RESUMEN DE LA JORNADA SOBRE TECNOLOGÍAS Y SISTEMAS APLICADOS A LAS IICC

El Grupo de Estudios Técnicos, celebró el pasado 13 de marzo una Jornada sobre las Tenologías y Sistemas aplicados a Infraestructuras Críticas y Estratégicas.

En el Aula Magna del Instituto de Estudios Universitarios General Gutiérrez Mellado de Madrid, el Grupo de Estudios Técnicos (GET) celebró el pasado 13 de marzo una Jornada de conferencias sobre las Tenologías y Sistemas aplicados a Infraestructuras Críticas y Estratégicas, enmarcada en el curso DSICE (Dirección, Organización y Gestión de la Seguridad en Infraestructuras Críticas y Estratégicas). Dichas conferencias fueron impartidas por un panel de expertos, todos ellos verdaderos estetas de la seguridad y que resultaron muy interesantes para el público asistente.

Tras la presentación de las mismas por parte de D. Manuel Sánchez Gomez-Merelo, Presidente de GET y Director del Curso DSICE, el primer ponente fue D. Fernando Davara Rodríguez, Presidente del Círculo de Inteligencia, cuya charla versó sobre la Ciberseguridad. Comenzó la misma diciendo que, incluso a nivel ciudadano, la ciberseguridad está de moda. Y esto es así por la rápida y continua expansión de la tecnología de la información y, como consecuencia, las vulnerabilidades a los que todos estamos sometidos con ella. Recordó que la seguridad informática es el nivel más bajo de la protección y que los profesionales deben aspirar a la protección de los dos escalones siguientes: la Seguridad de la Información y la Seguridad de los Sistemas de Información.

Argumentó que en el ciberespacio el atacante va muy por delante, que siempre va innovando y que en este aspecto los fallos humanos son muy importantes. Los ciberataques son constantes y el hacker actual tiende a introducirse en los sistemas, sin destruir, ni quemar nada y permanecer latente en ellos, invisible, mientras va consiguiendo información.  Recordó los famosos casos de Wikileaks y NSA.

Para finalizar, expuso que la Ciberseguridad es un elemento muy importante en la protección de las IC,s y que, como conclusión final, debemos estar concienciados de que la tecnología es un medio, no un fin y que debe usarse selectivamente.

A continuación D. Roberto Peña Cardeña, Responsable del Centro de Operaciones de Seguridad PIC para Grupo Control, pasó a hablar sobre la Seguridad e inseguridad digital en IC,s. De ésta nos significó dos cuestiones: que hay pocos profesionales formados en el campo de la Seguridad Lógica y que esto tiene mucha importancia, ya que para el posible atacante a una IC, la acción contra esa seguridad es la mas barata y con la que corre menos peligro. Además de que, en su opinión, de las 3.500 IC,s que existen en España (aprox.), ninguna cuenta con un proyecto técnico fiable en esta área de la seguridad.

Por ello, los ataques desde el punto de vista digital pueden causar verdaderos estragos en una IC, ya que además de lo anterior, existen múltiples activos humanos (geoposicionamiento de una persona, trazabilidad diaria o mensual…), materiales (videovigilancia, biometría…) por donde efectuarlos. Cómo ejemplos, pudimos ver como se puede controlar una cámara motorizada o el teléfono móvil de una persona, teniendo las herramientas y los conocimientos adecuados.

Acabó su intervención significando la suma importancia al contratar tecnología de seguridad, que tiene el comprobar si en el contrato figura expresamente las medidas de seguridad del producto (ruter para internet, acceso a las cámaras…).

Y para finalizar la sesión de la mañana, intervino D. Vicente Gajate Cortés, General de División de la Guardia Civil en la Reserva. La exposición trató sobre la "Metodología y Diseño de Sistemas de Protección. Seguridad Activa" y en ella trató sobre los sistemas de protección activa y los diferentes elementos detectores que los componen, recalcando la importancia de la zonificación en los mismos, que no estén correlacionados entre sí y que en la protección de las IC,s es muy conveniente que posean dos sistemas perimetrales, no redundantes.

Prosiguió exponiendo las vulnerabilidades de los detectores que normalmente encontramos en el mercado y finalizó con la “curiosidad” que existe sobre los drones. De éstos, mencionó que no están suficientemente regulados, ya que no hay nada estipulado sobre ellos (se les aplica la legislación de los ultraligeros) y que la causa es que la tecnología avanza más deprisa que la legislación.

A continuación y ya en horario de tarde, D. Carlos Ángeles Rodríguez,  Director de Desarrollo en Avigilon, habló sobre el uso de las imágenes para la gestión de la seguridad en IC,s. Comenzó con la importancia de una buena comunicación con las FCSE y el traspaso de información a las mismas, dado el tipo de instalaciones que se protegen (IC,s) y de sus particularidades (casos de aislamiento, gravedad y consecuencias si son vulneradas…). Para ello, es fundamental la verificación de alarmas y en este aspecto maximizó la videovigilancia, profundizando en la constante evolución de los modelos de cámaras (cada seis meses o un año aproximadamente).

Más tarde, pasó a marcar la trazabilidad de todas las acciones y decisiones que permite el vídeo, marcando la idea de que la información no vale nada sin su pertinente interpretación. También señaló la idea de la bondad de instalar sistemas redundantes con imagen integrada y el huir del síndrome del DVD (obviar lo accesorio y adquirir la tecnología que realmente se va a utilizar, sin elementos superfluos).

Y par finalizar, incidió en lo fundamental que es el archivo adecuado de la imagen (para posteriores visualizaciones de calidad) y en la suma importancia de un completo estudio antes de adquirir tecnología de este tipo, ya que una vez instalada, se tiene que usar durante largo tiempo. Señaló la necesidad de que ésta sea de fuente fiable y consolidada (fabricantes conocidos), con tecnología estándar, en un sistema abierto (no propietario) y evitar soluciones mono-marca. A todo esto, lanzó la idea -no muy implantada en nuestro país, pero bastante justificable- de la conveniencia del uso del renting en los sistemas de videovigilancia.

Por último y para cerrar la jornada, intervino D. Miguel Angel Ramos, Consultor y Auditor de Sistemas de Información en Informáticos Europeos Expertos (IEE). Este ponente y con el titulo de su conferencia “Seguridad de la Información” expuso lo relacionado con este mundo, incidiendo en su normativa (Ley 8/2011, RD 704/2011 y la Resolución de 15 de noviembre de 2.011 de la Secretaría de Estado), puntualizando la profunda relación que tiene con las comunicaciones y que éstas sean seguras y comentó la importancia que tienen las copias de seguridad y el elemento humano en el manejo de la herramientas para conseguir esa seguridad.

Respecto a sus riesgos, nos habló de los innumerables que existen, desde el gusano stuxnet hasta el hecho de que las excavadoras en su labor y por errores de cálculo, pueden dañar cableados instalados. Dio algunos consejos, entre los que se encuentran huir de los wi-fis de los hoteles y cibercafés y el uso de nubes convenientemente controladas. Por último, matizó la importancia de una política de seguridad alineada con las exigencias legales, que sea única y concisa y en la que se den las pertinentes actualizaciones de los sistemas.

En resumen, la asistencia a la Jornada resultó una experiencia interesante, ilustrativa y de la que se pudo extraer como conclusión que, en la actualidad, queda patente la constante evolución a la que está sometida la Seguridad y la necesidad de su seguimiento por parte de todo profesional en la Dirección de la misma.

Serafín Payá Reyes

Director de Seguridad

Alicante, 17 de marzo de 2014

Términos de búsqueda: asociación valenciana directores de seguridad | noticias sobre seguridad | Seguridad de la Información | artículos sobre seguridad | leyes sobre seguridad | jefes de seguridad | empresas de seguridad | vigilantes de seguridad | curso de vigilante | ley de seguridad privada | cursos de seguridad | reglamento de seguridad privada | servicios de seguridad | convenio seguridad privada