0% encontró este documento útil (0 votos)
457 vistas84 páginas

Revista Seguritecnia

Cargado por

hcm69
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
457 vistas84 páginas

Revista Seguritecnia

Cargado por

hcm69
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Nº 482 - ENERO 2021

CRÓNICA DE LA IV JORNADA DE INTELIGENCIA Y SEGURIDAD


CIBERSEGURIDAD
ASOCIACIÓN NACIONAL
DE FABRICANTES DE
CONDUCTOS PARA AIRE
ACONDICIONADO Y
VENTILACIÓN.

ANFACA es una asociación a nivel nacional de


fabricantes de conductos de chapa para aire
acondicionado y ventilación. Constituída en Madrid
el día 4 de diciembre de 1993, su objeto social es
dignificar el gremio y la defensa de los intereses del
sector.

OBJETIVOS
SOCIALES DE
ANFACA
INFORMACIÓN A SUS ASOCIADOS La representación y defensa de los intereses generales
SOBRE LEGISLACIÓN ACTUAL Y y comunes (del sector profesional o de sus miembros)
PROCEDIMIENTOS EN FABRICACIÓN en los órdenes económico, profesional, social,
DE CONDUCTOS. tecnológico y comercial frente a todo género de
ASESORAMIENTO TÉCNICO, personas, entidades y organismos públicos o privados,
JURÍDICO E INDUSTRIAL nacionales o extranjeros.

PROYECTOS [Link]

ACTUALES
DETECCIÓN DE PUNTOS CRÍTICOS DE
SEGURIDAD INDUSTRIAL.
DENUNCIA DE INSTALACIONES Y
PRODUCTOS QUE AFECTAN A LA
SEGURIDAD DE VIDAS Y PERSONAS.
UNETE A
NOSOTROS
NORMALIZACIÓN DE FABRICACIÓN DE
CONDUCTOS.
CALIDAD Y SEGURIDAD INDUSTRIAL EN C/ Isabel Patacón, nº 1, oficina 1º dcha, 28044 MADRID
LA FABRICACIÓN DE CONDUCTOS. Teléfono: 91 616 20 13 Fax: 91 202 97 74 Móvil: 669 82 67 53
Email: gerencia@[Link]
CONSEJO TÉCNICO ASESOR
PRESIDENTE Vicente de la Cruz García. Presidente de la Asociación Española de Escoltas Asociación
José Luis Bolaños Ventosa. Española de Escoltas (ASES).
Director de Seguridad. Alfonso Castaño García. Presidente de ASIS España.
Jon Michelena Muguerza. Director General de CEPREVEN.
CONSEJEROS DE REPRESENTACIÓN
Anna Aisa. Representante de Asociación Catalana de Empresas de Seguridad (ACAES). Joaquín Collado Callau. Presidente de Confederación Empresarial de Usuarios de
Eduard Zamora. Presidente de Asociación de Directivos de Seguridad Integral (ADSI). Seguridad y Servicios (CEUSS).
Antonio Pérez Turró. Presidente de Asociación Española de Empresas de Seguridad Raul Beltrán. Presidente del Consejo Nacional de Guarderio.
(AES). Mariano Agüero Martín. Presidente de Federación Empresarial Española de Seguridad (FES).
Emilio Radúan Corcho. Presidente de Asociación Española de Directores de Seguridad Juan Manuel Zarco. Presidente de Asociación Foro EFITEC.
(AEDS). Santiago García San Martín. Observatorio de Seguridad Integral en Centros
Alfonso Bilbao. Presidente de Asociación Española de Ingenieros de Seguridad (AEINSE)
Hospitalario (OSICH).
Ángel Duque [Link] de Asociación Española de Empresas Instaladoras y
Mantenedoras de Equipos y Sistemas de Protección Contra Incendios (AERME). Jesús Alcantarilla Díaz. Presidente de Asociación para la Protección del Patrimonio
Enrique Hormigo Julio. Presidente de Asociación Profesional de Detectives Privados de Histórico (PROTECTURI).
España (APDPE). Francisco Muñoz Usano. Presidente de Sociedad Española de Profesionales del
Aurelio Rojo. Presidente de Asociación de Profesionales de Ingeniería de Protección Derecho de la Seguridad (SEDS).
Contra Incendios (APICI). Adrián Gómez. Presidente de TECNIFUEGO.
Ángel Córdoba Díaz. Presidente de Asociación Profesional de Compañias Privadas de Asesor del Consejo Técnico para Asuntos Internacionales. Miguel Merino Thomas.
Servicios de Seguridad (APROSER).
Secretaria del Consejo. María Victoria Gómez Alonso.
Carlos Novillo Piris. Presidente de Asociación Profesional de Técnicos de Bomberos
(APTB).
CONSEJEROS DE HONOR
José Manuel Alonso Díaz. Presidente de Asociación Estatal de Formación en Seguridad
Privada (ASEFOSP). Fco. Javier Borredá Martín.
Pablo Gárriz Galván. Presidente de Asociación Española de Lucha Contra el Fuego Julio Corrochano Peña.
(ASELF). Miguel Ángel Fernández Rancaño.

SEGURITECNIA
SUSCRIPCIÓN ANUAL (suscripciones@[Link])
España . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 €
Europa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 €
Resto del mundo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 €
Fundada en 1980 por D. RAMÓN BORREDÁ GARCÍA I.V.A. no incluido

STAFF PRESIDENTE HONORÍFICO. FCO. JAVIER BORREDÁ MARTÍN


Presidenta Marketing y publicidad REDACCIÓN, ADMINISTRACIÓN Y PUBLICIDAD
ANA BORREDÁ JAVIER BORREDÁ GARCÍA
C \ Don Ramón de la Cruz, 68.
Directora General PALOMA MELENDO
ANA BORREDÁ 28001 MADRID. ESPAÑA
YOLANDA DURO
Adjunto a la Dirección Tel.: + 34 91 402 96 07
VIRGINIA ALCALDE
ANTONIO C. BORREDÁ
CARMEN DORRIBO Dirección en Internet: [Link]‌‌
Subdirector
ENRIQUE GONZÁLEZ HERRERO Delegado en Cataluña E-mail: seguritecnia@[Link]‌‌
Redactores PEDRO J. PLEGUEZUELOS Depósito legal: M - 4204-2012
JUANJO S. ARENAS Tfno. Móvil: 651 999 173 ISSN: 0210-8747
JAIME SÁEZ DE LA LLAVE E-mail: pedrojose.p@[Link]‌ ISSN versión electrónica: 2530-8459
LETICIA DUQUE Diseño y maquetación
Área digital Impresión: COMECO INTEGRA, S.L.U.
MACARENA FDEZ. LÓPEZ
LAURA BORREDÁ
Administración
NATIVIDAD BENÉITEZ
Colaboradores Mª. ISABEL MELCHOR Edita: BORRMART, S.A.
BERNARDO VALADÉS Suscripciones C \ Don Ramón de la Cruz, 68.
DAVID MARCHAL ELENA SARRIÁ
28001 MADRID. ESPAÑA
Director jurídico-financiero, Delegado de
Banco de imágenes Tel.: + 34 91 402 96 07. (Centralita)
ISTOCK Protección de datos (DPO), y Presidente
del Comité de Compliance Dirección en Internet: [Link]‌‌
Relaciones Institucionales
Mª. VICTORIA GÓMEZ ALONSO JAVIER PASCUAL BERMEJO E-mail: seguritecnia@[Link]‌‌

Colaboraciones: Seguritecnia agradece las colaboraciones espontáneas que recibe tanto de especialistas como de empresas e instituciones. No obstante, de acuerdo con la norma general de publicaciones técnicas, no se compromete a publicar
dichos artículos ni tampoco a devolverlos o mantener correspondencia sobre los mismos.
SEGURITECNIA no se responsabiliza necesariamente de las opiniones de los artículos o trabajos firmados, y no autoriza la reproducción de textos e ilustraciones sin previa autorización por escrito de Borrmart S.A.
Usted manifiesta conocer que los datos personales que facilite pasarán a formar parte de un fichero automatizado titularidad de BORRMART S.A. y podrán ser objeto de tratamiento, en los términos previstos en la Ley Orgánica 03/2018, de 5
de diciembre, de Protección de Datos Personales y garantía de los derechos digitales y normativa al respecto. Para el cumplimiento de los derechos de acceso, rectificación y cancelación prevista en dicha ley diríjase a BORRMART S.A. C/ Don
Ramón de la Cruz 68. 28001 Madrid.
sumario
10 12
eguridad &
IV Jornada de nteligenci

La agencia que eguridad &


revoluciona el marketing
IVdigital
Jornada de nteligencia

20 58

7 10 12
EDITORIAL CORPORATIVO IV JORNADA DE INTELIGENCIA Y
Paso adelante en Visibility: la agencia de SEGURIDAD
ciberseguridad Borrmart que revoluciona el Desinformación: el gran
marketing digital desafío de la sociedad
conectada

18 20 30
IV JORNADA DE ESPECIAL CIBERSEGURIDAD ESPECIAL CIBERSEGURIDAD
INTELIGENCIA Y SEGURIDAD Rosa Díaz Por qué una mala gestión
Graduados los primeros Directora del Instituto de la comunicación puede
alumnos del Máster de Nacional de Ciberseguridad convertirse en la mayor
Inteligencia y Seguridad (Incibe) amenaza de seguridad
Corporativa Por José Manuel Villanueva

34 58 72
ESPECIAL CIBERSEGURIDAD OPINIÓN AGENDA
Reportaje Avalanchas: un fenómeno Eventos de Borrmart
‘Zero Trust’: desconfía por invernal frecuente ante el que durante 2021
naturaleza hace falta preparación
Por Alberto Ayora

4 SEGURITECNIA Enero 2021


Editorial

“Ser lo que soy, no es nada sin la Seguridad” (Shakespeare)

Reglamento NIS: engranaje de la


ciberseguridad para los servicios esenciales

L
a regulación española en ciberseguridad ha dado un nuevo paso adelante con la publicación del Reglamento de
Seguridad de las Redes y Sistemas de Información (Reglamento NIS). Justo al cierre de esta edición de Seguritecnia, el
BOE ha publicado esta norma que desarrolla la Ley NIS, en la cual se establecen obligaciones en la materia para ope-
radores de servicios esenciales y proveedores de servicios digitales. El Reglamento NIS viene ahora a desarrollar cuatro as-
pectos que, en su conjunto, garantizan la implantación de medidas de seguridad en todas las organizaciones que desempe-
ñen una función de elevada importancia para el desarrollo de nuestra sociedad.
El Reglamento NIS trata de alinearse además con la normativa sobre protección de las infraestructuras críticas (PIC). Por
ejemplo, esta norma se aplica en los 12 sectores estratégicos definidos en la normativa PIC y establece diferentes autorida-
des competentes para los operadores esenciales que no soporten infraestructuras críticas ni sean de titularidad pública. La
norma aclara asimismo las directrices de cooperación y coordinación de los diferentes CSIRT de referencia.
Pero si por algo se caracteriza el Reglamento NIS es por suponer un espaldarazo a la fi-
gura del responsable de seguridad de la información. En su apartado sobre requisitos de
La norma seguridad, la norma obliga a los operadores de servicios esenciales a designar al titular de
este cometido, que además ejercerá de punto de contacto y coordinación técnica con la
supone un autoridad competente que le corresponda. El texto legal sitúa al responsable de seguri-
espaldarazo dad de la información en una posición elevada e imprescindible dentro de las organiza-
ciones, como garante de la implantación y desarrollo de políticas de ciberseguridad.
a la figura del Importante será también el capítulo dedicado a la supervisión de dichas medidas de
protección. Los responsables de seguridad de la información tendrán que emitir una “De-
responsable de claración de Aplicabilidad” donde reflejen las medidas a adoptar. Una suerte de plan de
seguridad de seguridad o declaración de intenciones que las diferentes autoridades competentes su-
pervisarán periódicamente. De este modo, estas últimas velarán por el cumplimiento
la información efectivo de las medidas de ciberseguridad que decidan implantar las organizaciones. De
este modo se podrá evitar el relajamiento de dichas medidas, corregir deficiencias o abor-
dentro de las dar necesidades por parte de los operadores. Algo que sin duda redundará no solo en la
organizaciones protección de las organizaciones sino de todo el sistema de seguridad nacional.
En definitiva, el Reglamento NIS supone un engranaje más en el sistema de protección
de las empresas en el ámbito digital. Lo cual contribuye a construir un entorno más se-
guro para toda la sociedad, que es el objetivo último de las iniciativas sobre esta cuestión que se están poniendo en marcha
en los últimos años, tanto nacionales como desde la Unión Europea. No en vano, la Comisión ha iniciado la revisión de la Di-
rectiva NIS, que es la norma de la que han partido todas las regulaciones que están apareciendo sobre la seguridad de las re-
des y sistemas de los operadores esenciales.
En la ciberseguridad focalizará parte de sus esfuerzos la editorial Borrmart a lo largo de este año, comenzando por el espe-
cial sobre ciberseguridad que pueden encontrar en este número de Seguritecnia. A lo largo de este año, también llevaremos
a cabo iniciativas como el evento titulado “La Alta Dirección, Concienciación & Implicación con la Ciberseguridad”, que ten-
drá lugar el 24 de febrero; o el Encuentro de la Seguridad Integral (Seg2). El Reglamento NIS será, además, el tema central del
segundo “Zoom de la Fundación Borredá”, una tertulia virtual que tendrá lugar el 3 de marzo. La protección del ciberespacio
debe ser una prioridad para las administraciones, las organizaciones y los ciudadanos. Para nosotros, como parte importante
en la generación de una cultura de seguridad, también.

SEGURITECNIA Enero 2021 7


+ info
SEGURI PRESS
[Link]

Fallece Juan Luis Brizuela, fundador de La Fundación Borredá organizará tertulias digitales sobre seguridad el primer
Axis Iberia miércoles de cada mes
Juan Luis Brizuela, La Fundación Borredá ha programado la ce-
fundador de Axis Ibe- lebración de una serie de encuentros digita-
ria y director de esta les, el primer miércoles de cada mes, bajo el
subsidiaria durante nombre “El Zoom de la Fundación Borredá”.
muchos años, falleció En cada evento se pondrá el foco en diferen-
el 30 de diciembre. tes aspectos de un tema de interés general
Desde que en 1999 para la seguridad y contará con los mejores
convirtió a Axernet en expertos en la materia públicos y privados.
el embrión de Axis Ibe- Las conclusiones de cada uno de los temas
ria, este profesional no se detuvo en su afán de tratados se recogerán en un informe de di-
desarrollo de la firma. Fue responsable de esta- fusión general en el que se pondrán de ma-
blecer la oficina de Italia y supo aportar su expe- nifiesto los aspectos más destacables. La inscripción es exclusiva para colaboradores, socios
riencia en los inicios de Axis en América del Sur. protectores, patrocinadores y amigos de la Fundación Borredá.
Desde los primeros años, fue visionario en La primera tertulia digital se ha celebrado el miércoles 3 de febrero, y se ha centrado en los
cuanto al potencial de la tecnología de vídeo transportes de seguridad. En concreto, en la experiencia acumulada por el sector en el que al-
IP. Y situó a la subsidiaria española entre las gunas empresas ostentan la condición de operadores críticos y que avala su participación en
que más rápidamente desarrollaron las ventas otros servicios de gran envergadura que podrían considerarse esenciales. Es el caso del actual
de cámaras IP en el mundo Axis. transporte y distribución de vacunas. En este sentido, se ha tratado de poner de manifiesto su
En los últimos años, dedicó toda su expe- regulación, la práctica actual y las posibilidades de acción de la seguridad privada en su eje-
riencia a un recién creado departamento de cución, con vistas a valorar la procedencia de establecer un marco de actuación más eficiente.
Desarrollo de Negocio para toda la región del En estas tertulias digitales, la Fundación pondrá el foco en temas de interés general para la
sur de Europa. seguridad de la mano de los mejores expertos públicos y privados.
“No es posible entender la historia de Axis En concreto, se llevarán a cabo, como ya se ha mencionado, el primer miércoles de cada
sin la contribución de este emprendedor, pio- mes de 17:00 a 19:00 horas en formato digital. En ellas se buscarán la participación activa de
nero, inconformista y buen compañero”, afir- los mayores expertos en la materia.
man desde la compañía.
Desde Seguritecnia transmitimos nuestro Para más información: [Link]
pésame a compañeros, familiares y amigos.

[Link]/es WIS Latam y ‘Con S de Seguridad’, galardonados en los premios ASIS


España 2020
ASIS España celebró, a finales de di-
EET Group adquiere CCTV Center para ciembre, su tradicional entrega de pre-
fortalecer su negocio de videovigilancia mios. En esta ocasión, y debido a la ac-
El mayorista de componentes tecnológicos tual crisis sanitaria, la organización sola-
EET Group ha anunciado la adquisición de mente entregó dos galardones: el Premio
CCTV Center, distribuidor de soluciones de WIS Mujeres en Seguridad y el Premio a
videovigilancia y seguridad. La operación in- la Mejor Iniciativa en Seguridad en 2020.
cluye a su subsidiaria Avant Video, a través de El primer trofeo fue concedido a la ini-
la que distribuye equipos y sistemas. La com- ciativa WIS Latam, creadora de una red
pra representa “un significativo y emocionante de profesionales femeninas del mundo
paso adelante para fortalecer y acelerar aún de la seguridad. Un entramado que
más el crecimiento en el negocio de videovi- abarca la gran mayoría de los países la-
gilancia y seguridad”, afirma Sonia Marcos, di- tinoamericanos apoyados por sus correspondientes capítulos de ASIS.
rectora general de EET España. Nieves Beitia, vicepresidenta del capítulo español y responsable de WIS; y Teresa Fauquier,
Alberto Bernabé, cofundador y CEO de representante del patrocinador F24, entregaron el galardón. Durante este acto, también se
CCTV Center, ha expresado por su parte su proyectó un vídeo de agradecimiento de las responsables WIS.
convencimiento de que la operación permi- El siguiente trofeo, correspondiente a la Mejor Iniciativa en Seguridad en 2020, recayó en
tirá seguir creciendo y creando oportunidades el programa Con S de Seguridad, de la productora Ecosierra TV, y a su conductor, Ignacio Ol-
para los clientes de la distribuidora. mos. ASIS España entregó el segundo de los premios en las dependencias de la productora.
La adquisición de CCTV Center se enmarca en En concreto, los patrocinadores Grupo Agüero Seguridad e Instalaciones y Everbridge fueron
el objetivo estratégico de EET Group de crecer de los encargados de ello.
manera orgánica y a través de adquisiciones. No Desde la entidad sin ánimo de lucro esperan que este año puedan realizar su tradicional
en vano, la compañía ha comprado 24 empre- entrega de premios con la normalidad restituida. De hecho, esta edición contó con un for-
sas de diversas actividades desde 2015. mato más reducido y con un respeto estricto de las medidas de seguridad sanitarias.

[Link] Para más información: [Link]

8 SEGURITECNIA Enero 2021


+ info
SEGURI PRESS
[Link]

Hanwha Techwin muestra cinco tendencias en videovigilancia para 2021


Hanwha Techwin ha anunciado cinco tendencias que serán fundamentales para la videovigi-
lancia a lo largo de 2021. Estas predicciones incluyen adelantos como la Inteligencia Artificial,
la ciberseguridad o la nube. En concreto, son las siguientes:
-Crecimiento de soluciones con Inteligencia Artificial y potencial ilimitado de aplicacio-
nes: La compañía surcoreana explica que la capacidad de integrar y ejecutar aplicaciones que
tienen las nuevas soluciones de videovigilancia mejoran la eficiencia de los recursos, ahorra
tiempo de procesamiento y minimiza los requisitos de ancho de banda de la red. Este año au-
mentará la cantidad de dispositivos que podrán procesar datos internamente a través de solu- Dahua implementa una solución
ciones de Inteligencia Artificial con Deep Learning. centralizada de seguridad en un
-La plataforma abierta extendida facilitará el desarrollo de una gama más amplia de so- ayuntamiento español
luciones personalizadas para el usuario y los mercados verticales: Compañías como Han- Dahua Technology ha instalado recientemente
wha apostarán por el desarrollo de un marco estandarizado y accesible que permita el desa- una solución centralizada de seguridad en un
rrollo de soluciones integradas. ayuntamiento español. Esta solución abarca in-
-La nube se convertirá en una herramienta de información empresarial: El cloud desem- terfonía, controles de acceso y videovigilancia.
peñará un papel fundamental como medio para administrar de forma segura los dispositivos y En cuanto a los controles de acceso, el con-
manejar grandes cantidades de datos para aportar inteligencia empresarial. sistorio demandó vigilar el acceso de emplea-
-La ciberseguridad será crucial: El aumento de dispositivos conectados, con el conse- dos y vehículos. El motivo era que, debido a su
cuente incremento de datos recopilados, requiere aplicar funcionalidades de ciberseguridad. ubicación, era habitual que vehículos no autori-
-Respeto por la protección de datos y la privacidad: El Reglamento General de Protección zados estacionasen en la zona. Dahua también
de Datos en Europa y el CCPA en Estados Unidos obligan a las empresas que recaban datos instaló un sistema de bolardos.
personales a disponer de medidas de seguri- Además, era necesario instalar videovigilan-
dad y privacidad adecuadas. En ese sentido, cia en condiciones de poca luminosidad en va-
Hanwha cree necesario tener un enfoque equili- rias calles, ya que en ellas se habían producido
brado que garantice el cumplimiento de las nor- numerosos actos vandálicos. Para ello, Dahua
mas de protección de datos y, al mismo tiempo, proporcionó dos videoporteros. Así, cuando al-
aproveche los avances en videovigilancia. guien llamase desde cualquier acceso, la re-
cepción podría contestar y controlar el entorno
Para más información: gracias a una gran calidad de imagen de vídeo.
[Link]/es
[Link]/es

AES celebra su asamblea general ordinaria y da la bienvenida a nuevos asociados


La Asociación Española de empresas de Seguridad (AES) celebró, el 15 de diciembre, su By Demes y ZKTeco alcanzan un acuerdo
asamblea general ordinaria. En ella, la junta directiva de la entidad sin ánimo de lucro expuso de distribución para toda Europa
el informe de gestión de este año marcado por la pandemia. Tal y como se destacó durante la By Demes Group ha alcanzado un acuerdo con
reunión, los representantes de AES señalaron que la Asociación ha mantenido durante 2020 una ZKTeco Europe para distribuir sus sistemas de
actividad muy intensa. Gracias a ello, los asociados han permanecido informados en todo mo- control de acceso biométrico en Europa. By De-
mento sobre la evolución de la economía, las disposiciones legales publicadas, los problemas mes se convierte así en Gold Distribution Part-
con los que se encontraban al realizar su actividad, etc. nership del fabricante, para comercializar sus
Durante la asamblea quedó patente que, a pesar de la supresión de las cuotas de abril y soluciones en todo el Viejo Continente, aunque
mayo, AES ha cumplido el presupuesto fijado en la asamblea de 2019. Además, se ha apro- con especial foco en España, Italia, Irlanda,
bado un fondo social dotado con un dos por ciento de su presupuesto que se destinará a apo- Portugal, Francia y la región de Benelux.
yar a determinadas personas o empresas. “De este modo, nuestra Asociación quiere contribuir “Con este nuevo acuerdo estratégico espera-
en la medida de lo posible a ayudar a nuestra industria, tan importante y estratégica para el mos convertir a ZKTeco en uno de nuestros so-
desarrollo de nuestro país”, asegura en una nota AES. cios principales de negocio, expandir la marca
Por otro lado, en el segundo semestre del año, la organización ha llevado a cabo un plan de por toda Europa y posicionarnos como líderes
continuidad de su actividad. Así no paró su actividad y continuó ofreciendo sus servicios. en control de acceso, como una de las prin-
Todo ello, en un contexto de crecimiento. Es más, durante el año pasado se han incorporado cipales metas de 2021”, ha expresado Ricard
nueve empresas a AES, por lo que ahora Rubí, vicepresidente de By Demes Group.
cuentan con un total de 90 asociados. Por su parte, Fernando Ducay, CEO de
Finalmente, durante la asamblea, el ZKTeco Europa, ha manifestado que “después
presidente de AES, Antonio Pérez, tuvo un de años de colaboración exitosa en el mercado
emocionado recuerdo para el comisario ibérico” era momento de fortalecer y expandir
principal Esteban Gándara, fallecido en la alianza. “Esperamos que nuestra asociación
noviembre. permita a By Demes brindar a sus clientes segu-
ridad de vanguardia”, ha apuntado Ducay.
Para más información:
[Link] [Link]/es

SEGURITECNIA Enero 2021 9


Corporativo

Visibility: la agencia de Borrmart que revoluciona el


marketing digital

B
orrmart ha apostado por el
marketing digital con Visibility.
Se trata de una nueva agencia
cuyo objetivo es optimizar la presen-
cia de las empresas en el mundo digital,
contribuyendo así a que sus equipos de
ventas trabajen con efectividad. Y a que
su marca, productos y servicios sean vi- de motores de búsqueda (SEO, por Inteligencia de CRM digital. Visibi-
sibles en ecosistemas digitales como sus siglas en inglés) es esencial para lity elige la herramienta que mejor se
Google, Facebook o Microsoft. ser visible en el mundo digital. A tra- adapte y elabora estrategias de seg-
vés de sus profesionales, Visibility faci- mentación y activación.
Servicios de Visibility lita que las empresas tengan una ma- Planes de medios. La oferta de mar-
Visibility adapta las mejores prácticas yor visibilidad y presencia tanto en In- keting digital de la agencia facilita a
del mundo digital a las necesidades ternet como en las redes sociales. las empresas invertir en medios como
del negocio de las empresas, a las que Estrategia de redes sociales. Asi- web, e-commerce y CRM para lograr
ofrece los siguientes servicios: mismo, Visibility define y ejecuta las su conversión al mundo digital.
Webs y e-commerce. Visibility asesora estrategias en redes sociales que me-
a las compañías y construye sus ac- jor se adapten a los presupuestos y En definitiva, Visibility hace que los
tivos digitales con el fin de que pue- objetivos de las organizaciones. principales ecosistemas digitales tra-
dan lograr sus objetivos y hacer esca- Email marketing. De igual forma, la bajen para generar oportunidades de
lar su negocio. agencia digital de Borrmart gestiona venta. Para ello, crea sitios web y CRM
Posicionamiento web SEO y redes la base de datos de las compañías orientados a captar contactos y ofrece
sociales. Actualmente, el posiciona- e impacta a diferentes perfiles con servicios de marketing digital adaptados
miento en buscadores u optimización mensajes apropiados. a pymes y grandes empresas B2B.

Borrmart Eventos volverá a organizar en abril el Open Week

T
ras el éxito de la primera edi-
ción, que reunió a más de
2.000 asistentes virtuales,
Borrmart Eventos vuelve apostar por
la celebración del Open Week. Por se-
gunda vez en su historia, todas las cabe-
ceras del Grupo Borrmart (Seguritecnia, El objetivo principal del Open Week cerá abierta durante varios meses.
Red Seguridad, Segurilatam, Formación es difundir el estado del arte en todas Esta área también recogerá la graba-
de Seguridad Laboral, Seguridad Laboral las soluciones que puedan contribuir a ción de las sesiones en directo para
Latam, Limpiezas y Facility Management gestionar las necesidades a raíz del im- su posterior visualización.
and Services) volverán a sumar sinergias pacto del COVID-19 en nuestras em- Área de transmisión en directo:
en la organización de una semana digi- presas y en la salud de nuestros traba- cada día de la semana un sector será
tal que convocará a todas sus audiencias jadores. el protagonista de los paneles que
de ámbito nacional y latinoamericano. se desarrollarán en directo de 16:30 a
Esta segunda edición tendrá lugar del Web ‘app’ 19:30 y que contará con prestigiosos
19 al 23 de abril. Contará con un pro- La web app del Open Week se estructu- profesionales que abordarán temas
grama que se desarrollará en sesiones rará de la siguiente manera: de interés. El lunes se tratará la Secu-
diarias en directo y en contenidos audio- Área de exposición: dedicada a fa- rity, el martes la Cybersecurity, el miér-
visuales permanentes a través de la web cilitar información en soporte audio- coles el Safety, el jueves el Facility Ma-
app que se creará con motivo del evento. visual al asistente y que permane- nagement y el viernes el Cleaning.

10 SEGURITECNIA Enero 2021


Webinars
Soluciones
Tecnológicas
Expertos

PEN WEEK
SOLUCIONES POSTCOVID

PEN PEN PEN PEN PEN


SECURITY SAFETY FACILITY CLEANING
CYBERSECURITY

DAY DAY DAY DAY DAY


LUNES MARTES MIÉRCOLES JUEVES VIERNES
SECURITY CYBERSECURITY SAFETY FACILITY CLEANING

PRÓXIMO OPENWEEK #JUNTOS


SOMOS
DEL 19-23 DE ABRIL PARTE
¡APÚNTATE! DE LA
SOLUCIÓN

Apostamos por los eventos digitales. Por responsabilidad


evento SEGURITECNIA IV Jornada de
eguridad &
nteligencia

eguridad &
IV Jornada de nteligencia
Desinformación: el gran desafío de la
sociedad conectada
Las revistas Seguritecnia y Red Seguridad, con el apoyo de la Fundación Borredá, organizaron el 16 de
diciembre la IV Jornada de Inteligencia y Seguridad, esta vez en formato virtual. Este año, el eje verte-
brador del evento fue la desinformación. Varios expertos analizaron sus formas, consecuencias y claves
para defenderse de esta amenaza. Las empresas Cyrity, Eulen y Dahua patrocinaron el encuentro.

Por Enrique González y Juanjo S. Arenas “amenazas híbridas”, cuyo objetivo per- Tras un análisis de los intereses que
sigue la manipulación y la desestabiliza- puede haber detrás de las agencias de

L
a desinformación se ha conver- ción de un grupo o de toda la sociedad. verificación y de las iniciativas puestas
tido en una de las prácticas más “En la desinformación se utilizan en marcha por la Unión Europea, Álvarez
desestabilizadoras de la socie- mentiras, falsedades y medias verda- observó que actualmente existe “una cri-
dad. Los mensajes manipulados, las me- des”, sostuvo Álvarez, quien llamó la sis de la verdad objetiva, porque ya na-
dias verdades, el oportunismo informa- atención en el efecto multiplicador de die sabe lo que es verdad ni lo que no, lo
tivo o, directamente, la mentira, contri- las redes sociales y su capacidad para cual es probablemente es uno de los ob-
buyen a la confusión y el moldeamiento llamar la atención de un mayor espec- jetivos de la desinformación”.
de los receptores. Cuando esto se aplica tro de la población. Asimismo, el repre- Para combatir esta problemática, el
a gran escala, el resultado es una percep- sentante de la Fundación Borredá advir- coordinador de Estudios de la Funda-
ción distorsionada de la realidad. Sin em- tió de que “la desinformación utiliza di- ción Borredá consideró que es necesa-
bargo, se trata de un asunto extrema- versas modalidades, desde la sátira o la rio cultivar el espíritu crítico y la educa-
damente complejo de solucionar y con parodia, que es una inocente manipula- ción, más allá de otras consideraciones
multitud de aristas a tener en cuenta. ción, hasta un contenido elaborado con como la regulación o la modificación del
Para arrojar un poco de luz y claridad a la finalidad de manipular al receptor”. Código Penal. “Es necesario una alta do-
este asunto, las revistas Seguritecnia y Red
Seguridad dedicaron la cuarta edición de
la Jornada de Inteligencia y Seguridad a
analizar las características de la desinfor-
mación y cómo afecta a la sociedad. Va-
rios expertos en seguridad analizaron
este fenómeno para dar a conocer sus
formas de presentación, sus efectos y los
métodos para combatirlo.
Tras una breve introducción de Ana
Borredá, directora de Seguritecnia, el pri-
mero en intervenir fue César Álvarez,
coordinador de proyectos de la Funda-
ción Borredá, quien explicó que la desin-
formación se mueve en el terreno de las Ana Borredá (Seguritecnia). César Álvarez (Fundación Borredá).

12 SEGURITECNIA Enero 2021


evento
IV Jornada de
eguridad &
SEGURITECNIA
nteligencia
evento SEGURITECNIA
IV Jornada de
eguridad &
nteligencia

sis de pensamiento crítico, porque quien nuestros propios familiares. “En defini-
decide si una información le interesa no tiva, podemos saber hasta qué punto
es quien emite la información, sino quien la información tiene una carga mayor o
la recibe”, concluyó este profesional. menor de polarización”, aseguró Flórez.
En realidad, esto es una gran ventaja
Capacidad de extensión porque incluso podemos analizar si una
En ese sentido se pronunció también pieza de información sufre mutaciones
José Luis Flórez, presidente de la Fun- a lo largo del tiempo, añadió con poste-
dación Ethia, quien sostuvo que en rioridad. Sin embargo, cualquiera puede
cualquier ámbito tienen lugar relacio- utilizar esas mismas herramientas y téc-
nes en las que fluye la información; sin nicas para acometer actos ilícitos. No en
embargo, todo depende del emisor y vano, los delincuentes disponen de una
del receptor. No obstante, tal y como tecnología que permite conocer las pa-
José Luis Flórez (Fundación Ethia).
explicó Flórez, también existen otros lancas emocionales que mueven a las
condicionantes característicos de la ma- personas. Es decir, pueden averiguar las
nera en la que se presenta la informa- “Desde el punto de vista técnico, la ca- reacciones de la gente ante una serie
ción. Estas magnitudes son la posición pacidad de escuchar y de conocer qué de estímulos y aprovecharse de ello con
(es decir, dónde se está produciendo ocurre en las redes sociales tiene un ni- fines malintencionados.
una noticia o comunicación), la velo- vel sin precedentes para lo bueno y lo
cidad (cuántas personas están siendo malo”, afirmó el ponente. Hoy en día te- Impacto de la desinformación
afectadas por esta información) y la nemos la capacidad de monitorizar y La cuarta Jornada de Inteligencia contó
aceleración (si se viraliza). de radiografiar a las personas, incluso a también con una mesa redonda en la

Cyrity

Desinformación durante la pandemia del COVID-19


Ramón Andrío, director de Coordinación Técnica-Operativa de Cyrity, expuso durante el
evento un informe que estudia el comportamiento de los países y las organizaciones durante
el coronavirus en materia de desinformación. “La desinformación en torno al COVID-19 tiene di-
ferentes motivaciones y objetivos. Son acciones de determinados Estados u organismos que
buscan obtener una ventaja geoestratégica”, aseguró Andrío. Entre estos actores mencionó
ejemplos como Rusia, China o Reino Unido.
Sobre el país asiático, el ponente se mostró muy claro: “realmente no conocemos los datos
exactos sobre su número de fallecidos y de contagiados”. Pero también criticó a otros acto-
res, como la Organización Mundial de la Salud (OMS), la Unión Europea o nuestro propio país.
“La OMS conoció la situación el 31 de diciembre. Sin embargo, advirtió dos meses después de
que podíamos estar ante una pandemia, lo que provocó una gran pérdida de tiempo para ha-
cerla frente. Y en cuanto a la Unión Europea, desde finales de febrero conocía que eran necesa-
rios medios de protección, pero no hizo nada. Todo hace indicar que falló en su análisis de inte-
ligencia y de evaluación de riesgos. En el caso de España, no siguió los planes de contingencia Ramón Andrío
descritos”, denunció el representante de Cyrity. (Cyrity).
La pandemia ha cambiado también nuestro mundo desde la perspectiva estratégica. Tal y
como explicó el interviniente, “la guerra entre Estados Unidos y China sigue abierta”; sin em-
bargo, según su estudio, ninguno de estos países perdería. “Los anglosajones sacan partido
de la situación, y China se queda en buena posición para inmiscuirse en otras industrias. En el
campo perdedor situamos a Europa por su dificultad para coordinarse”, explicó Andrío.

SEGURITECNIA Enero 2021 13


evento SEGURITECNIA IV Jornada de
eguridad &
nteligencia

Eugenio Morales (Fundación Borredá). José Ramón Ferrandis (técnico comer- Andrés Ramos Castro (Archidiócesis
cial del Estado). de Madrid).

que se abordó el impacto de la desin- Seguridad Corporativa de la Fundación tema democrático y que una de las vías
formación desde diferentes perspecti- Borredá; y Andrés Ramos Castro, dele- principales para manipular a las masas es
vas. En ella participaron Eugenio Mo- gado de Relaciones Institucionales de la el lenguaje. Pero también “es fundamen-
rales, amigo de la Fundación Borredá Archidiócesis de Madrid. tal comprender” que existen muchas
y experto en Inteligencia; José Ramón El primero en intervenir fue Morales, maneras de entender la desinformación
Ferrandis, técnico comercial del Estado quien destacó que el libre acceso0 a la y de recibir los mensajes por parte de las
y profesor del Máster de Inteligencia y información es uno de los pilares del sis- sociedades.

Eulen

La infoxicación y la desinformación en el contexto informativo actual


“En el ecosistema informativo anterior, los medios de comunicación tradicionales dominaban
el mercado y eran el principal foco de noticias. Sin embargo, con la explosión del mundo digi-
tal, el contexto ha cambiado: podemos consumir noticias en multitud de formatos, en cualquier
momento y en diversos medios. Incluso los contenidos son, en ocasiones, generados por usua-
rios anónimos. Tenemos a nuestra disposición tanta información que no leeremos la noticia; so-
lamente el titular. Por tanto, es difícil ver dónde empieza la realidad y dónde termina la manipu-
lación. Todo este ruido que acompaña a nuestro día a día lo denominamos ‘infoxicación’. Ac-
tualmente nos encontramos ante una infoxicación agravada que, sumada a la desinformación,
provoca un escenario de alta incertidumbre”. Con esta explicación resumió Alicia Verdú, res-
ponsable de la Unidad de Inteligencia del Departamento de Consultoría del Grupo Eulen, la
esencia de su intervención.
Para solventar las consecuencias del exceso de información, la ponente hizo especial hinca-
Alicia Verdú (Eulen
pié en la educación y en la concienciación. “Debemos contrastar la información con fuentes ofi-
Seguridad).
ciales, y ante la duda no compartir el contenido”, argumentó al respecto. “Las empresas”, conti-
nuó, “han de asegurar que esa información sea veraz, por lo que necesitan conocimiento. Aquí
entra en juego la inteligencia, que implica transformar información veraz en conocimiento”.
De ahí la importancia de que las organizaciones cuenten en su organigrama con un departa-
mento especializado en inteligencia, resumió. “Gracias a este departamento, las compañías ob-
tienen un resultado inmediato, que es la toma de decisiones”, razonó Verdú.

14 SEGURITECNIA Enero 2021


evento eguridad &
SEGURITECNIA
IV Jornada de nteligencia

Al respecto, llamó la atención sobre el “desconcierto


que tiene una buena parte de la sociedad sobre cómo se
maneja la información”. Por esa razón, los ciudadanos es-
tán indefensos para hacer frente a esta amenaza y la me-
jor opción que tienen es aplicar el sentido crítico, men-
cionó el ponente.
Otro de los aspectos sobre los que puso el acento es
“la falta de transparencia y de confianza en los poderes
públicos”. En ese sentido, destacó “el silencio de los or-
ganismos públicos sobre lo que es posible que ocurra,
frente a la incontinencia de algunas normas del BOE que
ponen hipérboles que infantilizan”.
Por su parte, José Ramón Ferrandis explicó que la des-
información es “un proceso de importancia creciente” en
el ámbito económico. Aunque los analistas se centran en
los datos para elaborar sus informes, siempre existe “un
sesgo de datos disponibles, lo cual en sí mismo en una
fuente de desinformación”. Por ello, es necesario “hallar la
manera de encontrar los datos realmente válidos”.
Uno de esos sesgos consiste en la “falacia de la eviden-
cia incompleta”, es decir, “escoger los datos que nos inte-
resan para que nos den la razón en lo que queremos de-
mostrar”. “Esto nos lleva a conclusiones premeditadas”,
afirmó el ponente, pues los datos se utilizan selectiva-
mente para confirmar una hipótesis.
Otro problema recurrente al que se enfrentan los ana-
listas es el falseamiento directo de los datos. “Cuando
realizas análisis de otros países, te das cuenta de que son LAS FUERzAS qUE SE ASOCIAN PARA EL BIEN,
falsos al contrastarlos con otras fuentes”, afirmó. NO SE SUMAN, SE MULTIPLICAN. Concepción Arenal
En la lista de sesgos también incluyó lo que llamó “ti-

HAZTE AMIGO
ranía del consenso”. “Uno tiende por naturaleza a de-
fender su integridad sin salirse del consenso”, explicó
Ferrandis. Para no caer en este error, el invitado reco-
mendó “seleccionar las fuentes que sabemos por ex-
periencia que son demostrables y despreciar las que
no, después contrastarlas y ver si están en línea con las
otras; y cuando ya hemos terminado de analizarlas, apli- Formarás parte de un proyecto al
camos el discurso”. SERVICIO DE LA SEGURIDAD
Finalmente, Andrés Ramos Castro analizó la desinfor-
mación desde un punto de vista teológico. El sacerdote CONDICIONES ESPECIALES en jornadas profesionales y
explicó en primer lugar que “uno de los desafíos de la actividades formativas.
Iglesia es mostrar el arte de vivir” y la comunicación está
“en su código genético”. Al respecto, denunció que en BECAS y ACTIVIDADES GRATUITAS
ocasiones se manipula o utiliza el mensaje religioso con
diferentes intereses ocultos. DESCUENTOS en manuales, libros y compilaciones
Frente a ello, el delegado de Relaciones Institucionales
de la Archidiócesis de Madrid consideró que la manera Recepción de ESTUDIOS, INFORMES y BOLETINES
de combatir la desinformación es construir información
basada en datos verdaderos que contrarreste a la mani- Participación en ACTIVIDADES LÚDICAS
pulación. En ese sentido, mencionó que la Iglesia asume
una gran responsabilidad a la hora transmitir su mensaje
DONATIVO ANUAL 60€
a la sociedad.
ENVÍANOS COMPLETA LA FICHA DE AMIGO
[Link]
SEGURITECNIA Enero 2021 15
ser-amigo-de-la-fundación/
+34 91 309 04 54 - secretaria@[Link]
evento SEGURITECNIA IV Jornada de
eguridad &
nteligencia

Principales conclusiones de la IV Jornada de Inteligencia y Seguridad


El evento permitió extraer un buen número de ideas gracias a los profesionales que participaron tanto en las ponencias
como en la mesa redonda. Estas son las principales conclusiones que destacamos:

1
La desinformación se enmarca en las amenazas híbridas y ha alcanzado la categoría de “cuestión de Estado”. Por ello es
necesario establecer mecanismos para hacer frente a esta problemática porque contribuye a la manipulación y desesta-
bilización de la sociedad

2
Hoy en día existe una “crisis de la verdad objetiva” en la que es muy complicado discernir entre lo que es verdad y lo que
no. La mejor ‘vacuna’ frente a esta enfermedad es el pensamiento crítico y la educación de la sociedad.

3
La desinformación en torno al COVID-19 tiene diferentes motivaciones y objetivos. Se tratan de acciones de determina-
dos Estados u organismos que buscan obtener una ventaja estratégica.

4
La pandemia también trae consigo consecuencias geoestratégicas. Actores como la Unión Europea, debido a su descoor-
dinación, podrían situarse en el campo perdedor.

5
El ecosistema informativo ha cambiado con la digitalización: ahora podemos consumir noticias en multitud de formatos,
en cualquier momento y en diversos medios. Un hecho que provoca la denominada ‘infoxicación’.

6
El Departamento de Inteligencia se constituye como una herramienta muy provechosa para las organizaciones. Gracias a
él se puede convertir la información veraz en conocimiento, y tomar así mejores decisiones.

7
Al igual que las organizaciones tienen a su disposición herramientas de inteligencia, los delincuentes también las pueden
utilizar para acometer actos ilícitos. Por ejemplo, cuentan con tecnología que permite conocer las palancas emocionales
que mueven a las personas.

16 SEGURITECNIA Enero 2021


Socios Protectores

Las fuerzas que se asocian para el bien


no se suman, se multiplican (Concepción Arenal)

[Link]

Patrocinadores:

Colaboradores:
evento SEGURITECNIA

Graduados los primeros alumnos del


Máster de Inteligencia y Seguridad
Corporativa de la Fundación Borredá
Un total de 15 alumnos pasaron por las aulas de la Fundación Borredá y de la Univer-
sidad Francisco de Vitoria el pasado curso para ser los primeros graduados en el Más-
ter de Inteligencia y Seguridad Corporativa. Los estudiantes recibieron su título en el
marco de la IV Jornada de Inteligencia y Seguridad, de la mano del general de División
Valentín Martínez Valero, director del Máster.

L
a IV Jornada de Inteligencia y obligó a los organizadores a adaptar A continuación tomó la palabra Félix
Seguridad concluyó con la en- la metodología de enseñanza a partir Suárez, director de la Escuela de Post-
trega de diplomas a los alum- de marzo. grado y Formación Permanente de la
nos graduados en la primera edición Además, el general de División Universidad Francisco de Vitoria, quien
del Máster de Inteligencia y Seguridad tuvo unas palabras de agradeci- también se dirigió a los nuevos gradua-
Corporativa. En total fueron 15 los pro- miento al coordinador del Máster, dos. “No solo habéis obtenido más co-
fesionales que estudiaron este post- José Manuel Díaz-Caneja, y advirtió a nocimientos y bagaje en temas relacio-
grado organizado por la Fundación los graduados de que esta formación nados con la seguridad, sino que, ade-
Borredá y la Universidad Francisco de representa un punto de partida. “Esta más, habéis adquirido mayor capacidad
Vitoria. historia no debería terminar aquí. Es de creación y de creatividad, así como
Durante el acto de graduación, el un punto y seguido. Esta disciplina fomentado la resiliencia”, aseguró.
general de División Valentín Martínez demanda personas con una gran for- Sin embargo, al igual que su pre-
Valero, director del Máster, destacó la mación, ya que en el ámbito de la decesor, Suárez reiteró a los alumnos
adaptación del plan de estudios a la inteligencia y la seguridad España que el Máster no termina aquí. “Po-
pandemia. Y es que, mientras se de- se está jugando demasiado”, afirmó déis abordar la realidad más prepara-
sarrollaba este postgrado, el COVID-19 Martínez Valero. dos, con mayor capacidad de análisis y
desde una óptica que os permite de-
tectar problemas. Tenéis un reto apa-
sionante y un compromiso ineludible
El general Valentín Martínez Valero destacó la con la seguridad porque sois capaces
adaptación del plan de estudios del máster a la de ver cosas que los demás no pue-
den”, completó.
nueva realidad impuesta por la pandemia Por último intervino Ana Borredá,
presidenta de la Fundación Borredá. La

General de División Valentín Martínez Félix Suárez (Universidad Francisco de Ana Borredá (Fundación Borredá).
Valero (Fundación Borredá). Vitoria).

18 SEGURITECNIA Enero 2021


evento SEGURITECNIA evento SEGURITECNIA

Foto de familia del Máster de Inteligencia y Seguridad Corporativa.

también directora de la revista Seguritec- de gran calidad y muy necesaria para los nuido esas exigencias. Es por ello que
nia evidenció durante su discurso el or- profesionales de la seguridad”, manifestó. debéis estar orgullosos”.
gullo que ha supuesto la celebración de Tras unas palabras de agradecimiento Seguidamente, tras las palabras de los
este postgrado para toda la “familia” de a Valentín Martínez Valero, Manuel Díaz- intervinientes, se dio paso a la ceremonia
la entidad sin ánimo de lucro. “Para el pa- Caneja y la Universidad Francisco de Vi- de entrega de diplomas a los graduados
tronato, los socios protectores, los cola- toria, Borredá se dirigió directamente a en este Máster de Inteligencia y Seguri-
boradores, los amigos de la Fundación los ya graduados: “Este máster ha sido dad Corporativa. Todo ello, tomando las
y los profesores es un auténtico orgu- exigente, y no por las circunstancias re- pertinentes medidas para evitar el conta-
llo haber hecho realidad esta formación lacionadas con la pandemia han dismi- gio de Covid-19.

Próxima parada: la formación de experto en Inteligencia


para la Empresa
Para este año, la Fundación Borredá y la Universidad Francisco de Vitoria han puesto en
marcha la formación de experto en Inteligencia para la Empresa. Este postgrado de 30
Experto en
créditos tiene el objetivo principal de formar a auténticos profesionales en los procedi-
mientos de inteligencia para que sean capaces de apoyar a la dirección de las compañías. Inteligencia
para la
Además, pretende formar a los alumnos en los procedimientos de inteligencia para de
apoyar a la dirección de las entidades en aspectos como: empresa
La planificación estratégica en apoyo a la toma de decisiones.
La determinación integral de los factores de una situación y su compresión en un análisis predictivo.
El conocimiento y empleo de las metodologías más apropiadas para la explotación de la información disponible, for-
mulación de posiciones y reglas de negocio.
La auditoría y diagnóstico de los procesos de inteligencia dentro de la empresa u organización, así como la identifica-
ción de las fortalezas y debilidades de esta.
El análisis de las diferentes opciones que se ofrecen a las empresas para organizar sus propias unidades de Inteligencia.
Este postgrado se llevará a cabo en modalidad a distancia virtual a lo largo de este año.
Conoce todo sobre la formación de experto en Inteligencia para la Empresa a través de este enlace:
[Link]
[Link]

SEGURITECNIA Enero 2021 19


Ciberseguridad

Tras cinco meses como responsable de Apoyo


a Empresas e I+D+i de Incibe, Rosa Díaz asu-
mió en noviembre de 2019 la dirección general
del organismo. Nada más llegar ya ha marcó
un hito por ser la primera mujer que lidera la
entidad, pero las ideas que tiene en mente se-
guro que le permitirán cumplir muchos más.
Su amplia experiencia en diversas compañías,
su conocimiento de la tecnología y sus ganas
de poner en marcha proyectos que ayuden a la
industria española a ser relevante son sus me-
jores capacidades para conseguirlo.

Rosa Díaz
Directora del Instituto Nacional
de Ciberseguridad (Incibe)

“Queremos situar a España como un


estandarte de la ciberseguridad”
Por Enrique González Herrero No obstante, a su vez estamos rea- ginalidad, intenta descubrir un hueco
lizando un diagnóstico y un análisis del mercado. Lo que hacemos desde
En noviembre de 2019 asumió la di- para ver qué vamos a necesitar en los Incibe es apoyarlas, porque la idea re-
rección general de Incibe. ¿Qué repre- próximos años, de cara a plantear al presenta solo un uno por ciento, pero
senta este nombramiento para usted? consejo un nuevo plan renovado para por detrás hace falta un plan de ne-
Es un honor, primero por ser candidata el periodo de 2021 a 2024. gocio que puedan atraer realmente
y luego por poder ocuparme de esta a los accionistas, hay que saber acer-
parte de la misión del Instituto, que No cabe duda de que las empresas de carse a un business angel para conven-
tiene como objetivo elevar el nivel de la industria de la ciberseguridad nece- cerle de que invierta en la empresa,
ciberseguridad de ciudadanos y em- sitan internacionalizarse para ser real- etc. Por tanto, una vez que el proyecto
presas. Ya desde meses anteriores es- mente competitivas. ¿Cómo les ayu- está listo, les acompañamos a lo largo
taba trabajando en la parte de empre- dan desde Incibe a conseguirlo en un de todo un itinerario y les proporcio-
sas de Incibe y ahora dirigiéndolo. Por entorno global, con multitud de com- namos formación en diferentes ma-
supuesto, el potencial es altísimo, así petidores en esta materia? terias: marketing, oratoria, financiera,
que estoy muy contenta de estar en España es un país de pymes, que gene- internacionalización…
esta posición. ran la riqueza y el empleo. Actualmente Cuando creas una startup en ciberse-
ya hay iniciativas de creación de star- guridad tienes unas competencias téc-
¿Qué objetivos se ha marcado du- tups muy importantes. De hecho, el an- nicas muy claras e ideas muy brillantes,
rante su permanencia en el cargo? tiguo secretario de Estado de Avance innovadoras y originales. Pero esa parte
Incibe tiene un consejo de administra- Digital, Francisco Polo, ha sido nom- de gestión del negocio, que es lo que
ción, que es el órgano que marca real- brado Alto Comisionado para poner en va a hacer que tu empresa tenga éxito y
mente lo que tenemos que hacer. Se- marcha esta cuestión a nivel español. pueda salir fuera, es necesaria.
remos continuistas en el sentido de Nosotros vemos que hay muchos
que actualmente tenemos un plan es- gaps en el mercado de la ciberseguri- ¿De qué manera puede el sector, in-
tratégico para el periodo 2017 a 2020. dad y mucha oferta que aún no está cluidos organismos como Incibe, im-
Por ello, lo que estamos haciendo cubierta por la demanda. Una startup pulsar el talento en ciberseguridad
ahora mismo es ejecutar ese plan. ofrece, sobre todo, innovación y ori- como profesión de futuro?

20 SEGURITECNIA Enero 2021


Ciberseguridad

Uno de los principales objetivos de


nuestro plan estratégico es impulsar
el talento, la alta capacitación, el eco-
sistema I+D+i y muchas iniciativas. Lo
primero y más importante es atraer ta-
lento, porque hay un déficit de profe-
sionales en España.
Desde Incibe intentamos dar a cono-
cer la oportunidad existente como sa-
lida profesional, porque una de nues-
tras labores es atraer talento. Tenemos
diversas convocatorias públicas abier-
tas para ir a colegios de toda España,
de manera que podamos dar a cono-
cer los riesgos mediante talleres, pero
también encendamos la chispa y el in-
terés por la ciberseguridad, ya que esta
disciplina no es ampliamente cono-
cida. Es decir, estamos trabajando en
iniciativas desde edades tempranas.
Por supuesto, cuando ya existe inte-
rés, organizamos competiciones para
gente joven que luego incluso puede
“Compartir información es algo en lo que
ir a otras competiciones europeas o la- todavía tenemos mucho que hacer en España”
tinoamericanas. El año pasado tuvi-
mos en Cybercamp un foro virtual de
empresas, donde publicaron ofertas
de trabajo. De esa manera tendimos decir, que esas ideas, esas investigacio- Es decir, si la industria cree que no es-
puentes para que estudiantes y alum- nes, puedan cogerlas las empresas pri- tamos haciendo algo o piensa que de-
nos de últimos años de carrera pudie- vadas y den vida a nuevos productos y beríamos hacer otras cosas, yo estoy a
ran aplicar a esos puestos. servicios. su disposición para escuchar. Tenemos
Por otro lado, ofrecemos diferentes que poner en marcha todas aquellas
opciones de conseguir ayudas. Incibe España cuenta con empresas vetera- cosas que nos permitan conseguir que
trabaja con Renic (Red de Excelencia nas y otras nuevas que conforman lo España sea un referente.
Nacional de Investigación en Ciberse- que podemos considerar una indus-
guridad) y, durante muchos años, nos tria de la ciberseguridad nacional, sin Incibe fue nombrado el año pasado
decían que los investigadores se iban embargo, parece que aún existe mu- Autoridad de Numeración de Vulne-
fuera y era necesario retenerlos. Enton- cha dependencia de tecnologías de rabilidades por parte de Mitre. ¿Qué
ces Incibe lanzó una ayuda de dos mi- fuera. ¿Qué acciones lleva a cabo In- supone para el organismo esta de-
llones de euros, que empezó a ejecu- cibe para impulsar la industria espa- signación?
tarse en 2018, para complementar los ñola? Somos el punto de entrada para cual-
salarios de los investigadores y que de Uno de nuestros objetivos es situar a quier vulnerabilidad que ocurra en Es-
esa manera se quedaran en España. España como un estandarte de la ci- paña. Tener este distintivo por parte de
Iniciativas tenemos, pero la reten- berseguridad. Queremos dar a conocer Mitre es muy importante porque, aun-
ción de talento es algo en lo que tene- la industria española y que se vea que que ya recibíamos las vulnerabilidades y
mos que focalizarnos mucho de cara al las empresas españolas son innovado- las comprobábamos, ahora Incibe será
plan estratégico 2021-2024. Es muy im- ras. Lo que sucede es que muchas ve- entidad propia. Con lo cual, todo lo que
portante toda la inversión en investi- ces no nos lo creemos y no confiamos, pueda llegar a Mitre nos lo va a enviar a
gación y desarrollo, es importante que pensamos que es mucho mejor tener nosotros. Estamos orgullosos de haber
unamos talento con la universidad y productos de otro país. sido desginados como Autoridad de
tenemos que investigar poniendo el Desde Incibe estamos trabajando Numeración de Vulnerabilidades.
foco en aquellos proyectos que luego en diferentes iniciativas, pero también Me gustaría destacar que toda la in-
tengan una clara salida al mercado. Es nos gustaría que hubiera un retorno. formación que nos llega es confiden-

SEGURITECNIA Enero 2021 21


Ciberseguridad

estafa del CEO. Parece mentira que nos


llegue un email, por muy bien prepa-
rado que esté, en el que nos pidan ha-
cer una transferencia, precisamente un
viernes a las dos de la tarde o cuando
el director financiero está volando y no
puede contestar. Estamos viendo cómo
se están amplificando este tipo de ata-
ques y es necesario denunciarlo, por-
que hay empresas que no lo hacen.

Está claro que nadie está a salvo


de sufrir un ciberataque, pero ¿por
dónde cree que es más vulnerable la
sociedad española, por las empresas,
la Administración, los ciudadanos…?
Hace 20 años no éramos vulnerables.
Lo único que podía ocurrir es que te
entrara un virus a través de correo
electrónico, y la probabilidad era muy
baja. Sin embargo, hoy en día vivimos
en un mundo digital, estamos expues-
“Incibe trabaja en diferentes iniciativas, pero tos constantemente al uso de la tec-
también nos gustaría que hubiera un retorno nología y las vulnerabilidades existen
para todos. Por eso a mí me resulta di-
por parte de la industria” fícil hacer un ranking.
El mensaje que tenemos que tras-
ladar es que nadie está a salvo, que
la seguridad cien por cien no existe y
cial y está anonimizada, por lo que lo presas son las grandes desprotegidas. que los ciudadanos y, sobre todo, las
que ayudará a las empresas de España Por ello, es muy importante que sepan pequeñas empresas, deben ser cons-
a estar protegidas. que hay que protegerse, porque los cientes de que les pueden atacar. Por
En este aspecto, es necesario hablar delincuentes van a seguir utilizando las eso deben poner las medidas necesa-
de la cooperación nacional e interna- vulnerabilidades que existen en nues- rias para que no sea así.
cional. Como agentes competentes tros sistemas para acceder a nuestros Con la exposición que tenemos,
que somos en esta materia, es muy im- equipos y encriptar la información. hace falta realizar un análisis de los
portante que colaboremos y compar- Otra de las tendencias serán las re- riesgos, porque las vulnerabilidades
tamos información. Pero eso es algo des de botnets. Nuestro equipo de in- dependen del grado de exposición
en lo que todavía tenemos mucho que teligencia y detección está viendo que yo tengo. Me gusta decir que los
hacer en España. constantemente cómo estas redes es- autónomos y las micropymes son muy
tán aumentando, cómo secuestran parecidos al ciudadano, porque pien-
Los ataques aumentan cada año y se equipos y cómo se están utilizando san que no les van a atacar o no lo co-
vuelven más sofisticados. ¿Qué ten- para realizar todo tipo de ciberdelitos. munican; pero si no lo hacen, no te-
dencias por parte de los ciberdelin- Por último, otra tendencia es el nemos forma de saber exactamente
cuentes están observando desde In- fraude, aunque siempre ha existido, pri- cómo de protegidos estamos. Hay es-
cibe y cuáles son las amenazas que mero en el mundo físico y ahora tam- tudios de la Ontsi, de [Link], sobre la
más les preocupan? bién en el lógico. Estamos viendo cómo percepción de los usuarios sobre su
Las maneras de innovación de los ci- el fraude continúa aumentando, cómo seguridad en la red y en ellos vemos
berdelincuentes son muchas, pero po- través de la ingeniería social estudian que, aunque no hay una sensación de
demos centrarnos en tres bloques. El cada vez más a la víctima y llevan a estar siendo infectados, los dispositi-
primero es el ransomware, que es un cabo ataques muy dirigidos. En este vos que el observatorio tiene en los
negocio muy lucrativo. Vamos a se- punto hay que hacer una mención es- hogares para contrastar la información
guir sufriéndolo y las pequeñas em- pecial, sobre todo por precaución, a la dicen lo contrario.

22 SEGURITECNIA Enero 2021


Telecomunicación,
Electrónica y Conmutacion, S.A.
Grupo Siemens [Link]

Innovación al servicio
de la seguridad
• Equipos de inspección por rayos X
• Detectores de metales
• Equipos de inspección por ondas
milimétricas

Excelencia en calidad y servicio


post-venta.

TECOSA, la empresa de seguridad del


Grupo Siemens, contribuye con sus pro-
ductos y soluciones a hacer del mundo
un lugar más seguro.
Ciberseguridad

Xabier Mitxelena
Managing director de Accenture Security en España, Portugal e Israel

Un futuro abierto a la reinvención


cibersegura

E
l mundo tecnológico, el sec- X.0, la transformación digital de nues- más relevante, debemos construir pro-
tor IT, lleva años empleando tros negocios, las nuevas oportunidades ductos seguros en lugar de implemen-
infraestructuras remotas para de mejora y disrupción a partir del aná- tar productos de seguridad que suplan
el día a día de los negocios. Las empre- lisis de datos, la Inteligencia Artificial, el sus potenciales vulnerabilidades. El di-
sas han ido diseñando sus planes de Machine Learning, el Blockchain… Todos seño de productos y servicios que sean
continuidad de negocio, pero la llegada
de esta pandemia nos ha demostrado
que siempre hay circunstancias que no
se han tenido en cuenta dentro de los
Las organizaciones que sacan más partido a
mismos, y que nos están llevando a re-
visar de forma acelerada nuestras polí- sus inversiones en tecnologías de seguridad
ticas para poder responder a las mismas son cuatro veces mejores que el resto en
y mantener nuestra actividad.
Ahora que estamos viviendo mo-
detección y contención de ataques
mentos donde los planes de continui-
dad de negocio de las organizaciones
nos descubren sus fortalezas y debilida-
des, y que el teletrabajo cobra una im- estos elementos son necesarios, pero no seguros dará lugar a certificaciones que
portancia esencial, nuevamente la ci- suficientes para poder tener un futuro. nos harán más competitivos y consoli-
berseguridad está en primera plana de Un estudio presentado por Accenture darán nuestras relaciones comerciales.
nuestra sociedad. La realidad es que el en el World Economic Forum de 2019
crecimiento exponencial de la conec- nos señalaba la falta de confianza en el Centros estratégicos
tividad ha venido acompañado de una mundo digital por parte de la alta di- En esta línea, Accenture viene invir-
actividad frenética por parte de la ci- rección, motivada esencialmente por las tiendo de forma intensa en la puesta
berdelincuencia. Hoy la tecnología es continuas brechas de seguridad y ata- en marcha de centros estratégicos que
un soporte esencial de esta crisis de sa- ques que circulan por las redes. El único conjuguen ambos elementos: transfor-
lud global, que ha puesto encima de la camino que nos puede llevar a mejorar mación y disrupción de confianza. Un
mesa otras debilidades que no había- dicha confianza tiene que ser soportado ejemplo muy cercano es la apertura,
mos detectado. La siguiente, digital o por la colaboración público-privada, hace ya un año, de nuestro Centro de
no, necesitará de la ciberseguridad ex- junto con la construcción de ecosiste- Industria X.0, Industria Inteligente y Ci-
tremo a extremo porque estar seguros mas de negocio seguros y resilientes. bersegura, en Zamudio (Bizkaia). Este
ha dejado de ser una opción. La cadena de suministro es también centro está especializado en proyectos
Es el momento de poner en valor y parte de nuestra actividad. Asimismo, de digitalización de la industria, donde
de potenciar nuestra capacidad de re- es esencial que en nuestras transaccio- junto a servicios de seguridad OT/IoT,
invención para poder competir en mer- nes y comunicaciones la seguridad ex- que aportan valor añadido a las solu-
cados locales y globales. Y sin duda te- tremo a extremo y los datos generados ciones a desarrollar, hemos incluido la
nemos en la digitalización su mejor ex- estén en los niveles adecuados de se- puesta en marcha de nuestra Accenture
ponente de competitividad. La Industria guridad. Además, y este factor será el Global OT Security Academy.

24 SEGURITECNIA Enero 2021


Supera la incertidumbre
Dondequiera que vaya tu negocio, necesitas un sistema de ciberseguridad
a prueba de todo. Descubre prácticas que los líderes pueden tomar para
adaptar sus defensas y mantener sus organizaciones seguras en el futuro.
[Link]/security
Ciberseguridad

La formación y capacitación de pro-


fesionales en el ámbito de la seguri-
dad industrial viene a cubrir una nece-
sidad imperiosa para dar respuesta a
las demandas del mercado, tanto a ni-
vel interno como en proyectos globa-
les. Además, aprovechando la puesta
en marcha del centro, nuestros acuer-
dos en el ámbito de las universidades
y centros de formación profesional en
Euskadi ya han dado sus primeros pro-
fesionales. Esta iniciativa se une a las
que hemos iniciado con otras comuni-
dades autónomas como Madrid y An-
dalucía, mientras seguimos trabajando
con el resto para generar los profesio-
nales del futuro.
Y como punto fuerte adicional, la co-
laboración con start ups especializadas
en este ámbito de la industria, junto al
ecosistema de innovación que tene-
mos en España, componen líneas de gencia innovadores y disruptivos y un a mejorar la confianza digital. Para ob-
acción que ayudan a acelerar los pro- foco en sectores como energía, indus- tener esa posición de liderazgo será ne-
cesos de transformación y cambio de tria, salud, servicios financieros y comu- cesario invertir en la excelencia y velo-
muchas de las empresas de nuestro nicaciones. Con anterioridad, en marzo cidad operativa, donde los líderes dan
panorama económico. Incrementar y de este año, Accenture acordó adqui- prioridad a la agilidad de movimien-
mejorar el talento nos debe dar ven- rir Context Information Security, la úl- tos y trabajan intensamente en detec-
tajas competitivas, e invertir en ciber- tima de una serie de operaciones de tar con rapidez violaciones de seguri-
seguridad hace tiempo que ha dejado crecimiento estratégico en nuestras ca- dad. También será necesario responder
de considerarse un gasto y supone pacidades integrales de seguridad, in- en el menor tiempo posible y restable-
una garantía de futuro. cluidas las de los servicios de ciberse- cer cuanto antes la normalidad de sus
Sin embargo, la velocidad de los guridad de Symantec, Deja vu Security, operaciones.
cambios exige crear redes de colabo- iDefense, Maglan, Redcore, Arismore y Las organizaciones que sacan más
ración que aporten las mejores solucio- FusionX. partido a sus inversiones en tecnolo-
nes para nuestras empresas y clientes. Este esfuerzo inversor confirma el gías de seguridad son cuatro veces
Somos una compañía global, con más compromiso de Accenture Security mejores que el resto en la detección y
de 500.000 empleados y varios centros para consolidar su liderazgo colabo- contención de ataques, así como en la
de innovación alrededor del mundo. Y rando con sus clientes e innovando en protección de más activos clave. Es im-
además de invertir en innovación y co- soluciones avanzadas en ciberseguri- portante también generar valor con
laborar con las empresas más disrupti- dad que garanticen un futuro de con- nuevas inversiones en formación y co-
vas, nuestro compromiso con nuestros fianza en la nueva economía. laboración. Las organizaciones que des-
clientes para ser sus socios en la eco- tacan en formación son dos veces me-
nomía digital nos ha llevado a hacer di- Innovación y tecnología jores que el resto en la detección y eli-
ferentes adquisiciones durante los últi- El último Informe Anual del Estado de minación de violaciones, además de
mos años, así como a monitorizar más la Ciberresiliencia realizado por Accen- defender un porcentaje mayor de su or-
de 200.000 start ups y a colaborar acti- ture en colaboración con el Instituto ganización con su programa de ciber-
vamente con más de 2.500 de ellas. Ponemon, donde han participado más seguridad.
En concreto, dentro del ámbito de la de 4.600 ejecutivos de seguridad de Por tanto, debemos tomar las rien-
seguridad acabamos de anunciar la ad- 16 países y 24 industrias diferentes, se- das de este nuevo horizonte que se
quisición de la start up de ciberseguri- ñala que las compañías líderes han con- ha abierto ante nosotros, generando y
dad IT/OT Revolutionary Security, para seguido mejorar la ciberseguridad in- aprovechando nuevas oportunidades
añadir capacidades tanto en el mundo virtiendo en innovación y tecnologías donde las organizaciones más ciberrre-
IT como OT con modelos de conver- avanzadas, con resultados que ayudan silientes serán líderes.

26 SEGURITECNIA Enero 2021


|Un gran paso hacia
la seguridad integrada

Seguridad Seguridad Nube segura Autentificación


del endpoint de red Wi-Fi multifactor

TELÉFONO: 900 90 70 80 [Link] | [Link]

No se proporcionan garantías expresas ni implícitas. Todas las especificaciones están sujetas a cambios y todos los productos, funcionalidades o características previstos para el futuro se suministrarán
según su disponibilidad. ©2020 WatchGuard Technologies, Inc. Todos los derechos reservados. WatchGuard, el logotipo de WatchGuard y Panda Security son marcas registradas o marcas comerciales
registradas de WatchGuard Technologies, Inc. en los Estados Unidos y/o en otros países. Las demás marcas o nombres comerciales son propiedad de sus respectivos propietarios. N.° de pieza
WGCE67423_102620.
Ciberseguridad

Alberto Tejero
Director general de Panda Security

Ciberresiliencia, un pilar fundamental para


las organizaciones

H
ace unos días pudimos pre- oleada de ciberataques que han tenido limitados, sino también, como ejem-
senciar cómo una compa- lugar desde que se inició la pandemia plifica el ciberataque a Honda, orga-
ñía como Honda, uno de los del COVID-19. Los motivos son, por un nizaciones de gran tamaño. Entonces,
mayores fabricantes de vehículos del lado, que los ciberatacantes se aprove- ¿cómo pueden estar preparadas las or-
mundo, paralizaba su producción. Po- chan del interés que despiertan el virus ganizaciones bajo amenazas constan-
dría pensarse que se trataba de otro cie- y la pandemia para utilizarlos como cebo tes y en un entorno de ciberseguridad
rre temporal por la pandemia generada en contenidos y que las víctimas reciban tan cambiante? Es una cuestión que se
por el COVID-19. Sin embargo, en esta el malware mediante campañas de phis- plantean todos los CISO y responsables
ocasión el causante no han sido las me- hing o dominios web maliciosos. de TI. En este sentido, en Panda Security
didas para frenar el contagio del virus Por otro lado, el auge del teletrabajo apostamos por que las organizaciones
biológico, sino un gran ciberataque. En durante la pandemia también ha dispa- abracen la ciberresiliencia.
este caso, afectó principalmente a sus rado los incidentes, ya que la superficie
servicios financieros y de atención al de ataque aumenta al no estar los siste- Organización ciberresiliente
cliente, pero también a la operatividad mas y equipos dentro del perímetro de Una empresa resiliente es aquella que
de sus plantas de producción de vehí- la organización que serían las oficinas. tiene la capacidad de recuperarse rápi-
culos, como la que tiene en Ohio (Esta- Con todo, el COVID-19 solo ha hecho damente de las dificultades y terminar
dos Unidos). acelerar una tendencia existente desde siendo más fuerte. Por ello, bajo el ac-
Para conocer el malware causante, los hace años con la preocupante evolu- tual contexto, ser resiliente no solo es
investigadores se sirvieron de VirusTotal, ción de las amenazas: son cada vez más una recomendación, sino un impera-
un portal gratuito de análisis individual intensas y más numerosas para las orga- tivo, si entendemos que esa capacidad
de archivos y páginas web desarrollado nizaciones. le permite hacer frente a una crisis sin
en España que, entre otros, también uti- Así lo refleja también el informe que su actividad se vea afectada.
liza el motor de Panda Security. En el Threat Insights Report 2020 de Panda Pero esa resiliencia está lejos de al-
portal se encontró subida una muestra Labs. El año pasado se registraron 14,9 canzarse en muchos casos. El informe
del ransonmware Snake (Ekans), que no millones de eventos de malware, dete- The State of IT Resilience, elaborado por
activaba ni cifraba ningún archivo salvo niendo 7,9 millones de alertas por pro- IDC, revela que solo el 10 por ciento de
con el dominio [Link] Y, por gramas potencialmente no deseados, las empresas afirma haber conseguido
si fuera poco, también apareció el re- así como 76.000 alertas por exploits con ser ciberresilientes en sus procesos de
gistro de una dirección IP vinculada a la el propósito de aprovechar vulnerabi- transformación digital; es decir, que el
compañía. Resulta que este ransomware lidades de las aplicaciones. Unas cifras 90 por ciento reconoce que no lo son.
también fue el responsable reciente del que demuestran que los adversarios Aunque más allá de la autopercepción,
ciberataque al mayor operador de hospi- son cada vez más sigilosos y más ávi- las compañías deberían autoevaluar su
tales de Europa en un momento de gran dos sacando partido a los errores, ocul- grado de resiliencia e implementar cier-
presión sobre el sistema sanitario. tando sus movimientos y esquivando tas características.
las tecnologías de detección. El estudio sobre resiliencia de IBM
Oleada de ciberataques Todo ello manifiesta que las nuevas y Ponemon Institute, The Third Annual
Esto indica que este ransomware po- variantes de malware sofisticadas pue- Study on the Cyber Resilient Organization,
dría no ser un hecho aislado, ya que den infectar a los sistemas de cualquier menciona varias características. La pri-
desde Panda Labs hemos registrado una empresa. No solo pymes con recursos mera de ellas es tener un grado de ciber-

28 SEGURITECNIA Enero 2021


Ciberseguridad

seguridad con altos niveles de madurez.


Y para medir esos niveles se puede uti-
lizar el modelo que aplica para la segu-
ridad de los endpoints el Instituto SANS.
Según este modelo, una organización
en estados altos de madurez es capaz de
prevenir los ciberataques antes de que
puedan ejecutarse. También es capaz
hacer cambios en los sistemas y afectar
a los endpoint, detectar aquellos ataques
que han podido superar las soluciones
de seguridad desplegadas, informar so-
bre el estado del incidente y remediar y
evitar la propagación de nuevos ataques
en la empresa.
El resto de los aspectos a contemplar
para que una organización se considere
ciberresiliente lo constituyen medidas
y aptitudes como fortalecer la preven-
ción, detección, búsqueda proactiva de En el contexto actual, ser resiliente es un
amenazas (threat hunting), contención,
respuesta y la reducción de la superfi- imperativo si entendemos que dicha capacidad
cie de ataque; así como adaptarse con- permite a la organización hacer frente a una
tinuamente a las nuevas técnicas y tác-
crisis sin que esta afecte a su actividad
ticas de los ciberatacantes, priorizar y
mitigar los riegos a todos los niveles y
gestionar el ciberriesgo mediante un
gobierno colaborativo integral.
rada como una rueda siempre en mo- tes públicos, los dispositivos interconec-
Tarea compleja vimiento y no como una serie de pro- tados, las aplicaciones, herramientas y
Cómo alcanzar esos niveles y cum- cesos que comienzan y terminan. El procesos productivos, como ha ocu-
plir estos aspectos puede ser una ta- ciclo de mejora continua de ciberresi- rrido con un teletrabajo cada vez más
rea compleja. Resulta más conveniente liencia se desarrolló con ese fin y con- frecuente. Por otro lado, la evolución en
y sencillo si, desde el inicio, las organi- templa tres fases ininterrumpidas. Fase número y la sofisticación de las amena-
zaciones implementan un enfoque de de preincidente para prevenir las ame- zas se han multiplicado, y los ciberata-
la gestión de la ciberseguridad cuyo nazas mediante las tecnologías avan- ques son cada vez más complejos y di-
objetivo sea buscar y mitigar el riesgo zadas que detectan malware conocido, námicos.
en todos los niveles: activos de la em- desconocido o Zero-day; fase de eje- Todo ello está generando una gran
presa, controles, procesos, organi- cución, para reaccionar rápidamente situación de estrés para las empresas,
zación y, por último, gobierno de la con un EDR para minimizar su impacto como certifica el hecho de que el 75
compañía. Para ello son claves proce- en el negocio; y fase de postincidente, por ciento de las organizaciones, se-
dimientos como crear un registro com- para reconstruir el entorno operativo gún McKinsey, ya considera la ciber-
pleto de todos los datos y aplicaciones de forma que se reduzca de la superfi- seguridad como una prioridad para
y monitorizar todas las acciones que cie de ataque. el correcto desarrollo de su actividad.
se realizan con ellos. Y, por otro lado, En definitiva, hemos visto cómo la Esto prueba que las organizaciones
aprovechar las herramientas y los ser- pandemia generada por el COVID-19 no son ya conscientes de que el entorno
vicios que automatizan estas tareas de ha hecho sino acelerar varias tenden- es cada vez más darwinista. Solo las
perfilar, catalogar, y monitorizar sus ac- cias. Por un lado, la transformación di- que mejor se adapten a los ataques y
tivos (humanos, datos e infraestruc- gital que se está produciendo en casi puedan salir más fuertes resultarán fi-
tura) para una prevención y detección todos los aspectos de nuestras vidas nalmente competitivas. Por este mo-
precoz de los adversarios. y que tiene una especial importancia tivo, la ciberresiliencia deber ser un
Con todo, la ciberresiliencia no debe cuando el concepto que evoluciona pilar fundamental para la seguridad
quedarse solo ahí: ha de ser conside- son las empresas, organizaciones y en- de las organizaciones.

SEGURITECNIA Enero 2021 29


Ciberseguridad

Jose Manuel Villanueva


Country Manager para España y Portugal Everbridge

Por qué una mala gestión de la


comunicación puede convertirse en la mayor
amenaza de seguridad

C
uando se trata de cibersegu- Las empresas y organizaciones están ques por segundo, por no hablar de
ridad, se presta mucha más jugando a la defensa, mientras los pira- los usuarios que hacen ‘clic’ en correos
atención a la prevención que tas informáticos lo hacen al ataque. Para electrónicos llenos de malware o phis-
a la gestión. Por supuesto, no hace falta ganar, los ciberdelincuentes sólo nece- hing; es decir, siempre nos encontra-
decir que la seguridad de los sistemas y sitan tener éxito una vez. Sin embargo, remos ante la posibilidad de que un
datos críticos es la principal preocupa- las empresas y organizaciones nece- ataque pueda ser efectivo y provoque
ción para cualquier director de Seguri- sitan disponer de unas buenas defen- grandes daños.
dad de la Información y su equipo. Por sas de manera continuada. Desafortu- El mayor desafío al que se enfrentan
lo tanto, todo (firewalls, sistemas de de- nadamente, hoy día existen tecnologías las organizaciones de hoy en día es la
tección de intrusiones, seguridad de como las botnets (conjunto o red de ro- falta de una comunicación interna y ex-
punto final y el monitoreo continuo y bots  informáticos  o  bots, que se ejecu- terna eficaz antes, durante y después de
efectivo de las tecnologías de informa- tan de manera autónoma y automá- un ataque. Me refiero a una comunica-
ción) debe estar funcionando. tica), que pueden lanzar miles de ata- ción y la gestión de crisis. Pero, eche-
mos un vistazo más de cerca.

Antes de un ataque
Si los empleados no están totalmente
capacitados en conocimientos sobre
seguridad, entonces toda la tecnolo-
gía del mundo no servirá para prote-
ger el negocio ante un ataque. El per-
sonal conforma la primera línea de de-
fensa. Por lo tanto, hay que asegurarse
de que, por un lado, el equipo de se-
guridad reciba capacitación periódica-
mente y, por otro, también se forme
al resto de la organización ante ame-
nazas como, por ejemplo, el phishing
(el uso de correos electrónicos fraudu-
lentos dirigidos a usuarios específicos
para lanzar un ataque). De esa manera,
toda la organización sabrá cómo reco-
nocer correos electrónicos sospecho-
sos, enlaces y archivos adjuntos que
pueden dañar sus sistemas de la orga-
nización.

30 SEGURITECNIA Enero 2021


V CONFERENCIA SECTORIAL

Seguridad
en Puer tos
2 de marzo evento virtual

Con la colaboración

Inscripción gratuita
Más información: publicidad@[Link]

Patrocina
Ciberseguridad

Un entorno de trabajo de confianza dolorosa. Una violación de la seguridad ción rápida y dirigida con los expertos
junto con personas ocupadas puede es también una vulneración de la con- de TI pertinentes será clave; si bien no
conducir fácilmente a tomar malas de- fianza, y ésta es un componente vital en debemos olvidar que también necesi-
cisiones en tan solo dos segundos (por las relaciones con los clientes y los so- taremos actualizaciones frecuentes en
ejemplo, a la hora de abrir correos elec- cios. Cada título sobre privacidad y vio- torno a las áreas de gestión, legal, mar-
trónicos) o la exposición de los sistemas laciones de datos o cualquier falta de keting, partes interesadas clave y socios
más críticos, independientemente de protección de los sistemas y datos da- para cumplir con las regulaciones que
la sofisticación de la tecnología de se- ñará a la organización, a la vez que de- rigen la privacidad de los datos y los in-
guridad que se haya implementado. El teriorará la marca y su la reputación. formes de seguridad.
91 por ciento de los ciberataques co- La diferencia entre una brecha (que
mienzan con un correo electrónico de es un golpe menor) y un impacto im- Después del ataque
phishing, según una investigación de portante en la seguridad para una or- La historia dicta que aquellas organiza-
TechWorld. Por lo tanto, la educación ganización (teniendo en cuenta los da- ciones que manejaron los sistemas de
proactiva y sostenida en torno a los ños que se puedan producir) es la co- comunicación y gestión de crisis de ma-
riesgos de seguridad es fundamental. municación. nera rápida y efectiva ante un ataque o
Los ciberdelincuentes están constante- Pensemos por un momento en el im- brecha de seguridad sufrieron sólo pe-
mente perfeccionando sus técnicas de pacto de las notificaciones proactivas queñas fluctuaciones en el precio de
phishing para engañar a los usuarios. y prescriptivas, por ejemplo, para to- las acciones y la confianza del cliente.
Proteger a los usuarios de cometer dos los empleados. Una mala gestión Aquellas otras que no pudieron mane-
errores tan dañinos es una gran victo- de las comunicaciones puede conlle- jar el mensaje o no tenían un sistema
ria. Por lo tanto, hay que asegurarse de var el aumento drástico del daño de un adecuado de comunicación y gestión
que la suite C entienda los riesgos em- ataque, comprometiendo o infectando de crisis sufrieron daños mucho mayo-
presariales y la importancia de desa- aún más equipos de TI a medida que res y duraderos.
rrollar una estrategia proactiva. Los CIO los empleados vinculan sus ordenado- Un plan de comunicación y ges-
también deben presionar para que se res portátiles a la red de la empresa. tión de crisis sólido después del ata-
respalden los programas de educación, Puede ser necesario establecer pla- que debe describir lo que sucedió de
financiera y personalmente, estable- taformas de comunicaciones alternati- la manera más honesta y completa po-
ciendo el mejor ejemplo de computa- vas, fuera de banda, de la infraestruc- sible. Explicará las medidas de correc-
ción segura ellos mismos. tura de la empresa para su uso durante ción adoptadas para todas las partes
un ataque. Especialmente si la red de afectadas y (tan pronto como sea posi-
Durante un ataque telecomunicaciones regular y los siste- ble) y así evitar que se repita. Esto es di-
Durante un ataque, la falta de comuni- mas de correo electrónico están com- fícil de hacer en medio de una crisis, así
cación (gestión de crisis) puede ser muy prometidos, infectados. La comunica- que se debe tener un plan de respuesta

32 SEGURITECNIA Enero 2021


Ciberseguridad

en su lugar. También contar con un sis- tar tu tecnología y engañar a tus usua- puesta ante incidentes con soluciones
tema de comunicación de crisis pro- rios, puedes cambiar las probabilida- como las que ofrece Everbridge, que
bado para alertar a todas las partes in- des a tu favor con comunicaciones rá- proporcionan una respuesta de circuito
teresadas. pidas, efectivas y coordinadas antes y cerrado. Esto permite comunicarse a los
después del evento, para limitar el daño profesionales de operaciones de seguri-
Pasar a la acción
Una cultura de seguridad ayudará a pre-
venir las infracciones. Requiere la apor-
tación y el compromiso de los departa-
El mayor desafío al que se enfrentan las
mentos de TI, recursos humanos, mar-
keting, así como del responsable de las organizaciones es la falta de una comunicación
instalaciones y cualquier otra persona eficaz antes, durante y después de un ataque
que participe regularmente en la ges-
tión de sus sistemas. En caso de una vio-
lación, debe asegurarse de que todos es-
tos jugadores (y más) están claramente
identificados junto con sus habilidades, y volver a un estado normal de opera- dad y colaborar de manera automática
ubicación y disponibilidad, además de ciones más rápido. Es por eso que hoy y eficiente con miembros clave de sus
garantizar que están listos para realizar en día es imprescindible contar con un equipos de TI, notificar proactivamente
funciones críticas. No deberían ser sólo buen sistema de comunicación y ges- a los usuarios comerciales afectados
nombres en una hoja de contactos. tión de crisis. para minimizar los daños y mantener in-
Si bien no puedes controlar cómo En ese sentido, una medida apro- formadas a las partes clave interesadas
los ciberdelincuentes intentarán2 derro-
printAd - Half Page-IT [Link] 1/20/21
piada es la automatización de la res-
5:43 PM
durante la resolución de incidentes.

¿Cómo automatizar
su respuesta de TI
para superar una
ciber-crisis?

IT ALERTING

[Link]
Ciberseguridad

‘Zero Trust’: desconfía por naturaleza

Este modelo se basa en no fiarse de nadie, ni dentro ni fuera de la red corporativa


Los límites de cualquier infraestructura corporativa se han desdibujado tanto en los últimos años
que ha dado paso a un gran ecosistema conectado en el cual desconfiar de todo es lo mejor para la em-
presa. Es en este contexto en el que toma importancia el modelo Zero Trust.

Por David Marchal tado y del trabajo remoto, esto está La consultora Forrester acuñó hace
cambiando”. unos años el concepto Zero Trust, que

N
inguna organización es in- Así también lo pone de manifiesto viene a decir “confianza cero”. Esto,
mune a los ciberataques. Y la consultora IDC en un artículo pu- como argumenta Ángel Ortiz, direc-
menos en estos tiempos, en blicado en su blog: “La adopción de tor regional de McAfee en España, su-
los que la movilidad de la fuerza labo- los nuevos entornos MultiCloud nos ponía “un cambio de las defensas de la
ral y la computación en la nube han si- confirma el desplazamiento del foco red hacia un modelo de seguridad IT
tuado la mayoría de las cargas de tra- de protección, que en un principio se más completo, que permitiera a las or-
bajo más allá de la protección de las centraba en el perímetro que alber- ganizaciones restringir los controles de
redes corporativas y la defensa peri- gaban las empresas, para ir trasladán- acceso a las redes, las aplicaciones y el
metral tradicional. Así lo apunta Josu dose poco a poco hacia los dispositi- entorno sin sacrificar el rendimiento
Franco, asesor en estrategia de Cyto- vos móviles”. Surge, por tanto, la nece- y la experiencia del usuario”. En resu-
mic, a WatchGuard brand: “En los mo- sidad de “proteger redes en las que el men, continúa, “un enfoque Zero Trust
delos clásicos de seguridad siempre se perímetro se ha difuminado por com- no confía en nadie”.
ha buscado generar un entorno defi- pleto y donde los atacantes pueden Desde entonces, este concepto no
nido por un perímetro donde se pro- encontrarse tanto dentro como fuera ha parado de crecer y tener una ma-
teja el interior de la red de un exterior de nuestra red”, tal y como asegura Jo- yor presencia en las organizaciones.
lleno de potenciales amenazas. Actual- sep Albors, responsable de investiga- “La adopción empresarial del modelo
mente, con la llegada del todo conec- ción y concienciación en Eset España. de seguridad Zero Trust está creciendo

34 SEGURITECNIA Enero 2021


Ciberseguridad

como parte de iniciativas clave para mi- de Eset: “Incluso antes del impacto de más: políticas, “en tanto en cuanto per-
tigar el riesgo cibernético. Con su prin- la pandemia y la consecuente aplica- miten llevar a cabo controles que facili-
cipio de verificación de usuarios, dispo- ción masiva del teletrabajo, ya eran bas- ten que solo personas y sistemas espe-
sitivos e infraestructura antes de otor- tantes las empresas que estaban intere- cíficos tengan acceso a entidades con-
gar privilegios mínimos basados en el sadas o habían empezado a aplicar este cretas en condiciones determinadas”;
acceso condicional, Zero Trust mantiene modelo”. y automatización, “que asegura la co-
la promesa de una usabilidad, protec- rrecta aplicación de las políticas y per-
ción de datos y gobernanza enorme- Características principales mite la rápida aplicación de medidas
mente mejoradas”. Así se expresa Hol- Ese auge ha sido posible gracias a que frente a posibles desvíos”, desgrana.
ger Schulze, CEO y fundador de Cyber- este modelo incorpora algunas carac- Por su parte, Ortiz, de McAfee, tam-
security Insiders, en el informe Zero Trust terísticas que lo hacen fundamental en bién habla de la autenticación multifac-
Progress Report publicado a principios cualquier estrategia de ciberseguridad torial (MFA) como la base de la seguri-
de este año junto a la empresa Pulse corporativa. En primer lugar, Zero Trust dad Zero Trust. “Este modelo considera
Secure. En él, además, se pone de ma- implica “definir qué es lo que se quiere cada intento de acceso a la red como
nifiesto que el 72 por ciento de las or- proteger y, a partir de ahí, identificar una amenaza. Mientras que la seguri-
ganizaciones planean evaluar o imple- qué flujos de información o de comu- dad tradicional de la red puede reque-
mentar las capacidades de Zero Trust en nicación se tienen para, de esa manera, rir una única contraseña para permitir
2020 para mitigar el creciente riesgo ci- establecer una arquitectura en la que el acceso a un usuario, la MFA de Zero
bernético. no se confíe en nada y que permita de- Trust requiere que los usuarios introduz-
De esta forma también lo constatan cidir con otros procedimientos cómo can un código enviado a un dispositivo
los expertos consultados. Por ejemplo, establecer esa confianza y medidas de separado, como un teléfono móvil, para
Ortiz, de McAfee, considera que “un nú- seguridad”, en palabras de Franco, de verificar que son quienes dicen ser”.
mero cada vez mayor de organizacio- Cytomic. Por otro lado, las redes Zero Trust per-
nes está adoptando el enfoque de Zero Es lo que Albors, de Eset, resume en miten derechos de acceso solo cuando
Trust como un elemento o un compo- una palabra: “visibilidad”, porque, según es absolutamente necesario, verifi-
nente de su arquitectura de red de con- el directivo, “no es posible proteger un cando todas las solicitudes de conexión
fianza y de su estrategia de seguridad recurso que no sabemos que existe”. Y a los sistemas antes de conceder el ac-
empresarial”. Y lo mismo opina Albors, a esto le añade un par de características ceso. “La reducción de los perímetros

El interés en implementar capacidades de 'Zero Trust' va en aumento


A principios de año, Cybersecurity Insiders y Pulse Secure publicaron un informe deno-
minado Zero Trust Progress Report, en el que se encuestó a más de 400 profesionales de la
ciberseguridad. Estas son algunas conclusiones:
El 72 por ciento de las organizaciones planea implementar Zero Trust en 2020.
El 47 por ciento de los encuestados carece de confianza al aplicar un modelo Zero Trust
a su arquitectura de acceso seguro.
El 53 por ciento planea trasladar las capacidades de acceso Zero Trust a una implemen-
tación de TI híbrida.
Más del 60 por ciento considera que los principios de autenticación y autorización con-
tinuos, la confianza obtenida a través de la verificación y la protección de datos son los
aspectos más atractivos del modelo Zero Trust para su organización.
Más del 40 por ciento afirma que la administración de privilegios, el acceso inseguro de los partners, los cibera-
taques, los riesgos del shadow TI y el acceso a recursos en dispositivos móviles vulnerables son los principales
desafíos para asegurar el acceso a aplicaciones y recursos.
El 45 por ciento está preocupado por la seguridad de acceso a las aplicaciones en la nube pública.
El 70 por ciento de las organizaciones planea mejorar su administración de identidades y accesos.
El 30 por ciento de las empresas buscan simplificar la entrega de acceso seguro, lo que incluye mejorar la expe-
riencia del usuario y optimizar la administración y el aprovisionamiento.
El 41 por ciento busca reevaluar su infraestructura de acceso seguro.

SEGURITECNIA Enero 2021 35


Ciberseguridad

des e interacciones de los sistemas, más


allá del control de accesos o de aplica-
ciones. Creo que este modelo se va a
popularizar en todos los segmentos”,
opina el asesor en estrategia de Cyto-
mic.
Albors, de Eset, también considera
que su uso se irá ampliando. “Como
muchas otras capas y modelos, lo más
probable es que se integre dentro del
modelo de seguridad de la empresa y
funcione como una capa adicional que
dificulte que los atacantes alcancen su
objetivo”, manifiesta.
Y si echamos mano de las cifras, estas
ponen sobre la mesa la necesidad que
tienen las empresas de implementar
este modelo. Por ejemplo, la consultora
Gartner estima que el 75 por ciento de
las organizaciones mundiales ejecuta-
rán aplicaciones en contenedores para
2022, beneficiándose de ciclos de lan-
de seguridad a zonas más pequeñas nos restrictivas o autorizar o no tal ac- zamiento más rápidos, mayor escalabi-
para mantener un acceso diferenciado ceso. “Esta decisión hasta ahora y bajo lidad, fiabilidad y resistencia. “Asimismo,
a partes separadas de la red limita el ac- el modelo tradicional Zero Trust venía durante la pandemia hemos visto un 50
ceso lateral en toda la red”, añade Ortiz, siendo muy binaria: o se concede per- por ciento de incremento en el uso de
quien también remarca la importancia miso para entrar o no”, asegura Franco, la nube empresarial”, asegura Ortiz, de
de que este modelo ayude a inspeccio- de Cytomic. Sin embargo, este profe- McAfee, quien añade: “Los beneficios
nar y registrar todas las actividades me- sional sostiene: “con la evolución que se de Zero Trust incluyen precisamente la
diante el análisis de seguridad de datos. ha producido, nos hemos encontrado capacidad de asegurar mejor todos es-
“Las líneas de base de las cuentas de que es clave desconfiar de las aplicacio- tos servicios en la nube, que requieren
usuario deben establecerse para ayudar nes. Hoy los negocios exigen una moni- un enfoque de seguridad robusto más
a identificar comportamientos anorma- torización continua del riesgo de cada allá de la protección perimetral tradicio-
les que podrían ser una actividad mali- transacción”. Por eso, en el caso de su nal. Por lo tanto, parece lógico que Zero
ciosa”. Y aquí enlaza con lo que comen- compañía han decidido llevar el con- Trust se extienda cada vez más, a me-
taba anteriormente Albors, de Eset, so- cepto de Zero Trust a la ejecución de las dida que aumente el número de orga-
bre la automatización; que gracias a ella aplicaciones. “Esto supone que, por de- nizaciones que difunden su informa-
se puede conseguir “que estas funcio- fecto, nuestro modelo Zero Trust solo va ción a través de múltiples proveedores
nes sean eficientes y asequibles para los a permitir ejecutar aquellas aplicaciones de nubes”.
equipos de seguridad”, confirma el re- que ya conocemos y que sabemos que En definitiva, se trata de que las nue-
presentante de McAfee. son confiables”, afirma. Incluso, van un vas estrategias de ciberseguridad se en-
paso más allá y, aunque el software sea foquen en “el ciclo de vida del dato”, tal
Evolución hacia las aplicaciones bueno o de confianza, continúan mo- como afirma la consultora IDC en su
Todo lo comentado hasta ahora se ve- nitorizándolo para identificar posibles mencionado blog. Para ello, explican,
nía aplicando a un modelo que se aso- comportamientos extraños. “En caso de “las nuevas redes de información de-
ciaba principalmente al control de los detectar anomalías, procedemos a blo- ben ser percibidas bajo la filosofía Zero
accesos a la red corporativa. Así, cuando quearlo”, agrega. Trust con el fin de aumentar la protec-
se debe autorizar esa conexión a la ción del dato, al mismo tiempo que se
red y en función del contexto, se anali- Futuro prometedor implementan nuevos modelos de ac-
zan diferentes circunstancias y los ries- Parece claro que la evolución de este ceso con sistemas de autenticación y
gos que tiene esa operación partiendo modelo no se va a detener ahí. “Zero gestión de identidades dinámicos capa-
siempre de la desconfianza y se de- Trust se aplicará incluso a todo tipo de ces de orquestar las nuevas estrategias
cide aplicar unas medidas más o me- ataques, a todo lo que sean las activida- de ciberseguridad digital”, concluyen.

36 SEGURITECNIA Enero 2021


Comunicación
ALERT24 CRISIS
masiva multicanal

Sala de crisis virtual BCP Comité de


Dashboard TI crisis

Intercambio de
documentación
Dirección SAFETY
Documentación de
incidentes
Ciberseguridad

Ignacio de Palma Jerez


Project Manager de Sothis en Gobierno de Seguridad de la Información y
Continuidad de Negocio

Las fronteras extendidas de la seguridad


empresarial

S
ituaciones ex traordinarias tras la productividad se extiende, tam- de relación con cada uno de ellos y el
como la que vivimos actual- bién lo hacen las fronteras de la segu- tipo de controles que es necesario es-
mente requieren cambios en ridad de la compañía y del campo de tablecer. El perímetro corporativo que
las dinámicas de la empresa que llevan actuación del CISO. La contratación de debe protegerse se extiende, ya que
aparejados un replanteamiento gene- productos y servicios de proveedores, cualquier fallo de seguridad en los
ral de las estrategias organizativas para así como las estrategias de externaliza- terceros que se relacionan con la em-
afrontar el presente y abordar el futuro. ción de procesos de negocio y contra- presa es una amenaza para la organi-
La necesidad de trabajar a distancia ha tación de productos y servicios en en- zación.
provocado que ideas como la implan- tornos cloud amplían las fronteras del
tación del puesto de trabajo digital o ecosistema de seguridad de la infor- Vendor Risk Management
la contratación de servicios en entor- mación de las compañías. La forma más eficaz de llevar a cabo
nos cloud se conviertan en objetivos Para cualquier responsable de segu- esta evaluación es poner en marcha
empresariales prioritarios, dando lugar ridad deja de ser suficiente proteger un programa de Valoración del Riesgo
a adquisiciones de productos y servi- sus propias redes, servidores o apli- de Proveedores (Vendor Risk Manage-
cios de terceros. También, la necesidad caciones y asegurarse de que sus em- ment, VRM) con el objetivo de detec-
de un contacto más eficaz con pro- pleados no cometan errores que pue- tar los riesgos que supone la contrata-
veedores de productos y servicios que dan exponer a la organización. En un ción de servicios y reducir su impacto.
hasta la fecha realizaban sus funciones entorno de empresa extendida tam- El VRM se convierte en el proceso que
in situ ha originado inevitables modifi- bién es imprescindible que conozca garantiza que la utilización de provee-
caciones contractuales en los medios el nivel de seguridad y riesgo que tie- dores de servicios, tecnologías y mate-
de acceso y comunicación. nen todos aquellos que se relacionan riales no representa un riesgo inacep-
Todos estos cambios en las estrate- con la organización y tienen acceso table para el funcionamiento del ne-
gias organizativas ocurren dentro de a ella, y así poder actuar sobre ellos. gocio o un impacto negativo en sus
un concepto que ya había sido formu- Porque cuando la organización de- resultados.
lado antes como consecuencia directa lega funciones y da acceso a terceros, Las tecnologías de VRM permiten
de la globalización de la economía y transfiere el riesgo, pero no la respon- a las empresas evaluar, monitorizar y
los mercados: el de la empresa exten- sabilidad sobre la información y los gestionar su exposición al riesgo que
dida, por el cual ninguna organización servicios, incluida la del ámbito de la suponen sus relaciones con terceros,
puede funcionar hoy en día como un protección de datos personales. de quien reciben servicios y produc-
ente aislado. En el escenario econó- Un tercero que tenga acceso privile- tos de TI o de cualquier otro que tenga
mico moderno, cualquier empresa ne- giado a la red de la empresa y que su- acceso a la información de la empresa.
cesita proveedores, canales de distri- fra un ataque en su sistema otorgará Para llevar a cabo un VRM eficaz, en
bución, partners y servicios externaliza- a sus atacantes el mismo acceso pri- primer lugar es necesario realizar un
dos para poder ser competitiva. vilegiado a los sistemas de la organi- análisis lo más detallado posible de
El correcto funcionamiento de la zación. Por ello, se vuelve imprescin- todos los proveedores y del tipo de
empresa extendida exige que partners dible evaluar el nivel de seguridad de datos y sistemas a los que tienen ac-
y colaboradores tengan acceso a infor- los colaboradores para tomar deci- ceso. A continuación, hay que crear
mación y sistemas críticos. Y así, mien- siones sobre la necesidad y el grado un equipo que diseñe la estrategia

38 SEGURITECNIA Enero 2021


Ciberseguridad

de seguridad de proveedores, que in- Imposibilidad de comprobar la efec- zar auditorías de cumplimiento, se-
cluirá a personal de TI, de legal o go- tividad de los sistemas de seguridad guimiento de ANS e incluso pruebas
bierno corporativo y a representantes implementados hasta que el riesgo de continuidad conjuntas.
de las líneas de negocio y operación se materializa. Salida del proveedor: que refleje
que gestionen a los proveedores. A por un lado la salida ordenada del
partir de aquí, se diseña el programa Una vez evaluados los riesgos y es- proveedor, así como la sustitución
de gestión del riesgo de proveedores, tablecidas las necesidades de control urgente del mismo por causas de
que normalmente definirá tres o cua- y protección, el responsable de seguri- fuerza mayor o brechas de seguri-
tro niveles según la criticidad de da- dad tiene varios aspectos que anticipar dad que imposibiliten seguir pres-
tos y aplicaciones a los que tengan en materia de seguridad antes, durante tando los servicios contratados.
acceso. El último paso es comunicar a y en la finalización de la relación con
cada proveedor los nuevos requisitos un tercero que actúe de proveedor: Para solventar la dificultad para
de seguridad. Políticas y procedimientos de segu- cualquier empresa de llevar a cabo el
ridad globales: donde se establecen proceso de control de sus fronteras
Evaluación del riesgo las directrices generales para todos extendidas de seguridad, en Sothis
La evaluación del riesgo para la segu- los productos y servicios de terceros. ayudamos a implantar el modelo de
ridad de la información de proveedo- Proceso de homologación del pro- gestión y supervisión de proveedo-
res no es un procedimiento sencillo. Y veedor: donde se deben establecer res en términos de seguridad, con-
en la mayoría de los casos es difícil ob- los requisitos que debe cumplir el tinuidad y protección de datos per-
tener unos resultados útiles sin la inter- proveedor en función del producto sonales. Y también la realización de
vención de profesionales especializa- y servicio que ofrece. auditorías de cumplimiento sobre
dos en los procesos de VRM por razo- Contratación del proveedor: donde terceros.
nes como: han de establecerse los requisitos es- Así, el responsable de seguridad
Falta de metodología o referencia pecíficos que tiene que cumplir el puede tener un cuadro de mando
que permita evaluar de forma obje- proveedor en el ámbito concreto del del cumplimiento en cuanto a las po-
tiva el nivel de riesgo. servicio, así como la firma de acuer- líticas y directrices marcadas desde
Dificultad para verificar la exactitud dos de seguridad, confidencialidad y el gobierno de seguridad, así como
de la información y de lo declarado protección de datos. el cumplimiento de los términos es-
por los proveedores en sus cuestio- Supervisión del proveedor: donde se pecíficos de seguridad fijados en el
narios. establezcan mecanismos para reali- contrato.

SEGURITECNIA Enero 2021 39


Ciberseguridad

Ricardo Sanz
Head of Cyber Security Business de Evolutio

¿Cómo garantizar la ciberseguridad en las


cadenas de suministro postCOVID-19?

U
na cadena es tan fuerte como gestionando la saturación causada por quedarse. Aquellas que deban adap-
el más débil de sus eslabones. la alta demanda de los canales de venta tar su cadena de suministro, por ejem-
Lo hemos aprendido durante digitales–. Como se está escuchando en plo, tienen que asegurar en adelante
la actual pandemia. En sistemas com- los últimos días, la crisis del coronavi- su trazabilidad y seguridad para seguir
plejos, todos sus elementos deben coo- rus ha sido un catalizador para la trans- siendo competitivas.
perar para que ninguno afecte al resto formación digital en muchos mercados,
negativamente. Cuando tratamos de ci- entre ellos, España. Muchas compa- Amenazas
berseguridad, tener esto en cuenta es ñías se han volcado en ella, en ocasio- Las ciberamenazas son más sofisticadas
importante para poder ser capaces de nes, viéndola como un parche tempo- que nunca. Más allá de soluciones tem-
diseñar un sistema IT ágil y flexible, que ral para mantener la productividad du- porales, el CISO debe asegurar que la
permita el correcto funcionamiento de rante la fase de confinamiento y hacer infraestructura IT es segura y ser el im-
la empresa y la operatividad de las uni- frente a las restricciones impuestas al pulsor y catalizador de una cultura pro-
dades de negocio, pero sin comprome- sector productivo. clive a garantizarlo. En este sentido, no
ter su robustez. Sin embargo, más allá de parches solo debe entender las amenazas que
En las últimas semanas, estamos temporales, las empresas deben enten- afronta su organización, sino poseer
viendo que los negocios reabren y los der que las medidas que han adoptado una visión integral de las operaciones y
transportes se normalizan –eso sí, aún en los últimos meses han llegado para del uso que le está dando a sus infraes-

40 SEGURITECNIA Enero 2021


Ciberseguridad

tructuras ICT. Todo ello, dado que los


procesos de negocio son cada vez más
dependientes de la aplicación y las in-
fraestructuras tecnológicas sobre las
que se sustenta.
Además, hay que tener en cuenta
que cada vez tiene más protagonismo
la nube híbrida, con los retos asocia-
dos que esto conlleva. Su potencial es
enorme y las ventajas, numerosas; pero
su despliegue debe llevarse a cabo con
garantías para evitar puntos vulnera-
bles. La infraestructura IT es, cada vez
más, una parte mayor del núcleo de
la empresa, y cada vez tiene que estar
mejor protegida. La superficie de expo-
sición es mayor que nunca y, como los
CISO saben, la ciberseguridad absoluta
no existe: para ellos, es imposible fallar
tan siquiera en una sola ocasión, pero
para los cibercriminales, basta con acer-
tar una vez.
Por eso mismo, salvaguardar la segu- ques, concretamente, algunas técnicas empleados, hacer seguimiento de di-
ridad y eficacia de la cadena de sumi- como el phishing. Este tipo de técnica chas medidas, ciberejercicios... No todo
nistro es una labor necesaria, a la vez ataca al eslabón más débil de la cadena es tecnología, por lo que los proveedo-
que compleja, en la que intervienen de una empresa, que es el usuario final. res y fabricantes de soluciones de ciber-
mecanismos legales, culturales y tec- Mediante engaños y fake news, mu- seguridad deben apoyarse en partners
nológicos. Por tanto, el enfoque debe chas personas han recibido en los últi- que pongan el foco en el desarrollo de
ser integral. Hoy más que nunca, en el mos meses correos de supuestas orga- soluciones basadas en la consultoría y
mundo empresarial colaboran perfiles nizaciones gubernamentales y centros que entiendan las preocupaciones del
muy diversos entre las áreas de IT y ne- de salud con la intención de introducir cliente y su modelo de negocio.
gocio. Por ello, es especialmente rele- malware en los sistemas. Ante este pa- Este modelo, el del desarrollo de so-
vante recurrir a un modelo de gober- norama, se debe tener en cuenta que luciones basadas en consultoría, se está
nanza IT robusto, pero flexible. La cri- la ciberseguridad absoluta no existe convirtiendo en un paradigma en el
sis nos ha enseñado que, en tiempos y que es un concepto complejo en el sector de la ciberseguridad. Lejos han
difíciles, hay que colaborar y estar más que intervienen numerosos factores quedado los tiempos en los que todo
juntos tanto internamente como con legales, técnicos y humanos. La em- se confiaba ciegamente a la tecnolo-
nuestros proveedores y partners. Ante presa, como responsable de las accio- gía. Ahora, los proveedores deben po-
el desafío de asegurar la cadena de su- nes de sus empleados, debe asegurar nerse en los zapatos de sus clientes y
ministro, el CISO tiene una ocasión sin que cuenta con un software de segu- del usuario final, proporcionando un
igual para ser el eje vertebrador de di- ridad de última generación, ya que las enfoque que solo puede ofrecer un
cha colaboración en su organización. ciberamenazas cada vez son más sofis- equipo multidisciplinar, con perfiles téc-
ticadas y más dirigidas. nicos y expertos en otras ramas del sa-
Previsión y cultura organizativa ber, como la criminología. Ante un pa-
Las crisis son una oportunidad de oro Anticipación norama en el que los ciberdelincuentes
para los cibercriminales. Es triste, pero Pero no solo se deben establecer los no dejan de innovar y aproximarse a sus
en los últimos meses se ha cumplido a mecanismos tecnológicos apropiados, objetivos de distintas maneras –muchas
rajatabla aquello de que “a río revuelto, sino que tenemos que cuestionarnos de ellas enormemente ingeniosas–, las
ganancia de pescadores”. sobre qué debemos pedirle al usuario empresas deben ir a la par, permanecer
Hemos visto cómo, en un momento como tal y anticiparnos a cómo pensa- alerta y aunar tecnología de vanguardia
tan delicado como la gestión de la crisis mos que va a actuar. En este sentido, la y cultura organizativa para poder garan-
del coronavirus, se han multiplicado ex- cultura empresarial es clave: sentar unas tizar sin dudar la ciberseguridad en su
ponencialmente los casos de ciberata- pautas y buenas prácticas, formar a los cadena de suministro.

SEGURITECNIA Enero 2021 41


Ciberseguridad

Mikel Rufián Albarrán


Cibercriminólogo y director global de Ciberseguridad & Inteligencia de
Bidaidea

Cibercriminología y ciberinteligencia:
indispensables para la prevención

E
l ser humano ha tenido siem- Jurisdicción y ética dad) porque si no fuera así estaríamos
pre la inevitable necesidad de La regulación no es fácil debido a las hablando de libertinaje.
establecer complejas redes de características de esta realidad virtual. El Pero el ciberespacio no es algo que
obtención de información privilegiada ciberespacio se está convirtiendo en un ya está acabado o terminado. Se está
para posicionarse con ventaja frente a ejemplo claro de comprensión errónea construyendo poco a poco. Es así
sus competidores y enemigos. del concepto de libertad. La libertad en como, de alguna forma, se está consti-
La importancia del ciberespacio y del él, como en cualquier otra dimensión, tuyendo en un marco de relación social
avance tecnológico, en este sentido, ha debe entenderse con algunas limitacio- paralela, original e incluso, en ocasio-
supuesto un cambio sustancial en las re- nes innatas (como puede ser la seguri- nes, alternativo a los contextos conven-
laciones entre ciudadanos, empresas, ad-
ministraciones públicas, infraestructuras
críticas, etcétera, así como un impulso en
el desarrollo de las sociedades actuales. La cibercriminología facilita el conocimiento
Garantizar la seguridad en el ciberes-
pacio se ha convertido así en un ob- científico indispensable para elaborar análisis
jetivo prioritario en las agendas de la y tener suficientes elementos de juicio para
mayoría de los gobiernos, ya que, en
adoptar respuestas adecuadas
ocasiones, puede llegar a afectar a la
seguridad nacional.
Con la globalización, la digitalización
y la conectividad, ya se evidencia que
estas necesidades se han trasladado al
ciberespacio. Nadie puede escapar hoy
en día a la digitalización, y menos aún
cualquier organización o persona/ciu-
dadano.
Inmersas desde hace algún tiempo
en lo que se ha convertido en una ca-
rrera a contrarreloj, organizaciones de
todo tipo de sectores se enfrentan
al reto de identificar y aprovechar las
oportunidades que ofrece el salto al
mundo digital, así como las amenazas y
los riesgos del ciberespacio que puede
implicar la adaptación a las nuevas re-
glas del juego que rigen la relación con
los consumidores caracterizados por el Modelo de Transición Espacial derivado de Jaishankar (2008), por Danquah & Longe
(2011).
cambio permanente y acelerado.

42 SEGURITECNIA Enero 2021


> Accesible desde
cualquier sitio > En la nube o
en su oficina
> Entorno web
de fácil uso

> Defina sus propios > Clientes, Servicios,


perfiles de usuario Empleados, Facturas
en el mismo sitio

> Exportación de
facturas a su
sistema contable
> Consulte los cuadrantes
desde su smartphone
o tablet

Cuadson-GC
Gestión de Cuadrantes
FICHAJE CONTROL
DE ENTRADAS DE ACTIVIDAD
Y SALIDAS

C/María Zambrano 26 [Link]


Oficina 3 info@[Link]
28981 Parla +34 644 383 016
Madrid + 34 686 079 578
Ciberseguridad

cionales. Desde este momento, en el


que se detecta una solidificación como
otro lugar de encuentro e intercambio
social, dicho marco se convierte en un
interesante objeto de estudio para múl-
tiples disciplinas, como la sociología, la
psicología, la criminología, el derecho…
En la actualidad, la cibercriminología
es esencial, ya que nos ayuda a ver la ci-
berseguridad y el cibercrimen como un
todo. Y no tiene ninguna limitación.

Conocimiento científico
La criminología, entre una de las con-
ceptualizaciones posibles, puede ser
definida como la ciencia empírica, de
carácter inter y multidisciplinar holística
De los datos a la inteligencia, Ratcliffe (2016:72).
del fenómeno criminal.
El término cibercriminología es rela-
tivamente reciente y no está exento de
cierta polémica doctrinal respecto al al- nes con el menor nivel de incertidum- limentación de todo el proceso es
cance de su significado. Son varios los bre posible, siguiendo el ciclo de ci- fundamental para su reevaluación y,
autores que han tratado de definir esta berinteligencia: consecuentemente, para la mejora
especialización. 1. Dirección y planificación: en esta continua de todo el ciclo. Hay que te-
Por un lado, la criminología aporta a primera fase se establecen los requi- ner en cuenta que la ciberinteligencia
la inteligencia en materia de ciberse- sitos y se planifican las acciones. no es un proceso finito, ya que debe
guridad procedimientos desde la ba- 2. Recolección: recopilación de datos adaptarse a los distintos escenarios y
ses de la investigación, empezando en bruto a través de las fuentes de necesidades cambiantes.
por el análisis de los factores de riesgo información que hayan sido defini-
y protección desde los tres principios das en el proceso de planificación. El componente humano
básicos: delito, delincuente y víctima, 3. Transformación: conversión de los Aunque se empleen recursos informá-
que son claves para la dinámica crimi- datos en bruto obtenidos en forma- ticos o tecnológicos para la produc-
nológica y tres factores que se pueden tos procesables y manejables que ción de ciberinteligencia, el análisis y la
aplicar perfectamente a la seguridad permitan su tratamiento y análisis. interpretación siguen siendo unas acti-
en el ciberespacio. 4. Análisis y producción: los datos tra- vidades esencialmente humanas.
tados son procesados, enriquecidos, El analista de ciberinteligencia, con
Creación de unidades analizados y evaluados para extraer un background en criminología, es un
La creación de unidades de inteligen- un producto de ciberinteligencia ca- especialista en la valoración, la integra-
cia se constituye como una herra- paz de resultar útil y satisfacer las ne- ción, el análisis y la interpretación de la
mienta imprescindible para el éxito de cesidades de la organización. información en el ciberespacio para su
la organización. 5. Difusión: transmisión de la ciberin- conversión en conocimiento.
La cibercriminología, en este marco, teligencia producida en las fases an-
facilita a la ciberinteligencia el cono- teriores y presentada en un formato Conclusiones
cimiento científico indispensable para fácilmente entendible a todos los ni- El ciberespacio ha contribuido enor-
elaborar los análisis y así tener suficien- veles, dando respuesta a las cuestio- memente a la globalización y ha su-
tes elementos de juicio para adoptar nes planteadas durante la primera puesto una gran revolución en nuestra
respuestas adecuadas. fase. Dicha ciberinteligencia puede forma de vida. La ausencia de fronteras
Es el producto obtenido tras apli- ser compartida con otras organiza- y la dificultad de localizar los autores
car a la información del ciberespacio ciones siempre y cuando proceda y de un hecho han favorecido que los ci-
distintas técnicas de análisis que per- no cause desprotección o extracción bercriminales estén contemplando al
mitan su transformación en conoci- de información relevante de la orga- ciberespacio como “su paraíso” donde
miento, de forma que resulte útil al nización que la ha solicitado. trasladarse para continuar con gran im-
decisor a la hora de tomar sus decisio- 6. Evaluación: la valoración y retroa- punidad sus fechorías.

44 SEGURITECNIA Enero 2021


Ciberseguridad

En España no existe una tradición


criminológica asentada, a pesar de ha-
ber sido pioneros europeos en la crea-
ción de una Escuela de Criminología
durante el siglo XIX.
El papel de la especialización del ci-
bercriminólogo es también fundamen-
tal en la creación de una política ciber-
criminal sólida e informada. La crimino-
logía es una ciencia empírica, aunque
su imprescindible base teórica es só-
lida y multidisciplinar, por lo que puede
atraer a las mentes inquietas de todo el
espectro de conocimientos (indespen-
sables para las labores de inteligencia).
La cibercriminología, en este marco,
facilita a la ciberinteligencia el conoci-
miento científico indispensable para la Modelo de Diamante (CCN-STIC-425).
elaboración de los análisis, y así tener
suficientes elementos de juicio para
adoptar respuestas adecuadas. Hacer sinónimo de rentabilidad y optimiza- duro reto del ciberespacio. Y ante esta
un traje a la medida después de eva- ción de los beneficios a corto, medio y tesitura se encuentra el esforzado cri-
luar las necesidades de información es largo plazo. Será clave para afrontar el minólogo.

Nos hemos reinventado para ti

[Link]
Móvil Responsive
Google Ad Server
Active Campaigne
Marketing Automation
Audiencias de Facebook,
Linkedin y Google

TE ESPERAMOS
Ciberseguridad

Élida Policastro
Vicepresidenta regional de la División de Ciberseguridad de Auriga

Un futuro abierto a la reinvención


cibersegura

H
ay un número cada vez más box). Se trata de un blanco atractivo puesto por una combinación de hard-
creciente de ciberataques de ciberataques por diversas razones. ware y software. Por esta razón, las or-
contra cajeros automáticos El efectivo del cajero automático actúa ganizaciones encuentran dificultades
y servidores centrales, que son los sis- como incentivo, así como la informa- para tener y aplicar políticas proactivas
temas que controlan dichos cajeros. ción confidencial (tarjetas de crédito y de actualización de software y sistemas
Esta creciente amenaza ha dado lugar débito y números PIN) que también se operativos o para lograr una visibilidad
al robo de datos personales, como nú- pueden convertir en dinero. completa o centralizada de su infraes-
meros de cuenta y códigos PIN. Sin em- Existen dos tipos de ataques: los ata- tructura de seguridad. Un hardware y
bargo, este tipo de ataques todavía re- ques a cajeros por malware (lógicos) y software desactualizados pueden resul-
quiere otra serie de acciones para con- los ataques a la caja negra de los caje- tar incluso en el incumplimiento de las
vertir los datos en dinero, por lo que a ros (lógicos/físicos). regulaciones PCI (normativa internacio-
los ciberdelincuentes de cajeros auto- Los cajeros automáticos tienen pun- nal de seguridad), aunque los bancos
máticos les supone un esfuerzo menor tos débiles que los delincuentes puede estén obligados a cumplir con ellas.
obtener el efectivo directamente del aprovechar para su propio beneficio. A Las instituciones financieras se en-
cajero que han fijado como objetivo. veces se monitorizan deficientemente frentan a varios desafíos para conse-
Un tipo de ciberataque a los cajeros y se toman pocas o ninguna acción ló- guir que los cajeros automáticos es-
automáticos es el ‘jackpotting’, mediante gica para proteger la información que tén disponibles las 24 horas del día,
el que los ciberdelincuentes aprove- contienen. los siete días de la semana, 365 días
chan las vulnerabilidades físicas y/o de Otra vulnerabilidad es el gran nú- del año, a la vez que deben garantizar
software del cajero para intentar obte- mero de agentes involucrados en la ci- máxima seguridad. Por un lado, necesi-
ner efectivo. Esta acción se ha vuelto berseguridad, como instituciones finan- tan minimizar la carga de desarrollo de
popular, ya que ofrece una recompensa cieras, instaladores, proveedores de ser- software y el mantenimiento del hard-
inmediata; en los últimos cinco años, vicio, desarrolladores, etc. Esto puede ware, así como mantener la visibilidad
organizaciones financieras de todo el implicar que demasiadas personas ten- y el control sobre los cambios en am-
mundo han perdido millones a causa gan acceso administrativo a los siste- bos. Por otro, las políticas de seguridad
del jackpotting. Por ejemplo, la fami- mas de los cajeros automáticos, lo que deben aplicarse y respetarse, a la vez
lia de malware de cajeros Ploutus, des- puede aumentar potencialmente el que se debe garantizar la visibilidad y
cubierta por primera vez en México en riesgo de accesos no autorizados. Ade- la gestión integradas del estado de la
2013, ha acumulado una pérdida de 450 más, estos equipos dispersos, normal- seguridad.
millones de dólares (398 millones de mente de proveedores externos, invo-
euros) a nivel mundial. lucrados en el mantenimiento y el so- Sistemas obsoletos
Pero, ¿cómo de graves son las vul- porte de los cajeros automáticos, no ¿Por qué han tenido éxito los ciber-
nerabilidades de los cajeros automáti- colaboran de forma estrecha y no hay delincuentes en los ataques a caje-
cos de cara a los ciberataques? Los ca- una visión general cohesionada de sus ros? Los ciberdelincuentes se han dado
jeros automáticos se han convertido en actividades, lo que puede crear lagunas cuenta de que en la infraestructura de
objetivo de ataques tanto físicos (skim- graves en el control de la seguridad. seguridad de un banco las redes de ca-
ming, gases explosivos) como lógicos El ecosistema de un cajero automá- jeros automáticos son normalmente
(malware, skimming de software, black tico es complejo, ya que está com- uno de los puntos más débiles. Una de

46 SEGURITECNIA Enero 2021


Ciberseguridad

las razones es que el hardware y el soft-


ware heredados en las redes de caje-
ros automáticos son demasiado ca-
ros y difíciles de actualizar. Esto deja a
los sistemas en una posición muy in-
segura. Por ejemplo, muchos cajeros
aún utilizan Windows 7 u otros siste-
mas operativos obsoletos que Micro-
soft ya no soport. Esto implica que
hay vulnerabilidades conocidas que los
ciberdelincuentes podrían usar para
perpetrar ataques, ya que el sistema
operativo no recibe los parches de Mi-
crosoft para estar protegido. Auriga es-
tima que el 40 por ciento de los ca-
jeros automáticos en todo el mundo
funciona con sistemas operativos aún
más obsoletos (como Windows XP-
OS), que no son compatibles con Mi-
crosoft desde 2014, convirtiéndolos en
dispositivos todavía más vulnerables a
los ataques.
Uno de los principales vectores de nibles 24 horas al día, siete días a la se- o software no autorizado definiendo
ataque en los cajeros automáticos es la mana, los 365 días del año, y por tanto una lista blanca de procesos que pue-
capa XFS, la interfaz estándar diseñada requieren un acercamiento de ciberse- den ejecutarse en el cajero automá-
para permitir que el software de varios guridad diferente. Los ataques son más tico.
proveedores se ejecute en ATM de fa- precisos que en el mundo TI y requie- Cifrado de disco completo de todos
bricantes y en otro hardware. La capa ren protección específica de soluciones los discos duros y volúmenes: un im-
XFS usa API estándar para comunicarse especialmente diseñadas para proteger prescindible para cualquier banco que
con las aplicaciones de autoservicio. infraestructuras críticas como las redes quiera proteger su red de ATM, ya que,
Este middleware no se diseñó con un de cajeros. sin esto, los ciberdelincuentes pue-
proceso integrado de autentificación, Los bancos necesitan una solución den robar hardware y realizar ingenie-
algo que los delincuentes han enten- de seguridad centralizada que pro- ría inversa para introducir malware en
dido y aprovechado enormemente. teja, monitorice y controle sus redes el disco duro y luego reemplazarlo en
Podían implementar el malware en dis- de cajeros automáticos, para que pue- otra sucursal del banco.
positivos de hardware como cajeros dan gestionarla desde un solo lugar y Protección de la integridad del sis-
automáticos para ordenar una retirada detener intentos de malware o activi- tema de ficheros para bloquear cual-
de efectivo y dispensar dinero (jack- dad fraudulenta en cajeros compro- quier intento de modificar un archivo
potting) o el malware podía usarse para metidos. crítico, a no ser que el proceso de ac-
robar números de tarjetas (skimming Una solución integral de seguridad tualizaciones de software esté prede-
de software), lo que convierte a la capa de cajeros automáticos que permita la finido.
XFS en un blanco atractivo. gestión central de la red de cajeros y la Protección de hardware: evita la co-
ejecución de acciones en remoto aho- nexión de hardware fraudulento, blo-
Consejos para bancos rra a los bancos tiempo y dinero. Es queando dispositivos que no estén in-
La tecnología genérica de protección muy importante para los bancos tener cluidos en la lista blanca.
del endpoint, como las soluciones an- varias capas de protección en una única
timalware o las tecnologías diseñadas plataforma, que es exactamente lo que A pesar de que los bancos están ha-
para proteger ordenadores y portá- diferencia en realidad a la solución de ciendo un gran esfuerzo para mejo-
tiles, no es suficiente para los cajeros ciberseguridad de Auriga para cajeros rar su seguridad, los ciberdelincuen-
automáticos y sus redes. Estos repre- Lookwise Device Manager (LDM): tes están invirtiendo continuamente
sentan una infraestructura crítica que Las diferentes capas son: en la creación de ataques más sofistica-
no puede retirarse de la red para rei- Lista blanca de aplicaciones: la capa dos para desarrollar nuevas técnicas e
niciarse, ya que necesitan estar dispo- que previene la ejecución de malware identificar nuevas vulnerabilidades que

SEGURITECNIA Enero 2021 47


Ciberseguridad

aprovechar. Para mantener el ritmo, los


bancos deben ser proactivos en la im-
plementación y las pruebas de sus ci-
berdefensas.
Por lo tanto, para complementar su
inversión en soluciones especializadas
en ciberseguridad de cajeros automá-
ticos, deben llevar a cabo un esfuerzo
continuo para que la seguridad se
pruebe de forma independiente. Esto
involucra consultorías de seguridad es-
pecializadas para comprobar los pla-
nes y procesos de seguridad. Este enfo-
que incluye elementos esenciales como
pruebas de penetración de la red de ca-
jeros automáticos, técnicas de evalua-
ción de vulnerabilidades, equipos azu-
les, equipos rojos y pruebas de rendi-
miento del centro de operaciones de
seguridad de un banco.
La inteligencia de amenazas ciber- bargo, siempre habrá momentos en software, ya que hay diferentes ca-
néticas (CTI por sus siglas en inglés) los que las variantes de malware ten- pas de software en el conglomerado
se puede emplear como un sistema drán éxito y es esencial que los ban- de software de los cajeros automáti-
de advertencia temprana para detec- cos tengan un plan robusto de conti- cos. Lo que proponemos es una fase
tar y contener potenciales amenazas nuidad de negocio y de recuperación de consultoría previa a la instalación
antes de que escalen. La inteligen- ante desastres, parte del marco de resi- de tales soluciones, para asegurar que
cia es vital para todos los negocios, liencia operacional. El plan debe incluir todo funciona adecuadamente antes
incluyendo a los bancos, ya que las cómo reaccionar ante tales incidentes, de comenzar la producción.
amenazas a la ciberseguridad se es- así como la capacidad de restaurar rá- La cooperación estrecha entre desa-
tán volviendo cada vez más precisas pidamente los datos y sistemas afecta- rrolladores y organizaciones financie-
y efectivas. Cuando los bancos sean dos con el menor impacto posible so- ras es necesaria para asegurar la inte-
conscientes de cualquier amenaza y bre las operaciones. gración adecuada entre proveedores
vulnerabilidad relevante, entenderán Una ciberseguridad efectiva será de hardware, software y soluciones de
dónde y cómo se pueden explotar y el cada vez más importante. Al ser las seguridad y compañías que gestionan
impacto que esto puede tener, tanto instituciones financieras un blanco cajeros automáticos. A la hora de im-
para las empresas, como para las per- constante de los ciberdelincuentes, plementar un proyecto nuevo, los de-
sonas. La CTI ofrece a los bancos visi- tendrán que maximizar sus esfuerzos sarrolladores de hardware y software
bilidad dentro de su propio entorno e para protegerse de esta amenaza di- necesitan conocer en profundidad el
identifica qué áreas necesitan prote- námica y evitar brechas de datos, que entorno completo de la red de ATM.
gerse con mayor prioridad. podrían exponer la información per- Deben tener en consideración todos los
Mientras los bancos se preocupan sonal sensible de cientos y miles de elementos cuando definan el alcance y
por el siguiente tipo de malware, mu- personas. Mientras que los bancos la interconectividad de la solución con
chas de las variantes buscarán aprove- también se están pasando a la nube las piezas del software y el hardware que
char vulnerabilidades existentes que tal tras reconocer sus ventajas, es impor- componen la red.
vez ya hayan sido parcheadas. Un buen tante anotar que estos servicios de- En última instancia, es importante
primer paso como acercamiento pre- ben cumplir con los estándares de que los bancos sean conscientes de
ventivo consiste en combinar la gestión ciberseguridad que salvaguardan la todas las amenazas que hay en su en-
de vulnerabilidades con la inteligencia información de los usuarios y com- torno para saber qué se puede apro-
de amenazas. pañías que los contratan. Puede ser vechar y emplear para futuros ciberata-
Los bancos deben ser conscientes un proceso muy complejo, especial- ques. Si no lo hacen, corren el riesgo de
del entorno de amenazas para enten- mente cuando el hardware de un ca- exponerse a futuras brechas de seguri-
der qué se puede aprovechar y utili- jero automático a veces no permite dad, robo de efectivo y pérdida de da-
zar para futuros ciberataques. Sin em- la migración o hay dependencias de tos de clientes.

48 SEGURITECNIA Enero 2021


Preparados para afrontar
juntos el 2021

#JUNTOS
SOMOS
PARTE
DE LA
SOLUCIÓN

Para ti
X ti
Contigo
Ciberseguridad

Mariano Ortiz
Global Digital Risk Director en Tarlogic Security

‘Insider Threat’:
una seria amenaza contra el negocio

L
a amenaza interna (Insider Bien conscientes de todo lo anterior, materializado, es conveniente que las
Threat) se identifica tradicional- son cada vez más las empresas que organizaciones se apoyen en los servi-
mente de manera directa con abordan la problemática del Insider cios especializados que pueden pres-
los problemas que supone para la or- Threat actuando en tres frentes com- tar las consultoras de ciberinteligen-
ganización la existencia de empleados plementarios entre sí: detección, disua- cia y riesgos globales. Por un lado, para
desleales. Sin embargo, la amenaza In- sión y solución o mitigación de los ca- atenuar en gran medida el desgaste
sider Threat es más amplia y engloba to-
dos aquellos casos en los que se pro-
duce una exfiltración de información
o cualquier otro tipo de acción hos-
til que perjudique a una compañía y El ‘insider’ sabe qué datos debe manejar y cuál
que se origine o surja en el interior de
la misma. Esto abarca figuras como las
es el momento adecuado para causar más daño
del socio, proveedor, subcontratado y
otros que manejen datos e informa-
ciones y tengan acceso a los mismos.
Además, hay que contar con la posibili-
dad de que el actor interno hostil lo sea sos concretos que se presentan bajo interno que supone emplear en este
de manera inconsciente, porque actúa esta amenaza. Para los dos primeros tipo de proyectos a unidades internas
por descuido o desconocimiento en su frentes, ha mostrado ser útil la implan- de una compañía, cuyos componen-
forma de proceder o bien porque está tación de los Insider Threat Corporate tes tendrán que seguir trabajando en
siendo manipulado, sin ser consciente Plans, en los que, además de los de- la misma como parte de la plantilla. Y
de ello, por un atacante externo. partamentos de Seguridad de las em- por otro, porque el valor de las solucio-
En cualquier caso, la amenaza del In- presas, han de estar implicados otros nes que ofrece una consultora externa
sider Threat es una de las más perjudi- como el Judicial, Auditoría o Recursos se basa en su objetividad a la hora de
ciales para una organización, puesto Humanos. Estos planes, y los procedi- trabajar sin prejuicios ni limitaciones y
que suele dejar al descubierto los as- mientos internos que de los mismos en la especialización de sus soluciones,
pectos más debilitados o sensibles de la se derivan, reducen mucho el margen producto de la experiencia acumulada
misma. Al conocerla bien y desde den- de actuación a disposición del insider, y del estudio de anteriores casuísticas
tro, el insider sabe los datos que debe además de enviar un fuerte mensaje muy variadas.
manejar, cómo hacerlo y el momento de compromiso frente a la amenaza En cualquier caso, entre la organi-
adecuado para causar un daño mayor. por parte de la organización. zación y la consultora siempre es pre-
Por otro lado, la moral corporativa co- ciso que exista una colaboración activa
lectiva se resiente mucho ante ese tipo Labor de consultoría y mantenida durante todo el tiempo
de actuaciones, que generan, además, Tanto para la elaboración de un Insider en el que se lleven a cabo los proyec-
desconciertos, dudas y desconfianzas Threat Corporate Plan como para la in- tos. Esta colaboración no se limitará a
entre la plantilla y los cuadros directivos vestigación de aquellos casos concre- la mera exposición de la problemática
de una compañía. tos en los que la amenaza ya se haya que es preciso resolver y deberá con-

50 SEGURITECNIA Enero 2021


Ciberseguridad

tar, por parte de la empresa, solamente tos a ser el insider, de manera que se críticas. Muchas veces, los daños que
con el personal imprescindible para acaba por llegar a una lista corta de produce esta amenaza en una em-
que los proyectos de investigación sal- candidatos y, finalmente, a la identifi- presa pueden concretarse o manifes-
gan adelante. cación. Como ha quedado dicho ante- tarse cuando ya ha pasado un tiempo
En lo que respecta a los casos con- riormente, este proceso debe desarro- desde la agresión. Debido a la progre-
cretos de amenaza que se deban in- llarse necesariamente con la colabora- siva transformación digital de los ne-
vestigar, el objetivo es siempre llegar ción activa de la empresa afectada por gocios, el componente de ciberame-
a la identificación del insider, así como la amenaza Insider Threat y de la con- naza en todos estos casos de Insider
conocer sus tácticas, técnicas y proce-
dimientos de actuación. Se trata tam-
bién de saber si trabajó con el apoyo
de un agente externo hostil, las causas
que le llevaron a actuar y una estima- La amenaza ‘insider’ abarca aspectos como el
ción del alcance de los daños que ha reputacional, financiero, sabotaje o la pérdida
llegado a provocar.
Con toda esa información, la em- y exfiltrado de información crítica
presa decide, dentro de su estrate-
gia corporativa, si prefiere judicializar
el caso o bien llegar a algún tipo de
acuerdo o solución con el insider, una
vez que este haya sido identificado. En sultora especializada que lleve a cabo Threat irá en aumento. No en vano,
el caso de que la empresa se decante la investigación. previsiblemente se verá reforzada por
por la vía judicial, la consultora externa La actuación del Insider Threat tiene las actuales condiciones sociosanita-
presta también un importante apoyo un impacto directo e indirecto muy rias a consecuencia de la pandemia del
en la tramitación de la denuncia y para variado y siempre negativo para el ne- coronavirus, la crisis económica, el ten-
que el caso se resuelva de manera exi- gocio. Abarca aspectos como el re- sionamiento del mercado laboral y el
tosa ante los tribunales de justicia. putacional, financiero, sabotaje o la recurso cada vez más generalizado de
pérdida y exfiltrado de informaciones las empresas al teletrabajo.
El proceso de investigación
Las investigaciones de casos concretos
de Insider Threat requieren un trabajo
exhaustivo y extenso. Inicialmente, hay
que estudiar tres parámetros con los
que ir triangulando y reduciendo el lis-
tado de “posibles candidatos” a insider.
Estos tres parámetros tienen que ver,
en primer lugar, con la motivación o
combinación de motivaciones que han
llevado al insider a actuar. En segundo
lugar, y tras analizar el modus operandi
de este, se fijan las capacidades técni-
cas y conocimientos que inevitable-
mente debe tener el sujeto para haber
podido llevar a efecto su agresión con-
tra la empresa. Por último, estudiando
la ventana de oportunidad ha aprove-
chado el insider para realizar su ataque,
se delimita el ámbito y nivel de privile-
gios con los que se mueve dentro de
la organización.
Cada uno de estos parámetros su-
pone una serie de filtrados que redu-
cen el número de posibles candida-

SEGURITECNIA Enero 2021 51


Ciberseguridad

Érika Núñez Soto


Digital Forensics & Security Manager de Ondata International

Investigación forense de dispositivos


móviles: metodologías y herramientas

L
as continuas mejoras de las co- Por todo lo anterior, parece cada vez hardware y software de Cellebrite, MSAB,
nexiones inalámbricas, la rápida más necesario que las empresas avan- Oxygen y Hancom. Si bien cada una de
evolución tecnológica y la po- cen en el diseño de políticas internas y ellas tiene sus fortalezas, debe tener-
sibilidad de adquirir terminales de alto mecanismos de seguridad, a la vez que se en cuenta que, dependiendo de la
rendimiento a un coste asequible han se implementan herramientas de ges- marca, modelo, versión del sistema ope-
provocado que los móviles se conviertan tión que verifiquen el cumplimiento de rativo y estado en el que se encuentre el
en la herramienta preferida por las per- las normativas establecidas sin vulnerar teléfono (encendido, apagado, bloquea-
sonas para sus comunicaciones diarias. la privacidad del usuario. do, etc.), se podrán extraer unos tipos de
De acuerdo con los datos publicados
en mayo por la CNMC, en España hay
53,9 millones de líneas móviles. Si a esto
añadimos que los smartphone permiten
enviar emails, almacenar grandes volú-
Es importante utilizar herramientas
menes de datos, utilizar aplicaciones de especializadas que garanticen la integridad de
mensajería instantánea y redes sociales, la evidencia y permitan adquirir la información
no parece descabellado pensar que los
dispositivos móviles tienen mucho que de los equipos sin alterar su contenido
contarnos si estamos envueltos en una
investigación.
Sin embargo, en nuestra relación con
las grandes empresas hemos observado Muchas organizaciones ya se han visto datos u otros siguiendo alguna de las
que, en muchos casos, no es posible envueltas en la necesidad de adqui- siguientes metodologías:
acceder a este tipo de terminales debi- rir evidencias de dispositivos móviles Extracción lógica: es soportada por la
do al interés en respetar la protección cuando llevan a cabo investigaciones mayoría de los dispositivos. Las extrac-
de datos personales de los empleados. de recursos humanos, fraude o fuga ciones lógicas se hacen a través de la
Otra realidad es que la nueva norma- de datos. Es importante que los equi- API (Application Programming Interface)
lidad ha traído cambios vertiginosos pos responsables de llevar a cabo estas disponible en el dispositivo desde que
en las formas de trabajar y muchas investigaciones utilicen herramientas este se fabrica. El software forense envía
empresas no estaban preparadas para especializadas que garanticen la integri- solicitudes de comando al teléfono y
ello. Cada vez es más común que los dad de la evidencia y permitan adquirir este envía datos desde su memoria.
empleados utilicen sus propios ordena- la información del equipo sin alterar su Los datos que se suelen adquirir con
dores y teléfonos móviles para acceder contenido. este método son: SMS, MMS, contac-
desde casa a servidores, documenta- tos, registros de llamadas o calendario.
ción y comunicaciones con clientes y Metodología de extracción Extracción de sistemas de archivos:
proveedores, sin la protección de las Existen múltiples herramientas disponi- da un volumen intermedio de datos.
infraestructuras de seguridad que están bles que cumplen la premisa anterior. En Extrae los archivos de sistema del dis-
implementadas en las propias instala- el laboratorio de Ondata International positivo, los datos del usuario, de apli-
ciones de la organización. hemos trabajado con las soluciones de caciones y algunos archivos ocultos

52 SEGURITECNIA Enero 2021


Ciberseguridad

Clasificación de herramientas forenses de dispositivos móviles.

o protegidos. Los sistemas de archivo que se escala en ella, las técnicas de las Algunas son: UFED Ultimate de Cellebrite,
pueden contener información que no herramientas y las de los investigadores XRY Complete de MSAB, MD Box de
es visible en una extracción lógica. son más invasivas, el nivel de formación Hancom, Riff Box, Moorc o Easy JTag plus.
Extracción física: este método es el técnica debe ser más alto y el tiempo a
más invasivo. En algunos casos, para emplear para la adquisición es mayor. Métodos invasivos
poder hacer este tipo de extracción es Chip-off: consiste en extraer los chips
necesario manipular el terminal. Hace Métodos no invasivos de memoria del teléfono. Se utiliza un
una copia bit a bit de todo el contenido Manual: el investigador analiza el dis- lector para acceder a la información y
de la memoria flash del equipo, inclu- positivo utilizando la pantalla táctil o el extraer una copia bit a bit de la memo-
yendo el espacio sin asignar. De este teclado. La evidencia de interés es docu- ria. El nivel de dificultad de este pro-
modo se puede acceder a información mentada fotográficamente. Para este fin cedimiento es elevado; cualquier error
que haya sido borrada recientemen- existen herramientas como XRY Camera puede ocasionar la pérdida definitiva
te. Proporciona un mayor número de o UFED Camera. Ambas permiten tomar de los datos. Algunas herramientas dis-
datos que las anteriores, aunque es el fotografías del contenido de la pantalla ponibles para esto son MD Reader de
menos soportado por los dispositivos. del teléfono y agregar comentarios que Hancom, Microscopio, Riff Box, etc.
permitan respaldar el caso. Micro Read: Este proceso implica inter-
En Ondata International recomenda- Lógica: esta técnica necesita esta- pretar los datos del chip de memoria. Se
mos a los clientes a los que suministra- blecer algún tipo de conexión entre debe utilizar un microscopio de alta
mos este tipo de soluciones que, antes el dispositivo y el software forense. potencia para analizar las puertas físicas
de proceder con una metodología de Puede ser a través de un cable USB, de los chips, leer las puertas binarias y
extracción u otra, establezcan políticas Bluetooth, infrarrojos o RJ-45. Es sopor- convertirlas en ASCII. Un procedimien-
donde se enumeren los pasos a seguir tada por un gran número de soluciones to caro y que requiere mucho tiempo
para llevar a cabo la adquisición de evi- como: MobilEdit, UFED 4PC Logical de (Ayers, Brothers, Jansen, 2014).
dencias de móviles. En base a nuestra Cellebrite, XRY Logical de MSAB, Oxygen Sea cual sea la metodología o la herra-
experiencia, recomendamos que estos Forensics Suite y MD Next de Hancom, mienta de adquisición que se utilice,
pasos vayan desde las metodologías no entre otras. parece que la realidad es que los telé-
invasivas a invasivas, pues las primeras Hex Dump/JTAG: extrae todos los datos fonos móviles deben incluirse en las
suelen garantizar en mayor medida la del teléfono haciendo una copia bit a investigaciones. Su gran capacidad de
integridad de la evidencia. bit del contenido. Este proceso requiere almacenamiento de datos y su nivel de
La figura que aparece en esta página que el equipo se conecte a los puertos usabilidad hacen que estos dispositivos
clasifica las herramientas forenses de de acceso de prueba del equipo (TAP). sean una fuente relevante de evidencia.
adquisición de datos móviles en función El resultado es un archivo binario que Buscar un balance entre la protección
de lo invasivas que son. En la base de la requiere de un perfil técnico que pueda de la información y la privacidad del
pirámide están las soluciones que utili- interpretarlo. Las herramientas disponibles usuario es un reto que las organizacio-
zan técnicas menos invasivas. A medida para esta técnica son más sofisticadas. nes deben afrontar en el corto plazo.

54 SEGURITECNIA Enero 2021


Detectar,
proteger y patrullar
desde el perímetro hasta el centro de operaciones.

Cámaras AXIS Perimeter Detección Cámaras Altavoz IP Control de


térmicas Axis Defender por radar PTZ Axis AXIS C3003-E accesos

Los incidentes que se producen en instalaciones críticas pueden causar interrupciones


de la producción y peligros para la seguridad. Protegerse de los intrusos puede
contribuir a que sus instalaciones funcionen de la mejor manera posible.

[Link]/intrusion-protection

Identificación Detección y verificación

Detección y seguimiento

Disuasión

Gestión de accesos

Gestión proactiva de alarmas


+ info
Actualidad
[Link]

Publicado el Reglamento de Seguridad de las Redes y El almirante general


Sistemas de la Información Teodoro López Calderón,
nuevo JEMAD
El Boletín Oficial del Estado publicó, el 28
de enero, el Reglamento de Seguridad El Consejo de Mi-
de las Redes y Sistemas de la Informa- nistros ha apro-
ción (Reglamento NIS). Una norma que bado el nombra-
tiene como finalidad desarrollar la Ley miento d el al -
NIS, aprobada mediante Real Decreto- mirante general
ley en 2018, en cuanto al marco institu- Teodoro López Cal-
cional en la materia, la cooperación y derón como nuevo
coordinación, la gestión y notificación jefe de Estado Ma-
de incidentes, las medidas a implemen- yor de la Defensa
tar, la supervisión de los requisitos de ci- (JEMAD). Sustituye al general Miguel
berseguridad o la función del CISO. Ángel Villarroya, que renunció al cargo
El Reglamento NIS afecta a los operadores y proveedores de servicios esenciales tras conocerse que se ha vacunado del
con actividad en España. No obstante, quedan excluidos de su ámbito de aplicación COVID-19 a pesar de no formar parte
los operadores de redes y servicios de comunicaciones electrónicas y los prestado- de los grupos prioritarios de inmuni-
res de servicios electrónicos de confianza que no sean designados como operadores zación.
críticos. Tampoco estarán sujetos a esta norma los proveedores de servicios digitales El nuevo JEMAD juró su cargo el 28
cuando se trate de microempresas o pequeñas empresas. de enero en un acto presidido por la
La nueva norma especifica que las autoridades competentes en ciberseguridad serán, ministra de Defensa, Margarita Robles.
con carácter general, las que recoge la Ley NIS (es decir, las secretarías de Estado de Se-
guridad, Defensa y para el Avance Digital a través de diferentes órganos). Sin embargo,
también designa autoridades competentes para los operadores privados de servicios
esenciales que no sean críticos. En ese sentido, señala los organismos responsables para El coronel Sánchez Corbí
los sectores de transporte, energía, TIC, sistema financiero, espacio, industria química, abandona el SEPROSE y
instalaciones de investigación, salud, agua, alimentación e industria nuclear. ficha por Acciona
El coronel Manuel Sánchez Corbí
abandonará el SEPROSE (el servicio
de seguridad privada de la Guardia
Suben ligeramente las tasas para la seguridad privada en 2021 Civil) a mediados de febrero para in-
La Unidad Central de Seguridad Privada (UCSP) ha anunciado las tasas para la prestación corporarse al Grupo Acciona. Sán-
de servicios y actividades en la materia durante 2021. Son las cuotas que tendrán que chez Corbí pone fin así a su trayecto-
abonar compañías y personal para cuestiones como el registro de empresas, habilitacio- ria en la Benemérita, donde ha dedi-
nes profesionales, realización de exámenes o compulsa de documentos, entre otras. cado toda una vida a la lucha contra
El Proyecto de Ley de Presupuestos Generales del Estado para este año establece el terrorismo y el crimen organizado.
entre sus “Normas Tributarias”, en su artículo 75, referido a “Tasas”, que: “Se elevan, con Su última etapa ha estado ligada
efectos desde la entrada en vigor de esta Ley, los tipos de cuantía fija de las tasas de la a la seguridad privada como respon-
Hacienda estatal hasta la cuantía que resulte de la aplicación del coeficiente 1,01 al im- sable del Servicio de Protección y
porte exigible durante el año 2020, teniendo en cuenta lo dispuesto por el artículo 86 Seguridad.
de la Ley 6/2018, de 3 de julio, de Presupuestos Generales del Estado para el año 2018”. El coronel Enrique García Caro
Entre dichas tasas se exceptúan las que se hubieran creado o hubieran sido objeto asumirá de manera accidental la je-
de actuación específica por normas dictadas desde el 1 de enero de 2019. fatura del SEPROSE.

Consulta la tabla de tasas en


este enlace:
[Link]
actualidad/suben-ligeramente-
las-tasas-para-la-seguridad-pri-
vada-en-2021_20210111.html

56 SEGURITECNIA Enero 2021


+ info
Actualidad
[Link]

Publicadas las pruebas de Brexit: Acuerdo entre la


selección para vigilante de UE y Reino Unido sobre
seguridad privada 2021 información clasificada
La Secretaría de Estado de Seguridad Con el objetivo de reforzar la segu-
ha aprobado, para este 2021, las con- ridad mutua después del Brexit, la
vocatorias de pruebas de selección Unión Europa y el Reino Unido han
para vigilante de seguridad privada y firmado un nuevo acuerdo de cola-
su especialidad de vigilante de explo- boración. En concreto, se trata de un
sivos, así como para escolta privado. Esteban Gándara, Medalla de documento para el intercambio y la
Los plazos de la instancia de solici- Plata al Mérito Policial a título protección de información clasifi-
tud para realizar estas pruebas están cada. Este se aplicará a la información
póstumo
divididos en cuatro rangos de fechas. o material clasificados, cualesquiera
El primero de ellos, ya pasado, estaba El ministro del Interior, Fernando Grande- que sean la forma en que se presen-
vigente hasta los primeros días de Marlaska, ha impuesto la Medalla de Plata al ten, facilitados por una parte a la otra
enero. El segundo es del 15 de marzo Mérito Policial a título póstumo al comisario o intercambiados entre ambas.
al 29 de marzo. El tercero del 14 de ju- principal Esteban Gándara Trueba. Se trata Según este acuerdo, cada una
nio al 25 de junio. Y el cuarto y último de la máxima distinción policial de la Policía de las partes protegerá la informa-
del 20 de septiembre al 1 de octubre. Nacional, concedida en este caso tras el fa- ción clasificada que reciba de la otra.
Las pruebas pueden realizarse llecimiento de Gándara en noviembre. Todo ello con la finalidad de que no
en distintas sedes de nuestro país. Grande-Marlaska ha entregado la conde- se divulgue sin autorización ni sea
En concreto, en Islas Baleares, Cór- coración a su familia en una ceremonia en la objeto de pérdida. Además, se debe-
doba, Granada, Madrid, Santa Cruz sede de Interior. La viuda del comisario prin- rán asegurar de que disponen de sis-
de Tenerife, Santiago de Compostela, cipal ha recogido la distinción, en presencia temas y medidas de seguridad apro-
Tarragona, Valencia y Zaragoza. No de sus dos hijos. Al acto también han asis- piados según sus disposiciones lega-
obstante, el Tribunal podrá designar tido el secretario de Estado de Seguridad, les, normativas o reglamentarias en
otras ciudades como sedes o suprimir Rafael Pérez; el director general de la Policía cada caso.
alguna de ellas. Nacional, Francisco Pardo; y los miembros
de la Junta de Gobierno del cuerpo. Aplicación
En concreto, el acuerdo es aplica-
ble a las instituciones y órganos de
la Unión Europea, como son: el Con-
La Guardia Civil crea el Registro Nacional de Armas para
sejo Europeo, el Consejo de la Unión
identificar mejor a los propietarios
Europea, el Alto Representante de la
La Guardia Civil ha creado el Registro Nacional de Armas en virtud de la modificación Unión para Asuntos Exteriores y Po-
del Reglamento de Armas que llevó a cabo el Ministerio del Interior en agosto. Me- lítica de Seguridad, el Servicio Euro-
diante el nuevo repositorio, la Benemérita vinculará las armas presentes en nuestro peo de Acción Exterior, la Comisión
país con sus propietarios para llevar a cabo una mejor identificación. El registro recopi- Europea y la Secretaría General del
lará la información oportuna sobre armas, municiones, componentes esenciales, guías, Consejo.
autorizaciones y licencias. Finalmente, el acuerdo establece
Este nuevo instrumento dependerá orgánicamente de la Intervención Central de Ar- también que las transmisiones elec-
mas y Explosivos, cuyo coronel jefe será responsable del tratamiento de los datos. En trónicas de información clasificada
ese sentido, dichos datos tendrán una entre las partes deberán ser cifradas
caducidad de 30 años después de la para garantizar la confidencialidad.
destrucción de las armas de fuego o
sus componentes esenciales, según es-
tablece la Directiva 2017/853 del Parla-
mento Europeo y del Consejo.
De todas maneras, la Guardia Ci-
vil ha habilitado un número de telé-
fono para resolver las dudas acerca
del nuevo Registro Nacional de Armas:
682 844 368.

SEGURITECNIA Enero 2021 57


Opinión

Alberto Ayora Hirsch


Experto en liderazgo y seguridad

Avalanchas: un fenómeno invernal frecuente


ante el que hace falta preparación

D
esde hace unas semanas, el En las zonas montañosas, las nevadas cede una vez cada 30). Para comba-
coronavirus ha dado paso en a lo largo del invierno son un hecho ha- tir este tipo de eventos, que no mane-
los titulares a la nieve y a las bitual. A veces nieva un poco todos los jamos habitualmente, tenemos planes
avalanchas. Entre la borrasca Filomena y días, y en otras ocasiones caen nevadas de autoprotección y servicios de pro-
los vídeos sobre accidentes por avalan- mayores. Este tipo de episodios son fre- tección civil que se activan en caso ne-
cha que se han hecho virales, se publican cuentes y estamos –o deberíamos es- cesario, ya que las administraciones no
noticias que hablan de “situación excep- tar– preparados para afrontarlos sin más pueden dimensionar sus recursos para
cional” y de “fenómeno extraordinario”. problemas. gestionar grandes eventos catastróficos
Pero ¿realmente es tan extraordinario? Por otro lado, están los episodios que como si ocurriesen todos los años. De
Las nevadas y las avalanchas son fe- se salen de la norma. Podríamos lla- ser así, habría una máquina quitanieves
nómenos recurrentes todos los invier- marlos “baja frecuencia/altas conse- en cada esquina y permanecería parada
nos. Por eso es invierno. En invierno cuencias”. Son acontecimientos liga- el 99 por ciento del invierno.
nieva, o por lo menos, debería. Lo que dos a unas características concretas y
pasa es que nunca nieva a gusto de to- que tienen un período de retorno alto Eventos frecuentes
dos, adaptando convenientemente el (por ejemplo, la nevada que ocurre una Hasta aquí todo tiene sentido y lógica.
dicho popular. vez cada 100 años o la riada que su- Sin embargo, nos topamos con una rea-
lidad muy diferente, y la pregunta que
nos deberíamos formular, y contestar,
es: ¿estamos preparados para los even-
tos frecuentes invernales?
En mi modesta opinión, en ocasiones
no solo no estamos preparados para los
eventos frecuentes, sino que nos desbor-
dan. Y cuando sucede uno de esos even-
tos extraordinarios, apenas tenemos ca-
pacidad de reaccionar. Veamos por qué.
Los problemas derivados de las neva-
das, y en consecuencia, de las posibles
avalanchas, podemos agruparlos en
dos niveles muy básicos: los que afec-
tan a infraestructuras (como carreteras
o núcleos habitados) y los que afectan
a la práctica de la actividad deportiva.
Infraestructuras, carreteras y nú-
cleos habitados: por fortuna, son po-
cos y bien conocidos los puntos ne-
gros en nuestro territorio, no solo a ni-
vel aragonés, sino a nivel nacional. Para
Avalancha en el parking de Astún (Aragón). Fuente: Alberto Ayora. este tipo de avalanchas que afectan

58 SEGURITECNIA Enero 2021


Opinión

a vías de comunicación, edificios o lí-


neas eléctricas, la solución habitual es
construir estructuras de defensa que
protejan directamente el elemento en
riesgo. Lamentablemente, y a pesar de
ser pocos y conocidos estos puntos, las
iniciativas para su control han sido pe-
queñas y muy puntuales, siempre vin-
culadas a ese principio de acción-reac-
ción: “cae la avalancha - causa un daño -
sale en los medios - alarma social - hago
algo para acallar la conciencia social”.
En general, son medidas de emer-
gencia, puntuales y cortoplacistas, que
no se engloban en una visión de con-
junto para solucionar definitivamente
el problema. Ponemos una tirita a ver si
así se cura la herida.
Actividades deportivas: un punto
no menos importante. Aragón, por
ejemplo, es y se define como un país
Defensas en Andermatt (Suiza). Fuente: Alberto Ayora.
de montañas, donde su principal va-
lor es el turismo y, en especial, la nieve.
Queremos que vengan visitantes a dis- tiempo experto en aludes, rescatador y muchos otros países y que se lleva a
frutar de este privilegiado entorno. Y guía. Por eso mismo, y unido a la mayor cabo con muchos otros peligros na-
cada vez viene más gente. Cada vez te- afluencia de gente cada temporada a la turales. Pero aquí empiezan nuestros
nemos más practicantes de deportes montaña en invierno, aumenta el nú- problemas. ¿Quién recoge los datos?
en la montaña invernal, como esquí de mero de accidentes e incidentes. ¿Cómo recoger esos datos?
montaña, raquetas, alpinismo… Vivi- En cualquiera de los dos casos, tanto En Aragón, en concreto, que es lo
mos una popularización, una democra- en la afección a infraestructuras como que más conozco, la red de observa-
tización y casi una banalización del me- en la práctica de actividades deportivas, ción es muy pequeña para la enorme
dio. No hace falta ser un deportista de estamos hablando de un problema de superficie del territorio donde poten-
élite para salir a la montaña en invierno. seguridad para el ciudadano. Tan im- cialmente pueden desencadenarse
Cada vez son más las familias y los de- portante es colocar redes y mallas para avalanchas. Apenas una docena de
portistas que acuden a disfrutar de un evitar que deslizamientos o bloques de puntos en todo el territorio, dejando
día de nieve con raquetas, a tirarse con piedras afecten a carreteras, como pre- grandes zonas vacías donde no se rea-
los trineos o a ascender a una cima, sea venir el riesgo de avalanchas de nieve. lizan observaciones. En el resto del te-
o no sencilla. rritorio nacional la situación no es me-
Pero la montaña en invierno presenta Información jor. Y la falta de estaciones automáticas
más situaciones de riesgo que en ve- Como sociedad avanzada del conoci- meteorológicas que apoyen a esta red
rano, y no estamos proporcionando a miento tenemos la obligación de estu- de observación es alarmante. ¿Somos
estos usuarios la información necesaria diar más en profundidad el fenómeno conscientes de que queremos ven-
para poder tomar decisiones correctas de las avalanchas de nieve y de im- der nuestra nieve y nuestras montañas
y gestionar el riesgo que asumen. Para plantar otras medidas. Y para ello ne- como si fueran las Montañas Rocosas
la mayoría de la gente, la nieve es algo cesitamos datos, necesitamos informa- canadienses o los Alpes, pero en modo
divertido y atractivo; pero al mismo ción, saber cuánto nieva cada invierno, “bajo coste”?
tiempo, fuera de zonas controladas, es cada día, en qué cotas, cómo evolu- Solo nos acordamos de los técnicos
decir, la mayor parte del territorio, la ciona la nieve. Tener información sobre en avalanchas cuando nieva mucho, y
amenaza de ser sepultado por un alud los aludes caídos en forma de catastro. entonces les exigimos que nos digan
está siempre presente. Hacer actividad Solo estudiando la nieve y conociendo qué tenemos que hacer. Pero estos no
en montaña invernal exige una mayor cómo evoluciona podremos proponer tienen una bola de cristal. Necesitan da-
formación e información. El peligro de alternativas de gestión que realmente tos, han de tener medios, recursos. Si
la nieve exige, a todos y cada uno de funcionen. No es nada nuevo. Es la me- nieva durante una semana, o un metro
los visitantes invernales, ser al mismo todología habitual que se realiza en en 24 horas, es obvio que ellos necesi-

SEGURITECNIA Enero 2021 59


Opinión

tan también gestionar adecuadamente ción y en obligaciones que se marcan a El coste oscila entre los 450.000 y los
su riesgo individual y no pueden acce- las contratas de las carreteras para ges- 520.000 euros. Pensemos ahora en
der a la montaña sin arriesgar su propia tionar ese peligro. Los agentes de Pro- una galería sobre una carretera en un
vida… ¿Cómo van a poder acertar en tección de la Naturaleza o las Brigadas tramo de longitud de 50 metros, con
su diagnóstico? de Refuerzo en Incendios Forestales se un coste aproximado de 600.000 eu-
ocupan de los incendios forestales, las ros. La instalación de una estación me-
Profesiones Confederaciones Hidrográficas de man- teorológica automática potente se cal-
En España, la profesión de observador tener los cauces en buen estado, pero cula en 15.000 euros.
nivometeorológico no está recono- ¿en quién recae la responsabilidad de Vayamos ahora a un equipo de tra-
cida, y mucho menos la del técnico de gestionar la nieve y las avalanchas? bajo de tres técnicos formados que lle-
avalanchas. Se confunde con la de pro- Cuando ocurre un accidente, ¿de ven un seguimiento del manto nivoso
fesor de esquí o guía de montaña, que quién es la culpa? ¿De la empresa que todo el año en el territorio, apoyados
gestionan riesgos diferentes. gestiona una carretera porque no la te- por observadores. Veo aceptable prever
El trabajo desempeñado por un téc- nía que tener abierta? ¿Del propieta- un gasto anual de 250.000 euros para la
nico en avalanchas es una profesión de rio del monte del lugar donde se inicia protección del territorio.
alto riesgo y exige una alta cualificación. y desencadena la avalancha? ¿Del que Eso supone que en un plazo de 10
La presión a la hora de tomar decisio- pasa con el coche, o con sus esquís, por años se han podido instalar 7 u 8 gru-
nes rápidas y trascendentes que afec- una ladera porque no debería haberse pos Gazex y 70 metros de galerías, un
tan a la seguridad de las personas, la ca- metido ahí? Podemos pasar de una pre- par de estaciones automáticas que cu-
pacidad de análisis y la velocidad de re- gunta a otra en bucle y tirar la pelota al bran los puntos más peligrosos y un
acción, por no hablar de la presencia tejado del que tenemos enfrente. Así ha equipo de profesionales disponibles
física y real en un terreno peligroso, son ocurrido ya con algunas carreteras que todo el año para dar información, estu-
algunos de los aspectos con los que es- permiten el acceso a estaciones de es- diar la nieve y gestionar los momentos
tos profesionales trabajan día a día. quí, y algunas sentencias son muy ilus- de crisis. A medio plazo, si se continua
Aun así, las administraciones en ge- trativas. Al final, tristemente, parece que con esa línea de trabajo, en 15/20 años
neral y los diferentes organismos se todo se reduce a una cuestión de di- el panorama sería muy diferente.
ajustan a un criterio casi exclusivamente nero y de inversión. ¿Cuánto cuesta po-
económico a la hora de contratar per- ner unos sistemas de defensa para ase- Valor de la vida
sonal o de sacar un concurso para la gurar una carretera? Los seres humanos estamos acostum-
gestión del peligro de aludes. Y en vez Supongamos la instalación de cinco brados a ponerle valor a todo… ¿Tiene
de tener personal propio y formado, equipos Gazex (sistema de desenca- precio la vida humana? ¿Cuánto vale el
se apoyan en convenios de colabora- denamiento artificial de avalanchas). bien más preciado y sagrado que te-

60 SEGURITECNIA Enero 2021


Opinión

nemos? La respuesta a la primera pre- guen estos patrones?: “Cae la avalancha Líneas de trabajo
gunta es sí, nos guste o no nos guste. - muere una familia ‐ sale en los medios Sin pretender plantear desde aquí una
La realidad es que el valor de la vida es - alarma social inicial - hago algo rápi- solución a un problema tan amplio, sí
un término estadístico utilizado para damente para acallar la conciencia so- que se pueden establecer unas líneas
cuantificar el beneficio de evitar una cial…”. “Cae la avalancha - muere un tra- de trabajo:
fatalidad. Suele medirse tomando en bajador - sale en los medios - alarma so- Es necesario reconocer que la nieve
cuenta factores como la calidad de cial inicial - prometo algo para acallar la y las avalanchas suponen un problema
vida, el tiempo de vida esperado res- conciencia social”. frecuente en el territorio y, por tanto,
tante y el potencial de ingresos de una ¿Hasta cuándo vamos a seguir mi- que es necesario analizarlo.
persona dada. Todo ello lo tienen en rando para otro lado, confiando en que Para ello es fundamental contar con
cuenta las aseguradoras al contratar un no va a suceder nada? ¿Por qué no es- el apoyo de las administraciones. No
seguro de vida. tamos dando información suficiente y pueden ser batallas libradas por perso-
La respuesta a la segunda es: de- de calidad a los usuarios? ¿Estamos es- nas a nivel individual hasta acabar con
pende del lugar en el que hayas nacido perando a que suceda algo para luego su energía e iniciativa.
o vivas. No existe un concepto están- echar la culpa a alguien y comentar: La seguridad es un derecho inalienable
dar en economía para el valor de una “es que era evidente que hoy no te- y, por consiguiente, debe ser garantizado.
vida humana específica. Sin embargo, nían que ir ahí porque era peligroso”? La base para poder tomar decisiones
al analizar la balanza de riesgo / recom- ¿Y cómo van a saber a priori que es peli- es contar con datos. Crear una red de
pensa, en economía se acude al con- groso si nadie les informa? observación sólida y realizar un estudio
cepto conocido como el valor de una Tendemos a mirar a otros países o del territorio permite establecer líneas
vida estadística (VSL, por sus siglas en zonas y lamentarnos de que ellos ten- de actuación prioritarias, y no mover-
inglés). Este valor varía en cada país en gan unos buenos sistemas de protec- nos por la urgencia de apagar un fuego
función de su riqueza (la Organización ción y prevención. Pero es que han de- en un momento determinado.
para la Cooperación y el Desarrollo Eco- cidido invertir en tenerlos y en apos- Nada es gratuito. Es necesaria una in-
nómico recomienda que las naciones tar por mantenerlos. Nada es gratis, es versión. Resulta triste que la seguridad
miembros usen una cifra entre 1,5 millo- una cuestión de dinero y voluntad. Si se reduzca a un análisis coste/benefi-
nes y 4,5 millones de dólares). no fuera así, la mayor parte de las ca- cio. No debemos jugar a la ruleta rusa
¿Cuánto cuesta la vida de una fami- rreteras del arco alpino deberían cerrar en función del mayor o menor número
lia a la que una avalancha ha arrasado desde la primera nevada. No sería po- de víctimas.
su coche? ¿Cuánto cuesta la vida de sible la conexión por carretera o tren Este invierno ya hemos tenido varios
los operarios de una máquina quita- entre distintos valles, ni el acceso a nú- avisos, tanto en Aragón como fuera de
nieves? ¿Y si es un autobús lleno de ni- cleos de montaña o instalaciones de- nuestro territorio (Asturias, León, Ando-
ños que van a esquiar? ¿Y si eres tú, con portivas y de ocio como estaciones de rra). ¿De verdad tenemos que esperar a
tu familia…? La percepción del riesgo esquí de fama internacional. No es que que haya más accidentes para concien-
y la alarma social que se generan son no se pueda hacer, es que hay que que- ciarnos y empezar a trabajar con serie-
muy diferentes en cada caso… ¿Se si- rer hacerlo. dad en mitigar estos riesgos?

SEGURITECNIA Enero 2021 61


Artículo Técnico

Agustín San Jaime


Jefe de Equipo del SG SAMUR-PC del Ayuntamiento de Madrid
Técnico superior en Prevención de Riesgos Laborales

Accesos a lugares inseguros o peligrosos:


intervención de un SEM en altura y/o en
trabajos verticales (parte 2)

R
etomamos la descripción del mósfera y la convertiríamos en una Comprobar la presencia de gases tó-
procedimiento de trabajo de atmósfera con riesgo de combustión xicos o peligrosos como hidrógeno,
seguridad del SEM para inter- o explosión. amoniaco y metano (gases más lige-
venir en altura y/o en trabajos verticales. La inflamabilidad o explosividad ros que el aire), además del ácido sul-
de otros gases: si hubiera presen- fhídrico, monóxido de carbono y dió-
4. Monitorización de la atmósfera (es- tes gases inflamables, el porcentaje xido de carbono, estos últimos más
pacios confinados)1. máximo admisible estará por debajo pesados que el aire. En general, los
Se deberá seguir una estrategia de del 10 por ciento del LII2. Se bajará tiempos de exposición a estos se fijan
muestreo de las condiciones de la at- esta concentración mediante ventila- con los TLV3 en el orden laboral.
mósfera en el interior del espacio confi- ción con aire o inertización introdu- Temperatura de inflamación4 o de au-
nado. Esta estrategia se realizará a dife- ciendo gases nobles que por despla- toignición de los líquidos combusti-
rentes alturas para “cazar” los gases más zamiento reducirán la inflamabilidad bles presentes: por encima de 38 gra-
pesados que el oxígeno que estarán en de la mezcla. dos centígrados los combustibles co-
las zonas más bajas del lugar. mienzan a comportarse
La monitorización se realizará como inflamables y, por
con la protección adecuada. tanto, son más peligrosos.
Se suelen medir los siguien- Se deberán tomar medi-
tes elementos: das para eliminar o dismi-
Concentración de oxígeno: nuir este riesgo con téc-
si el porcentaje en aire está nicas similares a las an-
por debajo de 20,5 se de- teriormente descritas de
berá utilizar un equipo de dilución o evacuación de
respiración autónomo, ya los mismos.
que pueden aparecer sín- Comprobar la presen-
tomas de asfixia (atmós- cia de polvo e identifi-
fera suboxigenada). Y si es- carlo por si existe riesgo
tuviera por encima de 23,5, de explosión: es conve-
la atmósfera se puede vol- niente, y obligatorio en
ver explosiva o, al menos, su caso, utilizar equipos
las combustiones pueden ATEX 5 que eviten la ex-
producirse con mayor faci- plosión de estas atmós-
lidad (atmósfera sobreoxi- feras por chispas o con-
genada). Jamás debe venti- tactos eléctricos defec-
larse un espacio confinado tuosos. En estos casos
solamente con oxígeno por- también se puede iner-
que enriqueceríamos la at- Vertikal Mayo SL. tizar la atmósfera con la

62 Con la colaboración de SEGURITECNIA Enero 2021


Artículo Técnico

adición de gases o sólidos pulveru-


lentos inertes que inunden el espa-
cio y diluyan o desplazan los ele-
mentos peligrosos.

5. Elección de los equipos de trabajo y


los EPI necesarios.
Junto con la uniformidad, que en la ma-
yoría de los servicios no solo es solo
corporativa, sino que además es equipo
de protección de categoría I o III en
el caso de ropa de bomberos y pren-
das de alta visibilidad, será necesaria la
suerte de otros elementos para llevar a
cabo la acción. Entre ellos se encuen-
tran elementos de seguridad, de trans-
porte y de rescate.
En este sentido, cabe recordar una Guía para la selección de EPI y sistemas de anclaje para el trabajo en altura en la
sencilla regla nemotécnica (ABC) para construcción.
utilizar los elementos que nos permiti-
rán ascender o descender formados por sistemas de retención, de enganche, descenso. En cualquier caso, ha de ser
el sistema de anclaje, el de prensión del etc. Al igual que el resto de material material con el que no se tengan dudas
cuerpo y el de conexión de ambos. Di- del equipo, deberá ser conocido por en su uso.
cha regla es la siguiente: todos. Respecto a los EPI habituales, hemos
- A (anclaje): es donde sujetaremos el de incluir los que ahora se hacen im-
elemento de conexión. Tendrá que so- Otros materiales y equipos que pue- prescindibles en escenarios COVID-19.
portar las cargas que le solicitemos, así den ser necesarios y utilizarse son las Señalar el casco de protección (tam-
como nuestro peso, los de los equipos cestas de transporte y rescate, útiles bién eléctrica), las gafas antisalpicaduras
y el de los rescatados. Elegiremos ele- para la evacuación en terrenos poco ac- y antiimpactos, los guantes para riesgos
mentos estructurales del entorno. cesibles por su irregularidad, distancia mecánicos, las botas de seguridad y, en
- B (body): esta licencia lingüística se o las escalas y jaulas para el ascenso y su caso, la ropa de alta visibilidad.
refiere al elemento de prensión del La protección respiratoria
cuerpo. Existen en el mercado gran es actualmente obligatoria en
número de arneses de seguridad, todo momento. Puede variar
siendo los de sujeción pectoral y dor- desde una mascarilla quirúr-
sal los más recomendados para todo gica de uso continuo a una del
tipo de tareas. Otro elemento que lle- tipo FFP2 si hay sospecha de
van estos equipos son las “pataletas”, riesgo por COVID-19 o a una
tiras individuales de apoyo para los FFP-3 si se pueden producir
pies que, además de servir para so- aerosoles durante la actua-
portar el peso del cuerpo para des- ción y la utilización de protec-
cansar la presión en ingles y cintura, ción respiratoria con un ERA7
permiten “pedalear” en caso de que- de constatar la falta o dismi-
dar suspendidos sobre el arnés. Con nución del volumen de oxí-
el movimiento de las piernas se activa geno. La colocación de batas
la circulación sanguínea y se evita el es complicada en estos casos,
“síndrome del arnés”6. pero si hay algún otro riesgo
- C (conexión): el sistema de conexión o NRBQ8 que lo aconseje, se op-
amarre lo forman todos los elemen- tará por la colocación previa al
tos que unen el arnés de seguridad acceso al paciente.
con el anclaje. Aquí nos encontra- Dentro de este escenario
mos también con una gran diversi- COVID-19, a todo paciente se
dad de elementos: cintas, cuerdas, le colocará una mascarilla qui-

SEGURITECNIA Enero 2021 63


Artículo Técnico

rúrgica, previniendo portar un cales. Grupo de trabajo:


equipo de aire para el paciente construcción”. Madrid, 2006.
en caso de atmósferas deficien-
tes en oxígeno, incendios, etc. Referencias
1. Acceso a lugares insegu-
6. Asistencia y evacuación de ros o peligrosos (1): espa-
la zona. cios confinados, túneles y
La realización de técnicas asisten- subsuelo, publicado en
ciales estará condicionada por la agosto de 2020 en la revista
peligrosidad del lugar. En aque- Formación de Seguridad La-
llos lugares donde esté compro- boral.
metida la seguridad y la salud de 2. LII: nivel mínimo de por-
los equipos intervinientes solo se centaje del gas inflamable
realizarán técnicas de soporte vi- en la mezcla de gases del
tal, inmovilización de rescate y recinto. Por encima de este
evacuación de las víctimas. nivel la atmósfera se vuelve
La evacuación y acarreo esta- peligrosa, pudiendo arder
rán contemplados en el Plan de con facilidad.
actuación, aunque las circuns- 3. Valores límites ambienta-
tancias pueden cambiar. El res- les (threshold limit value).
ponsable de la misma decidirá - Real Decreto 1215/1997, de 18 de ju- 4. La temperatura de in-
otro modo de actuar al previamente lio, por el que se establecen las dispo- flamación o flash point es la menor
establecido si las circunstancias han siciones mínimas de seguridad y salud temperatura a la que un combustible
variado a lo largo del tiempo. para la utilización por los trabajadores emite vapores en suficiente cantidad
Una vez se esté en zona segura, se de los equipos de trabajo. como para que se inicie la combus-
podrán realizar aquellas técnicas asis- - Real Decreto 1627/1997, seguridad y tión y que la reacción sea automante-
tenciales que determine el responsa- salud en obras de construcción. nida.
ble del equipo hasta el traslado al cen- - Real Decreto 2177/2004, de 12 de 5. Atmósferas explosivas
tro sanitario o la transferencia a otro noviembre, por el que se modifica el 6. Síndrome del arnés, trauma por sus-
equipo más competente. Real Decreto 1215/1997, de 18 de ju- pensión o síndrome ortostático son
lio, por el que se establecen las dis- nombres por los cuales se conoce el
7. Vuelta a la normalidad y elimina- posiciones mínimas de seguridad y accidente por el cual un trabajador
ción de los residuos. salud para la utilización por los tra- queda colgado inconsciente y estático
Una vez finalizado el rescate, solo bajadores de los equipos de trabajo, de un arnés y que en pocos minutos
queda limpiar y adecuar nuevamente en materia de trabajos temporales puede llevar a la muerte.
los equipos utilizados y el vestuario de en altura. 7. Acrónimo de equipo de respiración
los intervinientes, así como eliminar los - Altube Basterretxea, I; Trabajos en re- autónoma.
residuos según las normas medioam- cintos confinados. Aitor Goikoetxea 8. Acrónimo de riesgos radiológico, nu-
bientales vigentes, evitando dejar nin- Urtaran-Instituto de Formación Prác- clear, biológico o químico.
gún tipo de residuo. tica de Riesgos Laborales. Edición
Ahora más que nunca, la seguridad electrónica. 2015.
del equipo está muy condicionada a la - FLC. Guía práctica para la elección de
correcta limpieza y desinfección de to- EPIS y sistemas de anclaje para el trabajo
dos los equipos utilizados, así como de en altura en construcción. Proyecto Nº
los vehículos. AS2018-0110. Cofinanciado por la Fun-
dación para la Prevención de Riesgos Lee la primera parte de este ar-
Legislación y bibliografía Laborales. 2018. tículo en la web de Seguritecnia
- Ley 31/1995 de 8 de noviembre, de - FLC. Procedimientos para la implanta- a través del siguiente enlace:
Prevención de Riesgos Laborales y ción de medidas de emergencia en el [Link]
parte de su desarrollo reglamentario. sector de la construcción. FLC Madrid, tas/seg/481/48/[Link]
- Real Decreto 39/1997, de 17 de enero, 2006.
por el que se aprueba el Reglamento - Comisión Nacional de Seguridad y
de los Servicios de Prevención. Salud en el Trabajo: “Trabajos verti-

64 SEGURITECNIA Enero 2021


evento virtual

22, 23 y 24 de marzo

2021 Año de la cultura en seguridad de la aviación civil


Organiza

Colabora

Patrocina

Inscripción gratuita
Más información: publicidad@[Link]

INSCRÍBETE
Opinión

Karina Rodríguez Lizola


Médico epidemiólogo SSA

José Manuel González Caballero


Gerente de Seguridad del Grupo Aeroportuario
del Pacífico (GAP)

Afectación de la COVID-19 en los procesos


de protección de infraestructuras críticas

C
uando hablamos del con- tituyen un punto de partida adecuado menos, satisfactorio, justo en ese pre-
cepto seguridad, consciente para el desarrollo de planes de seguri- ciso momento nos estalla un desagra-
o inconscientemente, lo aso- dad apropiados y eficaces que estable- dable imprevisto: la COVID-19.
ciamos, probablemente condicionados cen un nivel de protección proporcio- La historia de la COVID-19 se escribe
por nuestra experiencia, posición o es- nado al nivel de amenaza. todos los días. Millones de muertos y de
pecialidad, a una larga serie de términos personas infectadas. En un universo glo-
como riesgo, protección, vidas, tecnolo- Desagradable imprevisto balizado, esta pandemia ha puesto en ja-
gía, formación, respuesta… Cuando ha- En esa situación estable, aunque so- que a todo el sistema sanitario conocido.
blamos de protección de infraestructu- metida a una dinámica vertiginosa de No existe un país capaz de contener el
ras críticas, al menos para nosotros, el constante revisión en la valoración del total de número de casos que requie-
concepto queda inexorablemente vin- riesgo, en la dotación de equipamiento ren asistencia hospitalaria. Derivado de
culado, como Saturno a sus anillos, a y tecnología, en la capacitación del per- esto, no existe tampoco economía que
una sola palabra: continuidad. sonal, de la colaboración entre organis- pueda sustentar una transición sin afec-
Todas las infraestructuras críticas, par- mos, instituciones y empresas especia- tación por la pandemia. Enlazados en un
tiendo de una legislación en la mayo- lizadas, en la adecuación de los proce- mismo sistema, los procesos de seguri-
ría de los países –unificada o sectorial– dimientos…, cuando considerábamos dad cambiaron y seguirán teniendo rec-
completa en términos generales, cons- contar con un grado de control, más o tificaciones día a día.
No se cuenta con una vacuna aún.
Se encuentra en proceso de terminar
las fases para la distribución masiva con
una fecha incierta, lo cual genera, a su
vez, un reto en la seguridad y en los
cambios en los sistemas sanitarios al
no contar con la infraestructura para la
dispersión de la misma. Los tratamien-
tos han sido experimentales y han cam-
biado conforme se incrementa el co-
nocimiento de las afectaciones que ge-
nera el virus.

Futuro impredecible
El resultado de la llegada de la COVID-19
es impredecible en todos los ámbitos
conocidos por el hombre. El virus llegó y,
como cualquier agente biológico, puede
mutar, por lo que los avances logrados
hasta hoy día nos podrían hacer retornar
a la fase 0, sin tratamiento, sin vacuna y

66 SEGURITECNIA Enero 2021


Opinión

con un colapso en los sistemas sanitarios


a nivel mundial.
En sus aspectos más impactantes, la
COVID-19 tiene la posibilidad de colapsar
otros procesos de las cadenas producti-
vas, indispensables para la supervivencia
humana. Sin tener alternativas de con-
tención del virus, es importante apelar
a la empatía humana. La seguridad em-
pieza en casa y en cada espacio donde
desempeñas tu actividad profesional. El
comportamiento del virus es tan impre-
decible como el futuro de los estragos
que genere a la humanidad. No sobre-
vira el más fuerte ni el más inteligente,
solo aquellos que tengan la capacidad
de adaptarse a la presencia del virus sal-
drán victoriosos de esta pandemia. sociedad. Además, esta nueva situación para aquellos que no logren alcanzar es-
La COVID-19 llegó para quedarse y incide en la necesidad de una visión co- tándares de salud en sus plantillas (cum-
tendremos que aprender a convivir con lectiva, amplia e integrada a la hora de plimiento práctico y estricto de los pla-
la infección y el impacto que nos herede establecer medidas, soluciones o pro- nes sanitarios con la dotación de medios
a esta generación. No es la primera pan- gramas. De poco sirven los planes cen- adecuados). Y que en el caso de la segu-
demia que azota a la humanidad. Tam- trados en la protección de un sector, de ridad de la aviación civil en México debe
poco será la primera crisis económica. una instalación concreta o una actividad partir del estricto cumplimiento de las cir-
Pero sí será la primera vez que tengamos determinada. culares obligatorias CO SA-09.1/13, “que
la oportunidad de tener la dispersión del La interacción entre las distintas ac- establece el Plan de Emergencia de la
conocimiento y los avances a través de tividades conlleva que cualquiera de Aviación Civil ante eventos de importan-
las nuevas tecnologías, lo cual tendría ellas precisará de todas las demás, de cia en Salud Pública”, y CO SA-17.18/20, de
que tener un impacto positivo para que los servicios de comunicaciones, del “directrices para la aplicación de medidas
tanto la prevalencia como la mortalidad suministro de energía o de agua, de de contingencia de seguridad de la avia-
disminuyan. los medios de transporte, de las ins- ción durante la pandemia de COVID-19”.
talaciones sanitarias… Y, por tanto, la Con todo, la única medida real con-
Visión colectiva afectación de alguna de ellas colocará trastada de contención que se tiene
En este escenario de absoluta incerti- en una situación de grave riesgo aña- hasta hoy es el uso correcto de la mas-
dumbre, en el que la subjetividad de los dido a todas las demás. carilla. Añadido a esto, el aseo constante
pronósticos es difícil de aterrizar en me- de manos, el uso de gel antibacterial, los
didas concretas o planes de prevención Protección de plantillas productos sanitizantes y la ventilación de
realistas y ajustados, ni siquiera, al fu- Aun siendo obvio, es recomendable re- espacios cerrados son las medidas bási-
turo más inmediato, considerar la afecta- cordar en todo momento que la CO- cas para la contención del virus.
ción a la continuidad de los procesos de VID-19 no afecta de manera directa a las Asimismo, hay que tener en conside-
protección en las infraestructuras críti- infraestructuras, a los sistemas, las insta- ración que existe hasta un 80% de per-
cas es tarea fácil. Pero con todas sus difi- laciones o los procesos; afecta a las per- sonas que son casos asintomáticos pero
cultades, es una necesidad tan ineludible sonas. Por lo tanto, la protección a las que sí son capaces de contagiar a otras.
como urgente. personas es una prioridad absoluta en Principalmente, las cadenas de conta-
No se trata de garantizar ingresos, pa- los procedimientos preventivos a desa- gio son por actividades de riesgo de tra-
trimonio o beneficios de intereses par- rrollar e implementar. bajo, que te colocan en una exposición
ticulares. Aunque la mayoría de las in- Aquellas infraestructuras que incluyen directa, o por actividades individuales en
fraestructuras críticas son operadas por en su actividad el trato al público, difí- las que se vulnera tanto la autoseguridad
empresas privadas, las medidas enca- cilmente serán capaces de cuidar a sus como los eventos sociales.
minadas a proteger su continuidad de- usuarios si no son capaces de proteger a
ben defender las actividades e instala- sus propios equipos. En cualquier caso, y Planes de protección
ciones que constituyen la columna ver- para cualquier actividad, resultará difícil Teniendo en cuenta lo anterior, la pro-
tebral de los servicios esenciales para la mantener la continuidad en la operación tección de plantillas constituye el punto

SEGURITECNIA Enero 2021 67


Opinión

de partida necesario dentro del fundamental que, a la mayor breve-


plan de protección específico dad posible, se pongan en marcha
para esta contingencia. Estos pla- las acciones formativas necesarias
nes deberían contar con el aseso- para que nuestro personal sea ca-
ramiento y la supervisión de ser- paz de desempeñar la mayor canti-
vicios médicos especializados. Y dad de actividades. Frente a un de-
tendrían que incluir, al menos, las terminado nivel de afectación no
siguientes fases: podemos descartar la posibilidad
de tener que recurrir a apoyos ex-
Fase A: identificación de casos. ternos que, necesariamente, debe-
Identificar entre el personal de rán estar debidamente cuantifica-
seguridad a aquellos miembros dos, planificados y establecidos.
del equipo (interno o externo)
que pudiesen presentar comor- Medidas preventivas
bilidad ante una posible infecta- Y entre las medidas preventivas a
ción por coronavirus. Estos casos, implementar deben considerarse
al igual de quienes hayan mante- las siguientes:
nido contacto directo con un po- Filtros sanitarios al ingreso de las
sitivo, deberán ser apartados del servicio la actividad exija. Los índices de absen- instalaciones con uso de gel saniti-
durante el tiempo que establezcan los tismo dependerán de la magnitud de la zante, toma de temperatura corporal
servicios médicos. pandemia. En una pandemia severa, el que será en la cabeza y no en la mano
absentismo atribuible a la enfermedad, o brazo y exigencia del uso obligatorio
Fase B: definición de procesos críticos. a la necesidad de cuidar a los enfermos de mascarilla.
El propósito de identificar procesos crí- de la familia y el miedo a la infección po- Señalamiento de la sana distancia de
ticos dentro de infraestructuras críticas dría alcanzar un 60% durante las sema- 1,5 metros como mínimo entre perso-
es determinar qué puestos de entre los nas de mayor incidencia de la epidemia. nas en puestos de trabajo y lugares de
que componen el servicio de seguridad Estos índices de absentismo serán más concentración, acceso o tránsito.
son esenciales para garantizar la conti- bajos durante las semanas previas y pos- Instalación de lavabos para el aseo de
nuidad de la operación y cómo podrían teriores al pico de la epidemia, pero po- manos con agua y jabón o dispensa-
verse afectados por la pandemia, deter- drían incrementarse en zonas con mayor dores de gel sanitizante.
minando el impacto que ello implica. La índice de afectación por comorbilidades. Colocación de toallas sanitizadas o pa-
consideración de criticidad debe con- ñuelos en los ascensores, teclados y
ducirnos a una estructura mínima de los Fase D: implementación de medidas pulsadores.
servicios, con una definición de funcio- preventivas. Colocación de acrílicos para escritorios
nes adecuada a una previsible reducción Medidas que incluyen la modificación en paneles abiertos.
de la actividad y con la consideración del de la frecuencia y el encuentro cara a Prohibir la toma de alimentos en espa-
equipo mínimo necesario para el des- cara de los empleados evitando su con- cios cerrados conjuntos.
empeño de las labores y la exposición tacto. Distanciamiento social dentro del Rastreo aleatorio de PCR en personal
del personal al riesgo. lugar de trabajo: separar, por ejemplo y asintomático y/u inmunoglobulinas
en la medida de lo posible, que se mez- para COVID-19 en sangre.
Fase C: enumeración de coberturas mí- clen en áreas comunes el personal de se- Reporte inmediato de casos positivos
nimas. guridad con funciones y turnos diferen- para COVID-19, seguimiento e identi-
En esta fase deben definirse los recursos tes (distintos horarios de comida y des- ficación de contactos, determinación
humanos indispensables para la presta- canso, no coincidir en comedores o en de cuarentenas.
ción del servicio de los puestos defini- aulas de formación, establecer distintos Especial concienciación a los emplea-
dos en la fase B. En concreto: cobertura horarios, asignar distintos lavabos, sepa- dos para que eviten asistir a eventos
de los puestos, turnos y horario y el per- rar rutas de transporte, no se mezclan los sociales, fiestas, celebraciones o con-
fil del personal o características exigibles turnos, los relevos no se hacen presen- centraciones no imprescindibles.
para el desempeño de las funciones. ciales, debe establecerse una línea de su- No concentrar más de 10 personas en
Al igual que la fase anterior, pero con cesión frente a posibles bajas). reuniones ejecutivas, actividades for-
mayor incidencia, esta fase debe actua- Hay un concepto que, siendo reco- mativas, informativas o de cualquier
lizarse tanto en base a la afectación de la mendable siempre, ahora se convierte otra índole, propiciar el contacto colec-
emergencia como a las necesidades que en imprescindible sí o sí: polivalencia. Es tivo mediante plataformas online.

68 SEGURITECNIA Enero 2021


SOMOS LA REALIDAD
DIGITAL QUE NECESITAS
+ 5.000 inscritos a nuestros Webinar y eventos digitales
+ 15.000 inscritos a nuestra Newsletter semanal
+ 20.000 seguidores en redes sociales
+ 225.000 descargas de Seguritecnia Digital en Kiosko Pro
+ 500.000 visitas a [Link]

SEGURITECNIA es miembro de Google Editor Program

Súmate a

Si no te ven no existes
Producto

Nueva serie SD5A de cámaras domo de alta velocidad de Dahua


La nueva serie SD5A de cámaras domo de alta velocidad de Dahua Technology pertenece a la
gama WizSense. Una solución de tamaño compacto, con lente invisible y algoritmos de Inteli-
gencia Artificial basados en Deep Learning que permiten aumentar la seguridad en cualquier
tipo de instalación.
Las características de la serie SD5A de Dahua permiten su instalación en lugares donde es necesa-
rio realizar una vigilancia de alto nivel, como pueden ser en zonas industriales, almacenes y zonas pri-
vadas. Pero también en instalaciones donde, además, se necesita que la cámara sea un elemento dis-
creto, como bancos, museos, bibliotecas y viviendas, entre otros.
Además, cuenta con un recubrimiento anticorrosivo que permite su montaje en puertos, plantas
químicas, ambientes salinos, etc.

Algoritmo de enfoque predictivo


La aplicación del algoritmo de enfoque predictivo también aporta un valor extra a la cámara. No solo
garantiza la claridad y elimina las sacudidas durante el proceso de zoom, sino que también acorta el
tiempo de enfoque para conservar imágenes claras en todo momento.
Pese a su tamaño reducido, la serie SD5A de Dahua dispone de una amplia variedad de algorit-
mos de Inteligencia Artificial para ayudar al usuario en la vigilancia. La función de protección perimetral es capaz de distinguir entre
humanos y/o vehículos para que el resto de los elementos no generen falsas alarmas.
La función de autotracking permite seguir a un objetivo con una precisión muy alta, pudiendo dejar grabadas las trayectorias de los
sospechosos. Además, dispone de la función de detección facial que permite extraer los atributos de las personas para dotar de un plus
de inteligencia a la instalación.
La nueva serie SD5A de Dahua está compuesta por los siguientes modelos: SD5A825-HNR-YA, SD5A445XA-HNR, SD5A432XA-HNR,
SD5A425XA-HNR, SD5A245XA-HNR, SD5A232XA-HNR, SD5A225XA-HNR y SD5A225XA-HNR-SL.

Última generación de cámaras Panomera S


de Dallmeier electronic
La última generación de la serie de cámaras Panomera S de Dallmeier electronic
cuenta con un moderno diseño, nuevas innovaciones respecto a las gamas anteriores
–como el montaje por un solo operario o la limpieza sin contacto del cristal frontal– y,
sobre todo, con capacidades superiores en análisis de vídeo.
Los sistemas de sensores multifocales Panomera combinan la vista general con un
número ilimitado de zooms de detalle en alta resolución. Esta característica permite,
además, que los zooms de detalle se abran fácilmente, como ocurre en las cámaras
PTZ “virtuales”. Esto se consigue gracias al patentado uso de hasta ocho sensores con
diferentes distancias focales, lo que consigue captar más superficie por cámara. Gracias a ello, se ha obtenido una mayor manejabilidad y
vista general y un ahorro de más del 50 por ciento en costes operativos, tal y como destacan desde la compañía.
Una de las ventajas más importantes con la que cuentan estos sistemas es la capacidad de análisis, que combina una calidad de ima-
gen y datos con una gran tecnología de análisis avanzada.
Asimismo, las cámaras de la serie Panomera S captan una superficie muy grande con un mínimo de resolución definido exactamente
durante la planificación, lo que le diferencia de las cámaras tradicionales. Esto permite analizar contextos complejos con una elevada cali-
dad de datos en áreas extremadamente amplias.
Igualmente, los ocho sensores de cada Panomera están equipados con una unidad de análisis de la última generación SoC con Inteli-
gencia Artificial. De esta manera, el análisis de vídeo edge puede funcionar adecuadamente, ya sea con conteo de personas u otros como
“Appearance Search”. Estas cámaras pueden ser manejadas con el sistema de gestión de vídeo Hemisphere SeMSy o con cualquier otro
que soporte ONVIF.

70 SEGURITECNIA Enero 2021


Producto

Paneles de alarma contra Versión mejorada de la


incendios Avenar de Bosch plataforma SmaaS de
Security Sensormatic Solutions

Bosch Security ha presentado los pa- Sensormatic Solutions ha actuali-


neles Avenar, una nueva generación zado la plataforma SmaaS (Shrink
de paneles de alarma de seguridad Management as a Service) con nue-
contra incendios. Esta nueva serie pre- vas capacidades para ayudar a los
senta mejoras significativas en cuanto a minoristas a mejorar sus estrategias
escalabilidad, integración y potencia de Cámaras de seguridad Wisenet de prevención de pérdida descono-
procesamiento. Ofrece un nuevo nivel XNF-9010RV y XNF-9010RVM cida. En concreto, esta plataforma
de protección, control y eficiencia. de Hanwha Techwin gestiona los dispositivos y realiza un
Esta nueva tecnología permite que análisis predictivo que optimiza al
los usuarios puedan revisar comple- Hanwha Techwin ha realizado dos incor- personal y mejora las ventas.
tamente el equipo de seguridad di- poraciones a su gama de cámaras Wisenet SMaaS cuenta con una interfaz
rectamente en la pantalla del panel a X, que cuentan con el chipset Wisenet7. Se móvil optimizada y una navegación
través de la función eMatrix. Esta ca- trata de las cámaras de seguridad de 360 intuitiva. Ambos elementos posibili-
racterística puede ser aplicada para la grados Wisenet XNF-9010RV (en la imagen tan que los usuarios accedan a esta
alarma de voz y el control de puertas, inferior) y XNF-9010RVM con 12 megapíxe- plataforma desde cualquier lugar y
así como para la calefacción, ventila- les, ambas con iluminación IR integrada. con cualquier dispositivo. Además,
ción y aire acondicionado. De hecho, Gracias al innovador chipset Wisenet7, la rastrea los patrones de ocupación
se inicia como un proceso automati- marca garantiza la seguridad de los datos definidos por el minorista. Así, estos
zado o manualmente. confidenciales de sus usuarios ante ciberde- pueden identificar los momentos de
Los paneles son totalmente contro- lincuentes. De hecho, está certificado por el mayor tráfico para gestionar el per-
lables, integrados e intuitivos. Su inter- Programa de Garantía de Ciberseguridad UL. sonal y los clientes en consecuencia.
faz gráfica de usuario permite resaltar Junto a este incremento de la cibersegu- Un elemento que también ayuda a
las alarmas y los eventos, facilitando el ridad para las soluciones de videovigilancia cumplir las normas sanitarias.
manejo de notificaciones. por redes IP, Wisenet7 también hace posi- SMaaS proporciona, asimismo, un
Por otro lado, cabe destacar que se ble que las nuevas cámaras de seguridad gran control de los dispositivos de cir-
adaptan a la naturaleza y tamaño de de Hanwha Techwin capten imágenes de cuito cerrado de televisión. Y permite
la aplicación de la instalación. Así, se gran calidad, aunque las condiciones de lu- a los usuarios visualizar clips de vídeo
obtiene un sistema flexible y a me- minosidad no sean buenas. Además, otra de las alarmas asociadas a eventos.
dida del usuario, pudiendo ser am- función de amplio rango dinámico (Ex- La plataforma utiliza un análisis
pliado en casos de necesidad. treme WDR) mejora el contraste local. Y predictivo que ayuda a reducir la
Esta solución de seguridad contra realiza un análisis de la situación para cap- pérdida desconocida. Igualmente,
incendios está disponible en dos ver- turar imágenes muy claras que combinan proporciona una mayor compren-
siones, dependiendo del tamaño de áreas brillantes y oscuras. sión de sus causas para detenerlas
la instalación en el que se desee co- La cámara de seguridad XNF-9010RVM antes de que sucedan.
locar: el panel Avenar 2000, para ins- se emplea en entornos móviles y cuenta Entre otras ventajas destaca la mo-
talaciones pequeñas y medianas; y el con un conector M12 y con certificación nitorización 24/7/365 de los dispositi-
panel Avenar 8000, para instalaciones EN50155. Además, proporciona una solu- vos EAS conectados. Una función que
grandes. ción robusta para supervisar la actividad asegura que los sistemas estén en lí-
que desempeñan trenes, autobuses, camio- nea y que funcionen correctamente.
nes y otros tipos de vehículos.
Ambas cámaras disponen de corrección
de distorsión integrada. Asimismo, ofrecen
una variedad de modos de visualización al-
ternativos, que incluyen vista panorámica
única, panorámica doble y cuadrante.
Un PTZ digital permite a los usuarios
desplazarse, inclinarse y acercarse electróni-
camente a zonas específicas para tener una
vista más detallada y completa.

SEGURITECNIA Enero 2021 71


Agenda

FEBRERO MARZO

Encuentro con FSL Sembrando cultura de V Conferencia Sectorial de


sobre la Industria del Metal Seguridad Seguridad en Puertos
11 de [Link] formato digital 24 de febrero. En formato digital 2 de marzo. En formato digital

Este evento abordará las buenas En esta innovadora jornada, Borr- Como en ediciones anteriores, este
prácticas y casos de éxito sobre pre- mart Eventos abordará la importan- evento abordará numerosas cuestio-
vención de riesgos laborales en la cia de la alta dirección y su implica- nes de interés encaminadas a mejo-
industria del metal. Participarán em- ción en la ciberseguridad de las dife- rar la protección en el ámbito por-
presas como Gonvarri o Mademan rentes organizaciones. Contará con tuario de la mano de varios profesio-
Group, entre otras. CEO de importantes compañías. nales especializados.

[Link] [Link] [Link]

MARZO ABRIL

Simposium internacional Open Week 2021


de GAP Del 19 al 23 de abril. En formato digital
Del 22 al 24 de marzo. En formato
digital Tras el éxito de la primera edición, que reunió a más de 2.000 asistentes virtuales,
Borrmart Eventos vuelve apostar por este formato. Todas las cabeceras del Grupo
El Grupo Aeroportuario del Pacífico Borrmart (Seguritecnia, Red Seguridad, Formación de Seguridad Laboral, Seguridad
(GAP) y la revista Segurilatam celebra- Laboral Latam, Limpiezas, Facility Management and Services y Segurilatam) volve-
rán este evento para estudiar las úl- rán a sumar esfuerzos y sinergias en la organización de una semana digital que
timas novedades sobre la seguridad convocará a todas sus audiencias. El programa se desarrollará en sesiones diarias
en la aviación civil internacional. en directo y en contenidos audiovisuales permanentes a través de una web app.

[Link] [Link]

MAYO

IV Encuentro Profesional de la Seguridad en la Distribución, Congreso de Seguridad


Logística y Comercio Bancaria
18 de mayo. En formato digital Fecha pendiente de
confirmar. En formato digital
El reto que está suponiendo la distribución de la vacuna del COVID-19 en toda
España será el principal eje temático de este evento digital. La anterior edición, La revista Segurilatam llevará a cabo,
celebrada en 2019 y en la que se abordó esta temática tanto desde el punto de por primera vez, un evento sobre se-
vista físico como cibernético, trató la seguridad en el ámbito del retail desde guridad bancaria. Diversos expertos
múltiples vertientes: pérdida desconocida, procedimiento de denuncias, nuevos abordarán la situación de esta temá-
hábitos del consumo y la colaboración, entre otros muchos. tica en Latinoamérica.

[Link] [Link]

72 SEGURITECNIA Enero 2021


Agenda

JUNIO JULIO

13 Encuentro Digital de la Seguridad Integral (Seg2) VIII Encuentro Facility M&S


15 y 16 de junio. En formato digital 1 de julio. En formato digital

Esta edición se celebrará, por segunda ocasión, en formato digital. Diversas organi- La revista Facility Management and
zaciones, tanto públicas como privadas, se darán cita durante dos días para conocer Services, editada por Borrmart, lle-
las últimas tendencias en seguridad integral. El año pasado se celebró bajo el lema vará a cabo la octava edición de este
“Reconfigurando la seguridad”, y tuvo como principales temáticas la ciberresiliencia evento. En la pasada edición analizó
y la continuidad de negocio en tiempos de COVID-19. En él participaron organismos la transformación digital, los cambios
como el Departamento de Seguridad Nacional, CNPIC, el Centro Criptológico Nacio- normativos en la materia y la eficien-
nal y el Instituto Nacional de Ciberseguridad. cia energética, entre otros contenidos.

[Link] [Link]

SEPTIEMBRE OCTUBRE

Webinar sobre Centrales Congreso de Seguridad en VII Congreso de Directores


Receptoras de Alarmas el Sector Energético de Seguridad Corporativa
22 de septiembre. En formato Fecha pendiente de confirmar. 27 de octubre.
digital En formato digital
Seguritecnia, AEDS, ADSI y ASIS España
La revista Seguritecnia celebrará este Segurilatam tratará, por primera vez, volverán a celebrar este congreso con
webinar para tratar las últimas tenden- la seguridad en el sector energético el objetivo de estudiar las últimas ten-
cias en materia de centrales receptoras en un evento. Usuarios finales y em- dencias que afectan directamente al
de alarmas (CRA). En él estarán presen- presas proveedoras se darán cita en Departamento de Seguridad de cual-
tes diversos profesionales de la materia. este congreso. quier tipo de organización.

[Link] [Link] [Link]

NOVIEMBRE DICIEMBRE

II Congreso PISE V Jornada de Inteligencia y III Congreso Mexicano PIC


24 de noviembre. Seguridad Fecha pendiente de confirmar.
En formato digital 15 de diciembre. En formato digital
Tras el éxito de la primera edición, la En formato digital Este evento volverá a analizar los pe-
Fundación Borredá volverá a estu- Seguritecnia y Red Seguridad conti- ligros a los que se enfrentan las in-
diar la protección integral de los ser- nuarán apostando por la inteligencia fraestructuras críticas de Latinoamé-
vicios esenciales y las infraestructu- como vector de valor para afrontar rica. En concreto, estudiará cuestio-
ras críticas con la participación de los numerosos retos que entrañan la nes relacionadas con la seguridad,
organizaciones públicas y privadas. seguridad y la ciberseguridad. la ciberseguridad, la inteligencia, etc.

[Link] [Link] [Link]

SEGURITECNIA Enero 2021 73


Directorio
Alarmas Cerraduras y cilindros Ingeniería de seguridad Proteccion contra incendios Software de gestión para la
Área jurídica en seguridad Controles de acceso Instalaciones detección y Proteccion de infraestructuras seguridad
Armas de Fuego Control de rondas extinción de incendios críticas Software de ingeniería de
Asociaciones Detección de incendios Instalación y mantenimiento
Seguridad electrónica seguridad
Auxiliares de servicio y control de Detección volumétrica de sistemas protección contra
Seguridad integral Soluciones integradas de
accesos Empresas instaladoras de incendios
Sistemas de alarma con seguridad electrónica
CCTV sistemas Instalaciones de sistemas de
Centrales receptoras seguridad verificación por vídeo Telecomunicaciones
Equipos de inspección de rayos X
Centrales recepción de alarmas Equipos y dotaciones para Mantenimiento de extintores e Sistemas analógicos de Tratamiento de efectivo
Centro de formación empresas de vigilancia instalaciones fijas contra incendios protección contra incendios Vigilantes de Seguridad

ALARMAS DELEGACIÓN ZONA NORTE SEDE SOCIAL:


Tel.: 676 600 612 C/ Fray Luis de Granada, 1
41009- Sevilla
DELEGACIÓN ZONA SUR
Tel.: 648 19 08 04 Tel.: 954 217 236
Fax.: 954 430 005
E-mail: [Link]@[Link] RISCO GROUP IBERIA, S.L.
E-mail.: info@[Link]
Web: [Link]
Fundada en 1966 C/ San Rafael,1 Web: [Link]
INSTALACIONES A SU MEDIDA 28108 - Alcobendas (MADRID)
C/ Antoñita Jiménez, 25 Tel.: 91 490 21 33
28019 - MADRID Fax: 91 490 21 34 ÁREA JURÍDICA EN SEGURIDAD
Tel.: 91 565 54 20 E-mail: sales-es@[Link]
Fax: 91 565 53 23 Web: [Link]
E-mail: seguridad@[Link]
Web: [Link]
CCTV, INTRUSIÓN,
CONTROL DE ACCESOS, INCENDIO

[Link]

San Fructuoso 50-56


08004 Barcelona (España) SEGURLEX CONSULTORES & COMPLIANCE
TECNOALARM
Tel.: 934 254 960 / 934 269 111
Fax: 934 261 904 C/ Vapor 18 (Pol. Ind. El Regàs)
ALARMAS, ASISTENCIA Y SEGURIDAD S.L bydemes@[Link] 08850 Gavà (BARCELONA) C/ Don Ramón de la Cruz, 68 - 2 Dcha.
Tel. +34 936 622 417 280001 Madrid. ESPAÑA
Parque Empresarial Campollano, Avenida 3ª, nº
16, Nave nº 27 ALMACEN BARCELONA: Fax: +34 936 622 438
Motors 348-358, Pol. Ind. Gran Vía Sur [Link] Tel.: +34 91 401 88 74
02007(Albacete)
Tel.: 967 101 058 08908 Hospitalet de Llobregat. (BARCELONA) [Link]
E-mail.:info@[Link] Tel.: 934 254 960 - Ext. 303 info@[Link]
(Almacén) y 301 (Tienda)
almacenbcn@[Link]
ARMAS DE FUEGO
MADRID
Avda. Somosierra 22, Nave F, Planta 1 Inferior
28703 San Sebastián de los Reyes. (MADRID)
Tel.: 917 544 804
SOLUCIONES GLOBALES DE CCTV - IP- INTRUSIÓN - INCENDIO madrid@[Link]
- MEGAFONÍA - EVACUACIÓN POR VOZ - CONGRESOS
TINOCO SISTEMAS
BOSCH SECURITY AND SAFETY SYSTEMS CANARIAS
R.D.G.S.E. Nº 758 EL 13/11/1985 DEFENSA Y SEGURIDAD
Carretera del Norte 113
OFICINAS CENTRALES Y DELEGACIÓN ZONA 35013 Las Palmas de Gran Canaria SHOT MADRID S.L.
CENTRO Tel.: 928 426 323 - Sistemas de Alarmas
Avda. de la Institución Libre de Enseñanza, 19 - Circuito Cerrado de Televisión
Fax: 928 417 077 Juan de Urbieta, 22.
28037 MADRID - Protección Contra Incendios
canarias@[Link]
Tel.: 914 102 011 - Control de Accesos Tels.: 91 552 43 57 / 91 433 24 42
Fax: 914 102 056
BY DEMES PORTUGAL OFICINA TÉCNICA: Fax: 91 552 98 22
DELEGACIÓN ZONA ESTE Rua Fernando Namora 33, 2º-I C/ Manuel Villalobos, 37 28007 MADRID
C/ Sancho de Ávila, 80 4425-651 Maia, Porto (Portugal) 41009- Sevilla
08018 BARCELONA Tel.: +351 932 220 421 [Link]
Tel.: 954 350 052
Tel.: 91 410 40 80 portugal@[Link] Fax.: 954 430 005 info@[Link]

74 SEGURITECNIA Enero 2021


ASOCIACIONES

SOLUCIONES GLOBALES DE CCTV - IP- INTRUSIÓN


- INCENDIO - MEGAFONÍA - EVACUACIÓN POR VOZ -
CONGRESOS

BOSCH SECURITY AND SAFETY SYSTEMS


ACAES FORCE 1 GENERAL SERVICES, S.L.
SOCIEDAD ESPAÑOLA DE OFICINAS CENTRALES Y DELEGACIÓN ZONA
DERECHO DE LA SEGURIDAD SERVICIOS DE PORTERÍA, CONTROL DE ACCESOS Y
CENTRO
Viladomat 174 MANTENIMIENTO Avda. de la Institución Libre de Enseñanza, 19
C/ Don Ramón de la Cruz, 68
08015 Barcelona 28037 MADRID
Tel.: 670 77 02 99
Tel.: 93 454 48 11 Sede Operativa: Tel.: 914 102 011
28001 MADRID Fax: 914 102 056
Fax: 93 453 62 10 Web: [Link] Avda. Olivares nº 17 - P.I. El Pibo
E-mail: acaes@[Link] E-mail: info@[Link] 41110 Bollullos de la Mitación (SEVILLA) DELEGACIÓN ZONA ESTE
C/ Sancho de Ávila, 80
08018 BARCELONA
Tel.: 91 410 40 80
Sede Social:
Plaza de la Aceituna nº 1- Local 8 DELEGACIÓN ZONA NORTE
41960 Gines (SEVILLA) Tel.: 676 600 612
Tel. 902 194 814 DELEGACIÓN ZONA SUR
Fax: 954 002 319 Tel.: 648 19 08 04
Web: [Link] E-mail: [Link]@[Link]
E-mail: gerencia@[Link] Web: [Link]
ASOCIACIÓN ESPAÑOLA DE INGENIEROS DE C/ Embajadores nº 81, esc. 2- Planta 5ª
SEGURIDAD (AEINSE) 28012 MADRID CCTV
Tel.: 91 554 21 15
C/. San Delfin nº4 (Local calle) Web: [Link]
28019 MADRID E-mail: fes@[Link]
Tel.: 660 09 60 68
Web: [Link]
GRUPO QUANTUM DISTRIBUCION
GLOBAL, S.L.

ADI GLOBAL DISTRIBUTION C/ Can Milans, 51 P.I. Can Milans


TECNIFUEGO 08110 Montcada i Reixac. (BARCELONA)
Asociación Española de Sociedades de Protección Tlfno.: 935 726 218
contra Incendios OFICINA Y ALMACÉN CENTRAL E-mail: comercial@[Link]
Web: [Link]
Avda. de Italia, 7- P.I. CT Coslada
C/ Doctor Esquerdo 55, 1ºF
28007 MADRID 28821 Coslada (MADRID)
Tel.: +34 914 361 419
Fax: +34 915 759 635
DELEGACIONES
A.E.S. ASOCIACIÓN DE EMPRESAS DE Linkedin: [Link]
Madrid, Bilbao, Barcelona, Valencia, Sevilla
SEGURIDAD
y Lisboa Parque Tecnológico
AUXILIARES DE SERVICIO Y CONTROL C/ Alexander Graham Bell, nº 6.
188 oficinas en todo el mundo
C/ Alcalá , 99 2ª A DE ACCESOS Tel.: 96 132 11 01
Dpto. Comercial: 91 419 17 20 Fax: 96 132 11 08
Tel: 91 576 52 25.
46980 Paterna (VALENCIA)
Fax: 91 576 60 94 Soporte Técnico: 91 419 17 10 E-mail: comerciales@[Link]
28009 MADRID Web: [Link]/es
E-mail: infospain@[Link]

COYMA SERVICIOS GENERALES, S.L.


CCTV, INTRUSIÓN,
SERVICIOS DE PREVENCIÓN, MANTENIMIENTO Y EXTINCIÓN DE CONTROL DE ACCESOS, INCENDIO
INCENDIOS, SERVICIO DE BOMBEROS
ASOCIACIÓN PROFESIONAL [Link]
Sede Operativa:
DE COMPAÑIAS PRIVADAS DE
Avda. Olivares nº 17 - P.I. El Pibo San Fructuoso 50-56
SERVICIOS DE SEGURIDAD 41110 Bollullos de la Mitación (SEVILLA) AXIS COMUNICATIONS 08004 Barcelona (España)
Vía de los Poblados, 3. Edif. 3, planta 1 Tel.: 934 254 960 / 934 269 111
Fax: 934 261 904
C/ Princesa 43 - 2º Izda. Sede Social: Parque Empresarial Cristalia bydemes@[Link]
Tel.: 91 454 00 00 Plaza del Punto, 1º Dcha. 28033 (MADRID)
21003 (HUELVA) ALMACEN BARCELONA:
Fax: 91 541 10 90 Tel.. 91 803 46 43 Motors 348-358, Pol. Ind. Gran Vía Sur
Tel.: 902 194 814 08908 Hospitalet de Llobregat. (BARCELONA)
28008 MADRID Fax: 91 803 54 52
Fax: 954 002 319 Tel.: 934 254 960 - Ext. 303
E-mail: aproser@[Link] Web: [Link] E-mail: info-es@[Link] (Almacén) y 301 (Tienda)
Web: [Link] E-mail: gerencia@[Link] Web: [Link]/es almacenbcn@[Link]

SEGURITECNIA Enero 2021 75


MADRID CENTRALES RECEPCIÓN DE ALARMAS SEVILLA
Avda. Somosierra 22, Nave F, Planta 1 Inferior Parsi 13 nº 28 41016 Sevilla
28703 San Sebastián de los Reyes. (MADRID) Tel.: 954 67 21 72
Tel.: 917 544 804 sevilla@[Link]
madrid@[Link]
A CORUÑA
CANARIAS Avd. Ernesto Che Guevara nº 15B 15172
Carretera del Norte 113 A Coruña
35013 Las Palmas de Gran Canaria CENTRO ESPECIAL DE RECEPCIÓN Y CONTROL Tel.: 981 658 194 ROMADE GRUPO CORPORATIVO S.L.
Tel.: 928 426 323 DE ALARMAS, S.A. galicia@[Link] Homologado por el Ministerio del Interior
Fax: 928 417 077 Número de Homologación: 2970 Formación Específica de Seguridad Privada
canarias@[Link]
TELÉFONO ATENCIÓN CLIENTES
C/ Bruselas, 16-A. Parque Európolis 902 153 397
BY DEMES PORTUGAL
28232 Las Rozas (MADRID) Sede Social:
Rua Fernando Namora 33, 2º-I
4425-651 Maia, Porto (Portugal) Tel.: 902 180 644 C/ Doctor Duarte Acosta, nº 7
Fax: 91 637 22 73 CENTRO DE FORMACIÓN
Tel.: +351 932 220 421 Web: [Link] 11500 El Puerto de Santa María (Cádiz)
portugal@[Link] E-mail: cerca@[Link]
Centro Formación:
Avda Olivares nº 17- P.I. El Pibo
41110 Bollullos de la MItación (SEVILLA)
Tel.: 902 194 814
Fax: 954 002 319
ASOCIACIÓN DE INVESTIGACIÓN PARA LA Web: [Link]
DAHUA IBERIA S.L. RECEPCIÓN Y CONTROL
DE ALARMAS S.L. SEGURIDAD DE VIDAS Y BIENES E-mail: gerencia@[Link]
Avda. de la Transición Española, 24, Empresa inscrita en la Dirección General de Policía Centro Nacional de Prevención de Daños y
28108 Alcobendas con el n.º 2.572, del día 14 /02/1996 Pérdidas
Tel: +34 917 64 98 62 Av. del General Perón, 27- 5º
CERRADURAS Y CILINDROS
Web: [Link]/es/ Zamora, 45-47, ático 1.ª
Tel.: 93 242 45 50 Tels.: 91 445 7566 • 91 445 7381
E-mail: [Link]@[Link]
C.R.A.: 902 184 184 (24h.) Fax: 91 445 7136
08005 BARCELONA 28020 MADRID
Web: [Link] E-mail: formacion@[Link]
E-mail: info@[Link] [Link]

PELCO INC. STRONGPOINT

Avda. Bruselas 15, Pt. 2


Avda. de los Reyes,15
28108 Alcobendas (MADRID)
Tel.: +34 910766800 28770 Colmenar Viejo. (MADRID)
Web: [Link] Autorizada por la Dirección General de Seguridad con el nº 914 SERVICIOS TÉCNICOS CEPRETEC, S.L. Tel.: +34 91 847 50 39
Con fecha 3 de julio de 1986
E-mail: [Link]@[Link] GRUPO CEPREVEN Web: [Link]
MADRID Av. del General Perón, 27- 5º E-mail: [Link]@[Link]
Isabel Collbrand 10-12 28050 Madrid
Tel.: 91 593 0208
Tel.: 91 358 97 77
CENTRALES RECEPTORAS madrid@[Link] Fax: 91 594 2703
28020 MADRID CONTROLES DE ACCESO
BARCELONA E-mail: cepretec@[Link]
Padilla 228 3ª Planta 08013 Barcelona [Link]
Tel.: 93 231 04 12
barcelona@[Link]

ALICANTE
Capitán Hernández Mira 1 03004 Alicante
Tel.: 96 524 93 03
D.G.P. N.º 597 alicante@[Link] CCTV, INTRUSIÓN,
R.D.G.S.E. nº 597 de fecha 15-7-1985
CONTROL DE ACCESOS, INCENDIO
PALMA DE MALLORCA
CENTRAL Almirante Oquendo 8 07014 Palma de Mallorca
Polígono Industrial «El Montalvo II» SEDE SOCIAL
Tel.: 971 71 98 01 [Link]
C/ Honfria, 30-32 palma@[Link] C/ Segundo Mata, 6.
37008 SALAMANCA Edificio Estación
Tel.: 902 191 010 VALENCIA 28224 Pozuelo de Alarcón - MADRID San Fructuoso 50-56
Fax: 923 19 05 05 Nicolás Estévanez 5 46018 Valencia Tel.: 91 351 56 29 08004 Barcelona (España)
E-mail: vasbe@[Link] Tel.: 96 354 04 40 Fax: 902 366 044 Tel.: 934 254 960 / 934 269 111
valencia@[Link]
Web: [Link] Fax: 934 261 904
DELEGACIONES
MURCIA E-mail. cets@[Link] bydemes@[Link]
MURCIA
Pio XII 47 Bajos 30012 Murcia
Avda. Teniente Montesinos nº 8
Tel.: 968 34 47 70 CENTROS DE FORMACIÓN
Torre A, 4ª planta, oficina 13 ALMACEN BARCELONA:
murcia@[Link] C/ Segundo Mata, 6.
30100 MURCIA Motors 348-358, Pol. Ind. Gran Vía Sur
Edificio Estación
MÁLAGA 08908 Hospitalet de Llobregat. (BARCELONA)
VALLADOLID Pico de las palomas port. 11 local 45 29004 28224 Pozuelo de Alarcón (MADRID)
Tel.: 934 254 960 - Ext. 303
Edificio Gran Villas Norte Málaga
C/ Sajambre (local) Tel.: 952 36 39 44 C/ Teide nº3, planta baja (Almacén) y 301 (Tienda)
47008 VALLADOLID malaga@[Link] 28703 San Sebastián de los Reyes (MADRID) almacenbcn@[Link]

76 SEGURITECNIA Enero 2021


MADRID DETECCIÓN DE INCENDIOS EQUIPOS DE INSPECCIÓN DE RAYOS X
Avda. Somosierra 22, Nave F, Planta 1 Inferior
28703 San Sebastián de los Reyes. (MADRID)
Tel.: 917 544 804
madrid@[Link]

CANARIAS
Carretera del Norte 113 TECNOFIRE
35013 Las Palmas de Gran Canaria C/ Vapor 18 (Pol. Ind. El Regàs) C/ Basauri nº 10-12, Urb. La Florida
Tel.: 928 426 323 Ctra. de la Coruña, Aravaca
08850 Gavà (BARCELONA) Tel.: 91 566 22 00
Fax: 928 417 077 ALARMAS, ASISTENCIA Y SEGURIDAD S.L Tel. +34 936 622 417
canarias@[Link] Fax: 91 566 22 05
Fax: +34 936 622 438 28023 Madrid
Parque Empresarial Campollano, Avenida 3ª, nº E-mail: cotelsa@[Link]
BY DEMES PORTUGAL Web:[Link]
16, Nave nº 27 Web: [Link]
Rua Fernando Namora 33, 2º-I 02007(Albacete)
4425-651 Maia, Porto (Portugal) Tel.: 967 101 058
Tel.: +351 932 220 421 E-mail.:info@[Link] DETECCIÓN VOLUMÉTRICA
portugal@[Link]

EXCEM TECHNOLOGIES
CCTV, INTRUSIÓN, Paseo de la Castellana, 93 Planta 9
CONTROL DE ACCESOS, INCENDIO 280246 Madrid
CCTV, INTRUSIÓN, Tel.: +34 91 417 46 20
CONTROL DE ACCESOS E INTEGRACIÓN DE CONTROL DE ACCESOS, INCENDIO Fax: +34 91 417 46 30
SISTEMAS DE SEGURIDAD [Link] E-mail: comercial@[Link]
[Link] Web: [Link]
Parque Tecnológico de Álava San Fructuoso 50-56
C/ Albert Einstein, 34 San Fructuoso 50-56 08004 Barcelona (España)
01510 Miñano Mayor ( ÁLAVA) 08004 Barcelona (España) Tel.: 934 254 960 / 934 269 111
Tel.: 945 29 87 90 Tel.: 934 254 960 / 934 269 111 Fax: 934 261 904
Fax: 945 29 81 33 Fax: 934 261 904 bydemes@[Link]
E-mail: comercial@[Link] bydemes@[Link]
Web: [Link] ALMACEN BARCELONA:
ALMACEN BARCELONA:
Motors 348-358, Pol. Ind. Gran Vía Sur
Motors 348-358, Pol. Ind. Gran Vía Sur
08908 Hospitalet de Llobregat. (BARCELONA) 08908 Hospitalet de Llobregat. (BARCELONA)
Tel.: 934 254 960 - Ext. 303 TARGET TECNOLOGÍA S.A.
Tel.: 934 254 960 - Ext. 303 Ctra. De Fuencarral, 24
(Almacén) y 301 (Tienda) (Almacén) y 301 (Tienda) Edificio Europa I, portal 1, planta 3ª
almacenbcn@[Link] almacenbcn@[Link] 28108 Alcobendas (MADRID)
DORMAKABA ESPAÑA S.A. Tel.: 91 554 14 36
MADRID MADRID Fax: 91 554 45 89
C/ María Tubau, 4 Torre A- 2Pl Avda. Somosierra 22, Nave F, Planta 1 Inferior Avda. Somosierra 22, Nave F, Planta 1 Inferior E-mail: info@[Link]
28050 Madrid 28703 San Sebastián de los Reyes. (MADRID) 28703 San Sebastián de los Reyes. (MADRID) Web: [Link]
Tel.: +34 902 244 111 Tel.: 917 544 804 Tel.: 917 544 804
[Link] madrid@[Link]
madrid@[Link]
CANARIAS
Carretera del Norte 113 CANARIAS
35013 Las Palmas de Gran Canaria Carretera del Norte 113
Tel.: 928 426 323 35013 Las Palmas de Gran Canaria
Fax: 928 417 077 Tel.: 928 426 323 TECOSA
canarias@[Link] Fax: 928 417 077
canarias@[Link] Telecomunicación, Electrónica y Conmutación, S.A.
ZKTECO EUROPE BY DEMES PORTUGAL Grupo Siemens
Rua Fernando Namora 33, 2º-I BY DEMES PORTUGAL
Carretera de Fuencarral 44. Edificio 1. Planta 2 4425-651 Maia, Porto (Portugal) Division Building Technologies
Rua Fernando Namora 33, 2º-I
28108 Alcobendas (Madrid) Tel.: +351 932 220 421 Ronda de Europa, 5
4425-651 Maia, Porto (Portugal) 28760 Tres Cantos - MADRID
Tel.: 91 653 28 91 portugal@[Link]
Tel.: +351 932 220 421 Tel.: +34 91 514 75 00
Fax: 91 6593200
[Link] portugal@[Link] Asistencia Técnica: 902 199 029
[Link]

CONTROL DE RONDAS EMPRESA INSTALADORA DE SISTEMAS EQUIPOS Y DOTACIONES PARA


EMPRESAS DE VIGILANCIA

C/ de la Ciència 30-32
08840 Viladecans (BARCELONA)
SABORIT INTERNATIONAL Tel: +34 93 371 60 25 SABORIT INTERNATIONAL
info@[Link]
Avda. Somosierra, 22 Nave 4D [Link] Avda. Somosierra, 22 Nave 4D
28703 San Sebastian de los Reyes (MADRID) SOLUCIONES PROFESIONALES DE 28703 San Sebastian de los Reyes (MADRID)
Tels.: 91 383 19 20 DELEGACIÓN CENTRO SEGURIDAD Tels.: 91 383 19 20
Fax: 91 663 82 05 C/ La Granja 30 bajo Fax: 91 663 82 05
[Link] Tel.: 91 919 79 69 [Link] [Link]
saborit@[Link] 28108 Alcobendas (Madrid) 902365629 saborit@[Link]

SEGURITECNIA Enero 2021 77


DEFENSA Y SEGURIDAD Inscrita en el Registro de Empresas de la Dirección de Seguridad
del Estado con n.º 2979 de fecha 22-05-01
SHOT MADRID S.L.
Siemens S.A.
Juan de Urbieta, 22. Domicilio Social Division Building Technologies
Inscrita en el Registro de Empresas de la Dirección de Seguridad
Tels.: 91 552 43 57 / 91 433 24 42 C/ Barbadillo, n.º 7
Fax: 91 552 98 22 Centralita: 91 312 77 77 del Estado con n.º 2979 de fecha 22-05-01
Área Fire Safety
28007 MADRID Fax: 91 329 25 74 Ronda de Europa, 5
[Link] 28042 Madrid. ESPAÑA.
Web: [Link] Domicilio Social 28760 Tres Cantos (MADRID)
info@[Link]
C/ Barbadillo, n.º 7 Tel.: 91 514 80 00
Centralita: 91 312 77 77 Fax: 91 514 07 01
INGENIERÍA DE SEGURIDAD INSTALACIÓN Y MANTENIMIENTO DE [Link]/buildingtechnologies
SIST. PROTECCIÓN CONTRA INCENDIOS Fax: 91 329 25 74
28042 Madrid. ESPAÑA.
Web: [Link]

PROTECCION CONTRA INCENDIOS


PROTECCIÓN Y SEGURIDAD INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS DE
TÉCNICA, S.A. PROTECCIÓN CONTRA INCENDIOS
TECNOFIRE
R.D.G.S.E. n.º 403 de fecha 5-7-1983 PEFIPRESA, S.A.
C/ San Cesáreo, 22
C/ Vapor 18 (Pol. Ind. El Regàs)
SEDE SOCIAL 28021 Madrid
Tfn: 91 710 90 00 08850 Gavà (BARCELONA)
Beurko Viejo, s/n
Edif. Garve II, 2ª Plta. Fax: 91 798 04 96 Tel. +34 936 622 417
48902 Baracaldo (VIZCAYA) Web: [Link]
Fax: +34 936 622 438
E-mail: [Link]@[Link]
Tel.: 94 424 17 95 Web:[Link]
GRUPO AGUILERA
DELEGACIÓN MADRID INSTALACIONES DE SISTEMAS DE
Rufino González Nº 15. Planta 3ª SEGURIDAD
Tel: 91 407 49 47 SEDE CENTRAL PROTECCION DE INFRAESTRUCTURAS
28037 MADRID C/ Julián Camarillo, 26 - 2ª Planta CRÍTICAS
28037 MADRID
Tel: 91 754 55 11 - Fax: 91 754 50 98

FACTORÍA DE TRATAMIENTO DE GASES


CIASIPROIND, S.L. Av. Alfonso Peña Boeuf, 6. P. I. Fin de Semana
Inscrita en GPD con nº 3598 con fecha de 17/03/2009 28022 MADRID
Homologada por la D.G.P. Sede Operativa: Tel: 91 312 16 56 - Fax: 91 329 58 20
GRUPO CONTROL EMPRESA DE SEGURIDAD S.A
con Nº 600 a fecha 19-01-1985 Avda. Olivares nº 17 - P.I. El Pibo
41110 Bollullos de la Mitación (SEVILLA) DELEGACIÓN GALICIA
Ramón Gómez de la Serna 109-113, bajo Domicilio Social
posterior Sede Social: C/ José Luis Bugallal Marchesi Nº 9, 1º B
Avenida Somosierra, 12
Tel.: +34 902 10 43 53 Avda. Castilleja 16, local 1 15008 A CORUÑA
28700 San Sebastián de los Reyes - MADRID
28035 Madrid (ESPAÑA) 41110 Bollullos de la Mitación (SEVILLA) Tel: 98 114 02 42 - Fax: 98 114 24 62
E-mail: [Link]@[Link] Tel.: 902 194 814 Tel: 902 26 22 22
[Link]/ingenieriadeseguridad Fax: 954 002 319 Web: [Link]
Web: [Link] DELEGACIÓN CATALUÑA E-mail: info@[Link]
E-mail:gerencia@[Link] C/ Rafael de Casanovas, 7 y 9
INSTALACIONES DETECCIÓN Y SANT ADRIA DEL BESOS
EXTINCIÓN DE INCENDIOS
08930 BARCELONA
Tel: 93 381 08 04 - Fax: 93 381 07 58

DELEGACIÓN LEVANTE
Tel: 628 92 70 56 - Fax: 91 754 50 98

INV SEGURIDAD INV SEGURIDAD


R.D.G.S.E. nº 2888 R.D.G.S.E. nº 2888 DELEGACIÓN ANDALUCIA SAES
C/ Industria, 5 Ed. Metropol 3, 3ª Planta, SOCIEDAD ANÓNIMA DE ELECTRÓNICA SUBMARINA
✓ Sistemas de Seguridad ✓ Sistemas de Seguridad
✓ Protección contra incendios ✓ Protección contra incendios Mod.17. P.I.S.A.
41927 M. del Aljarafe SEVILLA Sede Cartagena
Domicilio Social Domicilio Social Ctra. de la Algameca, s/n
Tel: 95 465 65 88 - Fax: 95 465 71 71
C/ Tomás Redondo nº 2 Planta 5 C/ Tomás Redondo nº 2 Planta 5
Edificio Indobuilding Edificio Indobuilding 30205 - Cartagena (Murcia)
28033 MADRID 28033 MADRID DELEGACIÓN CANARIAS Tel.: 968 508 214
Tel.: 902 112 777 Tel.: 902 112 777 C/ San Paolo, 17 - Pol. Ind, El Sebadal Fax: 968 507 713
Fax: 91 763 09 33 Fax: 91 763 09 33
Web: [Link] Web: [Link] 35008 LAS PALMAS DE GRAN CANARIA Web: [Link]
E-mail: cliente@[Link] E-mail: cliente@[Link] Tel: 928 24 45 80 - Fax: 928 24 65 72 E-mail: saes@[Link]

78 SEGURITECNIA Enero 2021


Sede San Fernando DELEGACION DE CANTABRIA
Ctra. de la Carraca s/n C/ Cádiz 14
11100 - San Fernando (Cádiz) 39002 Santander (CANTABRIA)
Tlfno. [Link]
Tel.: 956 801 048
Fax: 956 892 872
Autorizada por la D.G.P. Nº 2329 DELEGACION DE GALICIA
Web: [Link]
INV SEGURIDAD C/ Ícaro 24.
E-mail: saes@[Link]
R.D.G.S.E. nº 2888 15172. Oleiros (A CORUÑA)
CONTROL SYSTEM SEASA Tfno 981 174 928
✓ Sistemas de Seguridad
Fax 981 174 929
SEGURIDAD ELECTRÓNICA OFICINA PRINCIPAL ✓ Protección contra incendios

C/ Virgen de Lourdes, 4 Domicilio Social DELEGACION DE CÁDIZ


28027 MADRID C/ Tomás Redondo nº 2 Planta 5 C/ Santa Cruz de Tenerife nº 5-2º planta local 26
Edificio Indobuilding 11007 CADIZ
Tel.. 91 326 70 66
28033 MADRID Tfno. 956.205 856
Fax: 91 326 70 84 Tel.: 902 112 777 Fax. 956.205 857
E-mail: css@[Link] Fax: 91 763 09 33
Web: [Link] DELEGACION DE MURCIA
INNOVACIÓN GLOBAL DE SEGURIDAD, S.A. Web: [Link] Edificio Mundo, 1ºF. Polígono Oeste
(INGLOBA) E-mail: cliente@[Link] Avenida Principal, Parc. 30/1
SEGURIDAD ELECTRÓNICA, INGENIERÍA, INTEGRRACIÓN, 30169 SAN GINES (MURCIA)
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS DE Tel.: 968 889265
SEGURIDAD Y P.C.I.

DELEGACION DE VALENCIA
C/ Pierre Curie, 17. Calle Doctor Pallares Iranzo, 42
Parque Empresarial La Garena 46021 VALENCA
Álcala de Henares (MADRID) Tel.: 963 697 377
28806 MADRID C/ Basauri nº 10-12, Urb. La Florida
Tel. 91 877 41 01. Fax: 91 877 67 90 Ctra. de la Coruña, Aravaca
PROTECCIÓN Y SEGURIDAD
Web: [Link] Tel.: 91 566 22 00
TÉCNICA, S.A.
E-mail: cac@[Link] Fax: 91 566 22 05 R.D.G.S.E. n.º 403 de fecha 5-7-1983
28023 Madrid
E-mail: cotelsa@[Link] SEDE SOCIAL
SEGURIDAD INTEGRAL
Web: [Link] Beurko Viejo s/n Edificio Garve II
48902 BARACALDO
Tfno.(94) 424 17 95
Autorizada por la Dirección General de Seguridad con el nº 914
DELEGACION DE SAN SEBASTIAN Con fecha 3 de julio de 1986
Pilotegui Bidea nº 12,
Edificio de Oficinas Bajo-2º dcha MADRID
20018 SAN SEBASTIAN Isabel Collbrand 10-12 28050 Madrid
Tfno. (943) 311.338/04.48 Tel.: 91 358 97 77
Fundada en 1966 madrid@[Link]
INSTALACIONES A SU MEDIDA DELEGACION DE MADRID
C/ Rufino Gonzalez, nº 15- planta 3º BARCELONA
IMAN SEGURIDAD S.A. 28037 MADRID Padilla 228 3ª Planta 08013 Barcelona
C/ Antoñita Jiménez, 25
28019 - MADRID R.D.G.S.E. nº 2.227 Tfno. (91) 4074947 Tel.: 93 231 04 12
Tel.: 91 565 54 20 barcelona@[Link]
Fax: 91 565 53 23 [Link] DELEGACION DE ANDALUCIA
C/ Franz Liszt, nº 1 ALICANTE
E-mail: seguridad@[Link] comercial@[Link]
Oficina 306, 3ª Planta Capitán Hernández Mira 1 03004 Alicante
Web: [Link]
29590 MÁLAGA Tel.: 96 524 93 03
SAN FERNANDO DE HENARES (MADRID) Tfno. (95) 261.19.51 alicante@[Link]
C/Blas de Otero, 11-13
Tel.: 911 421 184 Parque Empresarial Torneo PALMA DE MALLORCA
C/ Astronomía nº 1, Torre 1, 3ª Planta, Módulo 1 Almirante Oquendo 8 07014 Palma de Mallorca
41015 Sevilla Tel.: 971 71 98 01
TARRAGONA
Tfno. 954 87 06 54 palma@[Link]
c/ Josep Pont i Gol, 3
Tel.: 977 271 000 DELEGACION DE NAVARRA VALENCIA
Avda. de Marcelo Celayeta 75, Nicolás Estévanez 5 46018 Valencia
TERRASSA (BARCELONA) Edificio Iwer Secc.A-3 2º piso Tel.: 96 354 04 40
R.D.G.S.E. nº 958 (23.09.1986)
C/Unió, 24 31014 PAMPLONA valencia@[Link]
SEDE CENTRAL Tfno. (948).13.62.68
Tel.: 937 809 577 / 937 847 111
MURCIA
COVIAR
DELEGACION DE ASTURIAS Pio XII 47 Bajos 30012 Murcia
Autovía de Logroño, Km 7,600 Dpt. Instalaciones Jovellanos 2 entresuelo C Tel.: 968 34 47 70
Polígono Industrial Europa II, Nave II C/Holanda, 253 (Bl. 5, Local 13) 33201 GIJON murcia@[Link]
50011 ZARAGOZA Tel.: 937 832 686 Tfno [Link]
Tfnos.: 902 47 45 46 VIGILANCIA MÁLAGA
DELEGACION DE ÁLAVA Pico de las palomas port. 11 local 45 29004
902 47 45 47 SISTEMAS Y CRA VALENCIA Portal de Gamarra, 1 Málaga
E-mail: atencionalcliente@[Link] Avda. Pío XII, 1 (Esc. 3 P1) Edificio Deba, ofic.211 Tel.: 952 36 39 44
[Link] Tel.: 963 479 354 01012 VITORIA malaga@[Link]
Tlfno. [Link]

SEGURITECNIA Enero 2021 79


VIGILANTES DE SEGURIDAD
SEVILLA
Parsi 13 nº 28 41016 Sevilla
Tel.: 954 67 21 72
sevilla@[Link]
HONEYWELL LIFE SAFETY IBERIA GESTIÓN REMOTA S.L.
A CORUÑA
Avd. Ernesto Che Guevara nº 15B 15172 C/ Pau Vila, 15-19
A Coruña C/ Barquillo 49. Madrid
08911 Badalona (Barcelona) ESPAÑA 28004 (MADRID) Nº homologación D.G.P. 3589 - 25/02/2009
Tel.: 981 658 194 Tel.: 902 03 05 45 Tel: 91 545 40 44
galicia@[Link] Tel. Internacional: (+34) 93 24 24 236 ALCOR SEGURIDAD.
Web: [Link]
Fax: (+34) 934 658 635 E-mail: info@[Link] C/ Estrella 4-8 Entlo. B
TELÉFONO ATENCIÓN CLIENTES
Web: [Link] 27400 Monforte de Lemos
902 153 397 (LUGO)
E-mail: infohlsiberia@[Link]
SOLUCIONES INTEGRADAS DE Tel.: 902 996 967
SEGURIDAD ELECTRÓNICA Fax: 901 707 282
[Link]

Instalación y mantenimiento de sistemas de seguridad

SAIMA SEGURIDAD S.A.


TECOSA
Telecomunicación, Electrónica y Conmutación, S.A.
R.D.G.S.E. nº 2463 de fecha 2/11/1994 Grupo Siemens
Registro D.G.S.E: con el nº 1536 – 11-05-1989
Division Building Technologies
Sede Social
Ronda de Europa, 5
Avda. Valgrande, 12 28760 Tres Cantos - MADRID GRUPO TRES PUNTO UNO
28108 Alcobendas. (MADRID) Tel.: +34 91 514 75 00 Ronda de Pitágoras, 1 NV. 106
Tel: 91 661 68 92 Asistencia Técnica: 902 199 029 Polígono Empresarial El Pilar
[Link] 28806 Alcalá de Henares (MADRID)
E-mail: saima@[Link]
Tel: 91 879 63 99 - 91 879 63 84
Fax: 91 883 78 18
SISTEMAS ANALÓGICOS DE PROTECCIÓN TELECOMUNICACIONES E-mail: 3p1@[Link]
CONTRA INCENDIOS Honeywell Life Safety Iberia Web: [Link]

Oficinas centrales
C/ Pau Vila, 15-19
08911 Badalona - BARCELONA
Tel.: 902 03 05 45
ARIETE
ALAI SECURE SEGURIDAD, S.A.
Tel. Internacional: (+34) 93 24 24 236 La solución de seguridad M2M definitiva para las
Fax: (+34) 934 658 635 comunicaciones de su CRA
[Link]
SOLUCIONES GLOBALES DE CCTV - IP- INTRUSIÓN
- INCENDIO - MEGAFONÍA - EVACUACIÓN POR VOZ -
Web: [Link] Oficinas centrales
CONGRESOS
E-mail: infohlsiberia@[Link] Condesa de Venadito 1, planta 11
28027 Madrid
BOSCH SECURITY AND SAFETY SYSTEMS Tel.: 902 095 196
Representación comercial en:
Fax: 902 095 196 D.G.S.E. nº 2617 de fecha 9-7-1996
Barcelona, Madrid, Bilbao, Sevilla, Valencia, E-mail: comercial@[Link]
OFICINAS CENTRALES Y DELEGACIÓN ZONA
Mallorca, Galicia y Lisboa
CENTRO C/ Industrias, 51
Avda. de la Institución Libre de Enseñanza, 19 Pol. Ind. Urtinsa II
TRATAMIENTO DE EFECTIVO Tel.: 91 643 12 14
28037 MADRID
Tel.: 914 102 011
SOFTWARE DE GESTIÓN PARA LA Fax.: 91 643 45 81
SEGURIDAD 28923 Alcorcón (MADRID)
Fax: 914 102 056 Web: [Link]
E-mail: info@[Link]
DELEGACIÓN ZONA ESTE
C/ Sancho de Ávila, 80
08018 BARCELONA LOOMIS SPAIN, S.A.
Tel.: 91 410 40 80
Inscrita en el Registro de Empresas de la Dirección de Seguridad

DELEGACIÓN ZONA NORTE del Estado con n.º 2903 de fecha 31-03-00

Tel.: 676 600 612


MILSON INGENIERÍA S.L. Domicilio Social
FISSA SEGURIDAD Y VIGILANCIA SLU
C/. Ahumaos, 35-37
DELEGACIÓN ZONA SUR C/ María Zambrano, 26. Oficina 2
P.I. La Dehesa de Vicálvaro C/ Esquiladores, 231, nave 3
Tel.: 648 19 08 04 28981 Parla (MADRID)
28052 (MADRID) Polígono Industrial Las Capellanías
Tel:. +34 686 079 578 Tel.: 91 743 89 00 10001 CÁCERES
E-mail: [Link]@[Link] Web: [Link] Fax: 91 775 22 18 Tel.: 927 10 29 00 - 927 21 34 82
Web: [Link] E-mail:info@[Link] Web: [Link] Web: [Link]

80 SEGURITECNIA Enero 2021


ALICANTE BARCELONA LA CORUÑA
Capitán Hernández Mira 1 03004 Alicante C/ Motores, 300-304 · Pol. Industrial Gran Vía C/ José Luis Bugallal Marchesí, 9 – bajo ·
Tel.: 96 524 93 03 Sur · 08908 Hospitalet de Llobregat (Barcelona) 15008 La Coruña
alicante@[Link] Tel.: 93 216 29 00 Tel.: 981 23 28 67 / 981 23 49 57 · Fax: 981 15 18 66
Fax: 93 216 29 02 / 93 216 29 04 E-mail: [Link]@[Link]
PALMA DE MALLORCA E-mail:[Link]@[Link]
MEGA - 2 SEGURIDAD, S.L. Almirante Oquendo 8 07014 Palma de Mallorca LUGO
M2 Tel.: 971 71 98 01 C/ San Roque, 71, Entresuelo dcho. · 27002 Lugo
Nº HOMOLOGACIÓN 3247
BILBAO
palma@[Link] Ribera de Axpe, nº11, edificio D1 - Dpto. 107 Tel.: 699 507 045 . Fax: 981 15 18 66
C/ Maestro Alonso, 24 local 48950, Erandio (Vizcaya) E-mail: [Link]@[Link]
28028 MADRID VALENCIA Tel.: 94 413 22 84 / 94 413 26 80
Tel.: 91 354 12 92 Nicolás Estévanez 5 46018 Valencia Fax: 94 446 42 19. MADRID
Fax: 91 355 58 51 Tel.: 96 354 04 40 Avda. de Burgos, 31 · 28036 Madrid
E-mail: [Link]@[Link]
E-mail:mega2@[Link] valencia@[Link] Tel.: 91 384 07 10
Web: [Link]
BURGOS Fax: 91 384 07 22 / 91 384 07 36 / 91 384 07 29 .
MURCIA C/ San Pablo nº 12C, planta 1ª, letra I (Burgos). E-mail: [Link]@[Link]
Pio XII 47 Bajos 30012 Murcia E-mail: [Link]@[Link]
Tel.: 968 34 47 70 MÁLAGA
murcia@[Link] C/ Monseñor Oscar Romero, 4 - Bajo · 29006 Málaga
CÁDIZ
C/ Callejón del Blanco s/n · 11008 Cádiz Tel.: 95 265 28 29 · Fax: 95 265 28 33.
MÁLAGA E-mail: [Link]@[Link]
Tel.: 956 25 61 51.
Pico de las palomas port. 11 local 45 29004
GRUPO RMD SEGURIDAD, S.L. E-mail: [Link]@[Link]
Málaga MÉRIDA
Central de alarmas propia
Inscrita en DGP con el nº 729 con fecha de 25/09/1975 Tel.: 952 36 39 44 Pol. Industrial El Prado. Grupo 20 · Nave 15
CEUTA
malaga@[Link]
Sede Central: C/ Fructuoso Miaja Sánchez 2, 1ºB Apdo. 449 · 06800 Mérida (Badajoz)
Avda. Olivares nº 17 - P.I. El Pibo 51001 Ceuta · Tel. y fax: 956 51 65 60. Tel.: 924 37 40 96 / 924 37 07 33 · Fax: 924 37 05 58.
41110 - Bollullos de la Mitación (SEVILLA) SEVILLA
E-mail: [Link]@[Link] E-mail: [Link]@[Link]
Tel.: 902 194 814 Parsi 13 nº 28 41016 Sevilla
Fax: 954 002 319 Tel.: 954 67 21 72
Wen: [Link] CIUDAD REAL MURCIA
sevilla@[Link]
E-mail: gerencia@[Link] C/ Ronda de Ciruela 5, portal 5, Ofic. 4B Avda. Ciudad de Almería, 37-39 Bajo
13004 Ciudad Real. 30010 Murcia · Tel.: 968 34 08 70 / 968 22 14 59
A CORUÑA
E-mail: [Link]@[Link] Fax: 968 34 19 85 / 968 21 52 25.
Avd. Ernesto Che Guevara nº 15B 15172
E-mail: [Link]@[Link]
A Coruña
Tel.: 981 658 194 CÓRDOBA
galicia@[Link] C/ Doctor Manuel Ruiz Maya, 8 OVIEDO
Edif. Anexo ONCE – 4ª Plta · 14004 Córdoba C/ López del Vallado, 8-10 Edif. Vetusta
TELÉFONO ATENCIÓN CLIENTES Tel.: 957 41 10 22 · Fax: 957 41 04 76. 33010 Oviedo
PROTECCIÓN Y SEGURIDAD 902 153 397 E-mail: [Link]@[Link] Tel.: 985 20 80 12 · Fax: 985 20 41 08
TÉCNICA, S.A. E-mail: [Link]@[Link]
R.D.G.S.E. n.º 403 de fecha 5-7-1983 GRAN CANARIA
C/ Pi y Margall, 62 y 63 - Bajo PAMPLONA
SEDE SOCIAL 35006 Las Palmas de Gran Canaria Avda. Marcelo Celayeta, bajo · 31004 Pamplona.
Beurko Viejo, s/n Tel. y Fax: 928 23 26 67 / 928 29 32 59 · E-mail: [Link]@[Link]
Edif. Garve II, 2ª Plta.
Tel. y Fax: 928 29 37 33 / 928 29 32 59
48902 Baracaldo (VIZCAYA)
Tel.: 94 424 17 95 E-mail: [Link]@[Link] SALAMANCA
C/ Arroyo de Santo Domingo, 29 - Bajo
DELEGACIÓN MADRID GRANADA 37001 Salamanca
R.D.G.S.E. nº 1747 de fecha 16-4-1990
Rufino González Nº 15. Planta 3ª C/ Motril, Edificio Monte Alayos – 1ª Planta Tel.: 923 26 44 45 · Fax: 923 26 45 99.
Tel: 91 407 49 47
28037 MADRID ILUNION Seguridad Pol. Industrial Juncaril · 18220 Albolote (Granada) E-mail: [Link]@[Link]
Tel.: 958 26 02 51 · Fax: 958 26 21 08
E-mail: [Link]@[Link] SAN SEBASTIÁN
SEDE CENTRAL
C/ Albacete 3 C/Etxaide, 14 (Edificio Once)
28027 (MADRID) HUELVA 20005 San Sebastián (Guipúzcoa)
Tel. 91 453 82 00 · Fax 91 453 82 22. C/ San Ramón, 37 · 21006 Huelva Tel.: 943 44 40 56 · Fax: 943 44 40 57.
E-mail: [Link]@[Link] Tel.: 959 27 14 64 · Fax: 959 23 55 37. E-mail: [Link]@[Link]
Web: [Link] E-mail: [Link]@[Link]
-
SANTANDER
DELEGACIONES JAÉN C/ Fernández de Isla 14 B-3ª planta
Autorizada por la Dirección General de Seguridad con el nº 914
Con fecha 3 de julio de 1986
C/ Esteban Martínez Ramírez, 2 – 4º A 39008 Santander
ALICANTE Edificio Borja · 23009 Jaén Tel.: 942 31 13 14 · Fax: 942 36 13 91.
C/ Bono Guarner, 16 – Bajo · 03005 Alicante Tel.: 953 26 38 73 · Fax: 953 26 39 65. E-mail: [Link]@[Link]
MADRID E-mail: [Link]@[Link]
Isabel Collbrand 10-12 28050 Madrid Tel.: 96 592 10 23 · Fax: 96 592 41 76.
Tel.: 91 358 97 77 E-mail: [Link]@[Link] SEVILLA
madrid@[Link] JEREZ DE LA FRONTERA C/ Laminadora 21
ALMERÍA C/ Lancería, 7 – Local 39 Of. 2 · Parque Pol. Industrial La Negrilla · 41020 Sevilla
BARCELONA
Quinta Avenida Nº 85, Bajo. Colonia los Ángeles. 11403 Jerez de la Frontera (Cádiz) Tel.: 95 426 06 06
Padilla 228 3ª Planta 08013 Barcelona
Tel.: 93 231 04 12 04008 Almería. Tel. y Fax: 950 25 39 30 Tel. y Fax: 956 16 80 02. Fax: 95 451 13 39 / 95 425 77 69 / 95 467 10 32
barcelona@[Link] E-mail: [Link]@[Link] E-mail: [Link]@[Link] E-mail: [Link]@[Link]

SEGURITECNIA Enero 2021 81


TENERIFE ZARAGOZA
C/ Volcán Elena, 26 - Los Majuelos · C/ Julián Sanz Ibáñez, 42 · 50017 Zaragoza
38108 San Cristóbal de la Laguna
Tel.: 976 35 51 51 · Fax: 976 28 31 94 .
(Santa Cruz de Tenerife)
Tel.: 922 15 12 65 · Fax: 922 24 05 18 E-mail: [Link]@[Link]
E-mail: [Link]@[Link]
VENEZUELA
TOLEDO
D.G.P. N.º 597
Seguridad y Servicios Auxiliares. Crtra. De Ocaña, Avda. Ernesto Blohm. Chuao. Torre Diamen Gobelas, 17 (Urb. La Florida) - 28023 Madrid
s/n · 45007 Toledo · Tel. y Fax: 925 23 44 19. Piso 5. Caracas (Venezuela) · Teléfonos: 00582 Tel.: +34 910 687 699 R.D.G.S.E. nº 597 de fecha 15-7-1985
E-mail: [Link]@[Link] E-mail: info@[Link]
1261453 78 / 85 · Fax: 00582 127 534579
Web: [Link] CENTRAL
VALENCIA
Polígono Industrial «El Montalvo II»
C/ Franco Tormo, 3-5 · 46007 Valencia
Tel.: 96 378 91 00 / 96 377 78 88/79 81 IS) C/ Honfria, 30-32
Fax: 96 378 97 72 37008 SALAMANCA
Fax: 96 377 01 93 / 96 378 86 60 Tel.: 902 191 010
E-mail: [Link]@[Link]
Fax: 923 19 05 05
VALLADOLID E-mail: vasbe@[Link]
C/ Ferrocarril, 2 · 47004 Valladolid Seguridad Privada
Tel.: 983 39 50 11 DELEGACIONES:
Servicios Auxiliares
Fax: 983 39 45 14 / 983 20 51 79.
Facility Services MURCIA
E-mail: [Link]@[Link]
RESET SEGURIDAD Y VIGILANCIA, S.L. Sistemas de Seguridad
Avda. Teniente Montesinos nº 8.
REG. D.G.P. Nº 4456 . 30/09/2019 Proyectos e Infraestructuras
VIGO Torre A, 4ª planta, oficina 13.
C/ Venezuela 10, 1º C · 36203 Vigo (Pontevedra) ÁMBITO NACIONAL
C/ Gobelas, 17 1ºA (Urb. La Florida) 30100 MURCIA
Tel.: 986 48 19 10 · Fax: 986 41 56 03
Auxiliares control de accesos y Planes de 28023 Madrid
E-mail: [Link]@[Link]
seguridad Tels.: 918 319 393 VALLADOLID
VITORIA 902 365 949 (24 Horas)
Virgen de Lourdes, 10. Local 1. 28027 MADRID Edificio Gran Villas Norte
C/ Pintor Mauro Ortiz de Urbina, 3 – puerta 16 Fax: 902 89 49 25
Tel.: 91998548 · [Link] E-mail: rexsecur@[Link] C/ Sajambre (local)
01008 Vitoria (Álava) Tel. y Fax: 945 21 98 83.
E-mail: [Link]@[Link] E-mail: comercial@[Link] Web: [Link] 47008 VALLADOLID
¿Quién está detrás de la
CENTRAL RECEPTORA
¿Quién estáDEdetrás de la
ALARMAS
CENTRAL RECEPTORA
tecnológicamente
másDE avanzada?
ALARMAS
tecnológicamente
más avanzada?

PROFESIONALES
como nosotros
PROFESIONALES
como nosotros

D.G.P. 597•15-1-85

[Link] vasbe@[Link]
D.G.P. 597•15-1-85
923 19 10 10
La agencia que
revoluciona el marketing digital
Te ayudamos a vender más
Comunicando. Fidelizando. Visualizándote

Servicios: redes sociales, SEO y conversión CRO, email marketing,


webs, e-commerce y marketplaces, Facebook y programática,
planificación en medios digitales de Google.

Grupo Borrmart S.A.


C/ Don Ramón de la Cruz, 68 - 6º. 28001. Madrid. Tel.: 911976047. visibility@[Link]

Common questions

Con tecnología de IA

La educación y el pensamiento crítico son fundamentales para combatir la desinformación al capacitar a los individuos para cuestionar y analizar la información que reciben, cultivando un juicio más informado y menos susceptible a manipulaciones. Esto ayuda a reducir la eficacia de la desinformación, ya que aumenta la capacidad de las personas para verificar las fuentes y evaluar la autenticidad de los contenidos .

La 'crisis de la verdad objetiva' se refiere a la situación donde se vuelve complicado discernir entre lo verdadero y lo falso, consecuencia de la diseminación masiva e intencionada de desinformación. Esto es considerado como uno de los objetivos de la desinformación, que busca sembrar confusión y duda sobre la veracidad de la información accesible al público .

El 'Departamento de Inteligencia' en las organizaciones juega un papel crucial al ayudar a filtrar la información veraz de la desinformación, convirtiéndola en conocimiento útil para la toma de decisiones. Este enfoque es vital para combatir la 'infoxicación', asegurando que las organizaciones dispongan de una base sólida de información verificable y sostenible para actuar eficazmente .

La desinformación representa desafíos para la democracia al erosionar la confianza en las instituciones, dificultar el acceso a la información precisa y manipular la opinión pública. Para mitigar estos efectos, es esencial fortalecer el pensamiento crítico a través de la educación y establecer mecanismos eficaces para verificar la autenticidad de la información. Además, se requiere de un esfuerzo colaborativo entre el gobierno, las plataformas digitales y la sociedad civil para implementar políticas adecuadas y promover la transparencia .

Para mejorar su ciberresiliencia, las organizaciones deben implementar una gestión integral de riesgos que incluya la identificación, control, y vigilancia constante de sus activos y procesos. Además, es importante crear una cultura de seguridad que eduque y capacite regularmente a los empleados sobre las amenazas, incluyendo desinformación y ciberataques. También, deben aprovechar herramientas de automatización para monitorear y categorizar amenazas en tiempo real, así como fomentar una comunicación clara y rápida durante incidentes de seguridad .

La 'infoxicación', el exceso de información disponible, contribuye a un ambiente de alta incertidumbre donde es difícil para el público discernir entre información veraz y manipulaciones. Esto afecta la percepción pública al generar confusión sobre la realidad y fomentar la propagación de desinformación, dado que la gente tiende a consumir solo titulares en lugar de verificar los detalles y fuentes .

Las redes sociales juegan un rol crucial en la propagación de la desinformación debido a su capacidad para difundir rápidamente contenido a un amplio público. Actúan como efecto multiplicador, aumentando el alcance y el impacto de las noticias falsas, ya que permiten a los usuarios compartir información de manera instantánea sin verificar su veracidad .

La desinformación es parte de las 'amenazas híbridas', operando como un método para manipular y desestabilizar tanto pequeños grupos como sociedades enteras. Estas amenazas combinan diferentes tácticas y aprovechan la desinformación para sembrar caos y debilitar estructuras sociales y políticas, alterando la percepción y opiniones públicas mediante la difusión de información falsa .

El propósito principal de la desinformación en la sociedad conectada es la manipulación y desestabilización de grupos o de toda la sociedad mediante la propagación de falsedades, medias verdades y mentiras. El efecto multiplicador de las redes sociales amplifica su impacto, permitiendo que llegue a un mayor espectro de la población. Diversas modalidades de desinformación, desde la sátira hasta contenidos deliberadamente engañosos, se usan con este fin .

Es crucial que las empresas reconozcan las amenazas de desinformación relacionadas con el COVID-19 porque estas pueden afectar tanto la seguridad pública como la estabilidad empresarial. Las campañas de desinformación durante la pandemia han buscado obtener ventajas estratégicas y pueden desinformar al público sobre medidas sanitarias, impactando negativamente en la salud y el bienestar de la sociedad, así como en las operaciones empresariales .

También podría gustarte