seguridad para tres niveles de madurez El nivel de madurez básico es un mo- delo de seguridad reactiva que respon- de a las incidencias de manera aislada. Los diferentes subsistemas de videovi- gilancia, control de accesos o detección de incendios no se comunican entre sí, presentan dificultad de crecimiento y lenta respuesta a las incidencias. Esta- mos ante sistemas que han sido implan- tados de forma desordenada y sin una política de seguridad integral. En el segundo nivel de madurez las soluciones tecnológicas de seguri- dad electrónica permiten la detección temprana de las incidencias, mejoran- La seguridad electrónica y la Ley de Protección de Infraestructuras Críticas JAVIER ARNAIZ. DIRECTOR DE SEGURIDAD Y SOLUTION MANAGER. IKUSI Buscando el modelo de optimización
  • 3. En portada Octubre 2016 / Cuadernos de Seguridad / 59 Seguridad en Infraestructuras Críticas Contactosdeempresas,p.7. do el tiempo de reacción y obtenien- do el control de los procesos de se- guridad mediante procedimientos y políticas pre-establecidas. El resultado es una conciencia situacional y una ges- tión de la seguridad eficiente que ade- más habilita la mejora de los procesos productivos. Una única herramienta de seguridad integrada por múltiples subsistemas, agnóstica al hardware y que incluye elementos funcionales pa- ra la mejora de la operativa de la activi- dad empresarial; sistemas de análisis de vídeo que mejoran la experiencia del cliente, controles de acceso automati- zados que comparten la información con sistemas específicos de la opera- ción para su mejora, o la unión del Se- curity & Safety son ejemplos de cómo la tecnología puede ayudar en el desa- rrollo del negocio. Funcionalidades PSIM En el tercer nivel convertimos el sis- tema de seguridad en un activo estra- tégico para la compañía, donde las funcionalidades PSIM y la informa- ción correlacionada entre los múltiples sub-sistemas (entre ellos la seguridad lógica) se posicionan como impulsor del negocio, convirtiendo los datos en información útil para la compañía. Un sistema inteligente que aprende de sí mismo para in- corporar nuevos protocolos de prevención o mejorar los existentes, procedimientos de actuación automatizados que aumentan la resiliencia y optimizan el proceso de se- guridad. Este acercamiento a la estrategia de seguridad, que aborda la aplicación de la Ley PIC con un enfoque orientado al negocio, en el que la tecnología es un me- dio para proteger y mejorar los procesos empresariales, se posiciona como la opción más ventajosa para el creci- miento y mejora de la activi- dad de los negocios y orga- nizaciones. ● «El nivel de madurez básico es un modelo de seguridad reactiva que responde a las incidencias de manera aislada»