SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
Seguridad en
infraestructuras
críticas
Núm. 315 • octubre 2016 • 10 euros
	CUADERNOSDESEGURIDAD|octubre2016315
Centrales receptoras
de alarmas
Ciberseguridad: el mercado alcanzará los 80.000 M€ en 2018
En portada
58 / Cuadernos de Seguridad / Octubre 2016
Seguridad en Infraestructuras Críticas
L
OS organismos gestores de dife-
rentes infraestructuras y sectores
han estado sujetos a lo largo de
los años al cumplimiento de normati-
vas reguladoras en materia de seguri-
dad. La Ley de Protección de Infraes-
tructuras Críticas PIC viene a sumarse
a esta base normativa para los opera-
dores designados como críticos, y en
muchos casos se interpreta como una
barrera que frena nuestra actividad
empresarial.
Si pensamos en la seguridad de
manera aislada al resto de activida-
des empresariales, y basada en un en-
foque tecnológico, consideraremos
todas las actuaciones como trabas o
impedimentos para nuestros proce-
sos internos, identificando la seguri-
dad como una unidad de costes. Sin
embargo, en un enfoque orientado
al negocio, los objetivos empresaria-
les impulsan los requisitos para pro-
teger la empresa.
La Ley PIC nos ofrece herramientas
para la identificación de los activos crí-
ticos del operador y sus servicios esen-
ciales, que son la base del conocimien-
to del modelo de madurez de la gestión
de la seguridad y continuidad del ne-
gocio o servicio prestado, y sobre los
que se sustentan las posteriores medi-
das tecnológicas, de procesos y organi-
zativas, que permitirán realizar las ope-
raciones diarias de forma eficaz.
Una vez analizado el estado de ma-
durez de la seguridad de nuestra in-
fraestructura, podemos clasificarlo en
tres diferentes niveles, conforme a la
optimización de los procesos propios
de seguridad y su alineamiento con la
operación.
Tres niveles
de seguridad para tres
niveles de madurez
El nivel de madurez básico es un mo-
delo de seguridad reactiva que respon-
de a las incidencias de manera aislada.
Los diferentes subsistemas de videovi-
gilancia, control de accesos o detección
de incendios no se comunican entre sí,
presentan dificultad de crecimiento y
lenta respuesta a las incidencias. Esta-
mos ante sistemas que han sido implan-
tados de forma desordenada y sin una
política de seguridad integral.
En el segundo nivel de madurez
las soluciones tecnológicas de seguri-
dad electrónica permiten la detección
temprana de las incidencias, mejoran-
La seguridad electrónica
y la Ley de Protección de
Infraestructuras Críticas
JAVIER ARNAIZ. DIRECTOR DE SEGURIDAD Y SOLUTION MANAGER. IKUSI
Buscando el modelo de optimización
En portada
Octubre 2016 / Cuadernos de Seguridad / 59
Seguridad en Infraestructuras Críticas
Contactosdeempresas,p.7.
do el tiempo de reacción y obtenien-
do el control de los procesos de se-
guridad mediante procedimientos y
políticas pre-establecidas. El resultado
es una conciencia situacional y una ges-
tión de la seguridad eficiente que ade-
más habilita la mejora de los procesos
productivos. Una única herramienta
de seguridad integrada por múltiples
subsistemas, agnóstica al hardware y
que incluye elementos funcionales pa-
ra la mejora de la operativa de la activi-
dad empresarial; sistemas de análisis de
vídeo que mejoran la experiencia del
cliente, controles de acceso automati-
zados que comparten la información
con sistemas específicos de la opera-
ción para su mejora, o la unión del Se-
curity & Safety son ejemplos de cómo
la tecnología puede ayudar en el desa-
rrollo del negocio.
Funcionalidades PSIM
En el tercer nivel convertimos el sis-
tema de seguridad en un activo estra-
tégico para la compañía, donde las
funcionalidades PSIM y la informa-
ción correlacionada entre los múltiples
sub-sistemas (entre ellos la seguridad
lógica) se posicionan como impulsor
del negocio, convirtiendo los datos
en información útil para la compañía.
Un sistema inteligente que
aprende de sí mismo para in-
corporar nuevos protocolos
de prevención o mejorar los
existentes, procedimientos
de actuación automatizados
que aumentan la resiliencia y
optimizan el proceso de se-
guridad.
Este acercamiento a la
estrategia de seguridad,
que aborda la aplicación de
la Ley PIC con un enfoque
orientado al negocio, en el
que la tecnología es un me-
dio para proteger y mejorar
los procesos empresariales,
se posiciona como la opción
más ventajosa para el creci-
miento y mejora de la activi-
dad de los negocios y orga-
nizaciones. ●
«El nivel de madurez básico es un
modelo de seguridad reactiva que
responde a las incidencias de manera
aislada»

Contenu connexe

Tendances

Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
elvis castro diaz
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Cristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
ydaleuporsiempre_16
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
dianalloclla
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...
Ministerio TIC Colombia
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
jesus
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
mafend86
 
Presentacio e3cat seguridad
Presentacio e3cat seguridadPresentacio e3cat seguridad
Presentacio e3cat seguridad
Marc Rimbau
 

Tendances (19)

Iso 27001
Iso 27001Iso 27001
Iso 27001
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Presentacio e3cat seguridad
Presentacio e3cat seguridadPresentacio e3cat seguridad
Presentacio e3cat seguridad
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 

En vedette

Eulen Seguridad - Protección de Infraestructuras Críticas
Eulen Seguridad  -  Protección de Infraestructuras CríticasEulen Seguridad  -  Protección de Infraestructuras Críticas
Eulen Seguridad - Protección de Infraestructuras Críticas
Ricardo Cañizares Sales
 
Instrumentos de gestion ambiental
Instrumentos de gestion ambientalInstrumentos de gestion ambiental
Instrumentos de gestion ambiental
Yudith Estefani
 
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad   -  Servicios de Protección de Infraestructuras CríticasEulen Seguridad   -  Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
Ricardo Cañizares Sales
 
Vigilancia en Centros de Internamiento y Dependencias de Seguridad
Vigilancia en Centros de Internamiento y Dependencias de SeguridadVigilancia en Centros de Internamiento y Dependencias de Seguridad
Vigilancia en Centros de Internamiento y Dependencias de Seguridad
CENPROEX
 
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
Víctor R. Ruiz
 
Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalarios
CENPROEX
 
Marco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasMarco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras Críticas
Pribatua
 

En vedette (20)

Thales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras CriticasThales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras Criticas
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
 
IoT case study
IoT case studyIoT case study
IoT case study
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
 
Eulen Seguridad - Protección de Infraestructuras Críticas
Eulen Seguridad  -  Protección de Infraestructuras CríticasEulen Seguridad  -  Protección de Infraestructuras Críticas
Eulen Seguridad - Protección de Infraestructuras Críticas
 
Seguridad de edificios control de acccesos
Seguridad de edificios  control de acccesosSeguridad de edificios  control de acccesos
Seguridad de edificios control de acccesos
 
Instrumentos de gestion ambiental
Instrumentos de gestion ambientalInstrumentos de gestion ambiental
Instrumentos de gestion ambiental
 
Grupo control protección infraestructuras críticas
Grupo control protección infraestructuras críticasGrupo control protección infraestructuras críticas
Grupo control protección infraestructuras críticas
 
Tema 7 medidas de seguridad
Tema 7 medidas de seguridad Tema 7 medidas de seguridad
Tema 7 medidas de seguridad
 
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad   -  Servicios de Protección de Infraestructuras CríticasEulen Seguridad   -  Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
 
Vigilancia en Centros de Internamiento y Dependencias de Seguridad
Vigilancia en Centros de Internamiento y Dependencias de SeguridadVigilancia en Centros de Internamiento y Dependencias de Seguridad
Vigilancia en Centros de Internamiento y Dependencias de Seguridad
 
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
 
curso centros de internamiento
curso centros de internamientocurso centros de internamiento
curso centros de internamiento
 
Presentación servucción bni innova-
Presentación  servucción  bni innova-Presentación  servucción  bni innova-
Presentación servucción bni innova-
 
Guinaz sist comunic-control_accesos
Guinaz sist comunic-control_accesosGuinaz sist comunic-control_accesos
Guinaz sist comunic-control_accesos
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Guiacursoadministrador
GuiacursoadministradorGuiacursoadministrador
Guiacursoadministrador
 
Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalarios
 
Marco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasMarco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras Críticas
 

Similaire à La seguridad electrónica y la ley de protección de infraestructuras críticas

Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845ba
JuxCR
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
ajv_86
 

Similaire à La seguridad electrónica y la ley de protección de infraestructuras críticas (20)

Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad 2015-2
seguridad 2015-2 seguridad 2015-2
seguridad 2015-2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Security
SecuritySecurity
Security
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845ba
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataques
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 

Plus de Ikusi Velatia

Ikusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamenteIkusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi Velatia
 
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa AramineLos nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Ikusi Velatia
 
Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...
Ikusi Velatia
 

Plus de Ikusi Velatia (20)

Les nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteurLes nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteur
 
"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo
 
¿Estamos Vigilados?
¿Estamos Vigilados?¿Estamos Vigilados?
¿Estamos Vigilados?
 
Entrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXIEntrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXI
 
How to make the most of VR
How to make the most of VRHow to make the most of VR
How to make the most of VR
 
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
 
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
 
Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017
 
Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World
 
El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad
 
Passenger terminal world june
Passenger terminal world junePassenger terminal world june
Passenger terminal world june
 
ClassA Ikusi
ClassA IkusiClassA Ikusi
ClassA Ikusi
 
Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...
 
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamenteIkusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
 
Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...
 
Radio remote controls technology
Radio remote controls technologyRadio remote controls technology
Radio remote controls technology
 
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa AramineLos nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
 
Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...
 
La seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter globalLa seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter global
 
HTL-TT2 solution add
HTL-TT2 solution addHTL-TT2 solution add
HTL-TT2 solution add
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

La seguridad electrónica y la ley de protección de infraestructuras críticas

  • 1. Seguridad en infraestructuras críticas Núm. 315 • octubre 2016 • 10 euros CUADERNOSDESEGURIDAD|octubre2016315 Centrales receptoras de alarmas Ciberseguridad: el mercado alcanzará los 80.000 M€ en 2018
  • 2. En portada 58 / Cuadernos de Seguridad / Octubre 2016 Seguridad en Infraestructuras Críticas L OS organismos gestores de dife- rentes infraestructuras y sectores han estado sujetos a lo largo de los años al cumplimiento de normati- vas reguladoras en materia de seguri- dad. La Ley de Protección de Infraes- tructuras Críticas PIC viene a sumarse a esta base normativa para los opera- dores designados como críticos, y en muchos casos se interpreta como una barrera que frena nuestra actividad empresarial. Si pensamos en la seguridad de manera aislada al resto de activida- des empresariales, y basada en un en- foque tecnológico, consideraremos todas las actuaciones como trabas o impedimentos para nuestros proce- sos internos, identificando la seguri- dad como una unidad de costes. Sin embargo, en un enfoque orientado al negocio, los objetivos empresaria- les impulsan los requisitos para pro- teger la empresa. La Ley PIC nos ofrece herramientas para la identificación de los activos crí- ticos del operador y sus servicios esen- ciales, que son la base del conocimien- to del modelo de madurez de la gestión de la seguridad y continuidad del ne- gocio o servicio prestado, y sobre los que se sustentan las posteriores medi- das tecnológicas, de procesos y organi- zativas, que permitirán realizar las ope- raciones diarias de forma eficaz. Una vez analizado el estado de ma- durez de la seguridad de nuestra in- fraestructura, podemos clasificarlo en tres diferentes niveles, conforme a la optimización de los procesos propios de seguridad y su alineamiento con la operación. Tres niveles de seguridad para tres niveles de madurez El nivel de madurez básico es un mo- delo de seguridad reactiva que respon- de a las incidencias de manera aislada. Los diferentes subsistemas de videovi- gilancia, control de accesos o detección de incendios no se comunican entre sí, presentan dificultad de crecimiento y lenta respuesta a las incidencias. Esta- mos ante sistemas que han sido implan- tados de forma desordenada y sin una política de seguridad integral. En el segundo nivel de madurez las soluciones tecnológicas de seguri- dad electrónica permiten la detección temprana de las incidencias, mejoran- La seguridad electrónica y la Ley de Protección de Infraestructuras Críticas JAVIER ARNAIZ. DIRECTOR DE SEGURIDAD Y SOLUTION MANAGER. IKUSI Buscando el modelo de optimización
  • 3. En portada Octubre 2016 / Cuadernos de Seguridad / 59 Seguridad en Infraestructuras Críticas Contactosdeempresas,p.7. do el tiempo de reacción y obtenien- do el control de los procesos de se- guridad mediante procedimientos y políticas pre-establecidas. El resultado es una conciencia situacional y una ges- tión de la seguridad eficiente que ade- más habilita la mejora de los procesos productivos. Una única herramienta de seguridad integrada por múltiples subsistemas, agnóstica al hardware y que incluye elementos funcionales pa- ra la mejora de la operativa de la activi- dad empresarial; sistemas de análisis de vídeo que mejoran la experiencia del cliente, controles de acceso automati- zados que comparten la información con sistemas específicos de la opera- ción para su mejora, o la unión del Se- curity & Safety son ejemplos de cómo la tecnología puede ayudar en el desa- rrollo del negocio. Funcionalidades PSIM En el tercer nivel convertimos el sis- tema de seguridad en un activo estra- tégico para la compañía, donde las funcionalidades PSIM y la informa- ción correlacionada entre los múltiples sub-sistemas (entre ellos la seguridad lógica) se posicionan como impulsor del negocio, convirtiendo los datos en información útil para la compañía. Un sistema inteligente que aprende de sí mismo para in- corporar nuevos protocolos de prevención o mejorar los existentes, procedimientos de actuación automatizados que aumentan la resiliencia y optimizan el proceso de se- guridad. Este acercamiento a la estrategia de seguridad, que aborda la aplicación de la Ley PIC con un enfoque orientado al negocio, en el que la tecnología es un me- dio para proteger y mejorar los procesos empresariales, se posiciona como la opción más ventajosa para el creci- miento y mejora de la activi- dad de los negocios y orga- nizaciones. ● «El nivel de madurez básico es un modelo de seguridad reactiva que responde a las incidencias de manera aislada»