Вы находитесь на странице: 1из 124

Nº 460 - ENERO 2019

XXXII TROFEOS INTERNACIONALES DE LA SEGURIDAD


CIBERSEGURIDAD
Socios Protectores

Las fuerzas que se asocian para el bien


no se suman, se multiplican (Concepción Arenal)

www.fundacionborreda.org

Patrocinadores:

Colaboradores:
CONSEJO TÉCNICO ASESOR
PRESIDENTE José Manuel Alonso Díaz. Presidente de Asociación Estatal de Formación en
José Luis Bolaños Ventosa. Seguridad Privada (ASEFOSP).
Director de Security de Naturgy. Jon Michelena Muguerza. Director General de CEPREVEN.
Francisco Muñoz Usano. Presidente de Sociedad Española de Profesionales del
CONSEJEROS DE REPRESENTACIÓN Derecho de la Seguridad (SEDS).
Antonio Pérez Turró. Presidente de Asociación Española de Empresas de Seguridad Carlos Novillo Piris. Presidente de Asociación Profesional de Técnicos de Bomberos
(AES).
(APTB).
Ángel Córdoba Díaz. Presidente de Asociación Profesional de Compañias Privadas de
Santiago García San Martín. Observatorio de Seguridad Integral en Centros
Servicios de Seguridad (APROSER).
Gonzalo Castro Mata. Presidente de Asociación Catalana de Empresas de Seguridad Hospitalario (OSICH).
(ACAES). Aurelio Rojo. Presidente de Asociación de Profesionales de Ingeniería de Protección
Raul Beltrán. Presidente del Consejo Nacional de Guarderio. Contra Incendios (APICI).
Mariano Olivares Pastor. Presidente de Confederación Empresarial de Usuarios de Adrián Gómez. Presidente de TECNIFUEGO.
Seguridad y Servicios (CEUSS). Tomás de la Rosa. Director General de Asociación para el Fomento de la Investigación
Mariano Agüero Martín. Presidente de Federación Empresarial Española de Seguridad y la Tecnología de la Seguridad contra Incendios (AFITI-LICOF).
(FES). Juan Manuel Zarco. Presidente de Asociación Foro EFITEC.
Vicente de la Cruz García. Presidente de la Asociación Española de Escoltas Asociación Ángel Duque Lucas.Presidente de Asociación Española de Empresas Instaladoras y
Española de Escoltas (ASES). Mantenedoras de Equipos y Sistemas de Protección Contra Incendios (AERME).
Pablo Gárriz Galván. Presidente de Asociación Española de Lucha Contra el Fuego Francisco Poley Herrera. Presidente de Asociación de Directivos de Seguridad Integral
(ASELF).
(ADSI).
Ignacio Gisbert Gómez. Director de Seguridad de la CECA.
Asesor del Consejo Técnico para Asuntos Internacionales. Miguel Merino Thomas.
Enrique Hormigo Julio. Presidente de Asociación Profesional de Detectives Privados de
España (APDPE). Secretaria del Consejo. María Victoria Gómez Alonso.
Alfonso Castaño García. Presidente de ASIS España.
Jesús Alcantarilla Díaz. Presidente de Asociación para la Protección del Patrimonio CONSEJEROS DE HONOR
Histórico (PROTECTURI). José Ramón Borredá.
Emilio Radúan Corcho. Presidente de Asociación Española de Directores de Seguridad Julio Corrochano Peña.
(AEDS). Miguel Ángel Fernández Rancaño.

SEGURITECNIA
SUSCRIPCIÓN ANUAL (suscripciones@borrmart.es)
España . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 €
Europa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 €
Resto del mundo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 €
Fundada en 1980 por D. RAMÓN BORREDÁ GARCÍA I.V.A. no incluido

STAFF PRESIDENTE DE HONOR. JOSÉ RAMÓN BORREDÁ


Presidente Consejero Delegado Relaciones Institucionales REDACCIÓN, ADMINISTRACIÓN Y PUBLICIDAD
FCO. JAVIER BORREDÁ MARTÍN Mª. VICTORIA GÓMEZ ALONSO C \ Don Ramón de la Cruz, 68.
Directora General Marketing y publicidad 28001 MADRID
ANA BORREDÁ JAVIER BORREDÁ GARCÍA Tels.: + 34 91 402 96 07
Adjunto a la Dirección PALOMA MELENDO Fax: + 34 91 401 88 74
ANTONIO C. BORREDÁ YOLANDA DURO Dirección en Internet: www.seguritecnia.com‌‌
Subdirector VIRGINIA ALCALDE E-mail: seguritecnia@borrmart.es‌‌
ENRIQUE GONZÁLEZ HERRERO Delegado en Cataluña Depósito legal: M - 4204-2012
Redactores PEDRO J. PLEGUEZUELOS ISSN: 0210-8747
JUANJO S. ARENAS Tfno. Móvil: 651 999 173 ISSN versión electrónica: 2530-8459
JAIME SÁEZ DE LA LLAVE E-mail: pedrojose.p@borrmart.es‌ Impresión: Comeco Gráfico S.L. U.
LETICIA DUQUE Diseño y maquetación
Área digital MACARENA FDEZ. LÓPEZ EDITORIAL BORRMART, S.A.
LAURA BORREDÁ JESÚS VICENTE OCAÑA Presidente: FCO. JAVIER BORREDÁ MARTÍN
NATIVIDAD BENÉITEZ Administración C \ Don Ramón de la Cruz, 68.
Colaboradores Mª. ISABEL MELCHOR 28001 MADRID
BERNARDO VALADÉS Suscripciones Tel.: + 34 91 402 96 07. (Centralita)
DAVID MARCHAL ELENA SARRIÁ Fax: + 34 91 401 88 74
Banco de imágenes Dirección Financiera Dirección en Internet: www.borrmart.es‌‌
ISTOCK JAVIER PASCUAL BERMEJO E-mail: seguritecnia@borrmart.es‌‌

Colaboraciones: Seguritecnia agradece las colaboraciones espontáneas que recibe tanto de especialistas como de empresas e instituciones. No obstante, de acuerdo con la norma general de publicaciones técnicas, no se compromete a publicar
dichos artículos ni tampoco a devolverlos o mantener correspondencia sobre los mismos.
SEGURITECNIA no se responsabiliza necesariamente de las opiniones de los artículos o trabajos firmados, y no autoriza la reproducción de textos e ilustraciones sin previa autorización por escrito de Borrmart S.A.
Usted manifiesta conocer que los datos personales que facilite pasarán a formar parte de un fichero automatizado titularidad de BORRMART S.A. y podrán ser objeto de tratamiento, en los términos previstos en la Ley Orgánica 03/2018, de 5
de diciembre, de Protección de Datos Personales y garantía de los derechos digitales y normativa al respecto. Para el cumplimiento de los derechos de acceso, rectificación y cancelación prevista en dicha ley diríjase a BORRMART S.A. C/ Don
Ramón de la Cruz 68. 28001 Madrid.
sumario
12 50

54 64

7 12 24
EDITORIAL TROFEOS INTERNACIONALES TROFEOS INTERNACIONALES
DE LA SEGURIDAD DE LA SEGURIDAD
España, un referente en Así opinan los premiados
seguridad

50 54 64
EMPRESAS Y EMPRESARIOS II JORNADA DE INTELIGENCIA Y ENTREVISTA
Diego Di Giuseppe SEGURIDAD Fernando Sánchez
Director general de Hikvision La inteligencia, esencial en la Director del Centro Nacional de
Spain toma de decisiones Protección de Infraestructuras y
Ciberseguridad (CNPIC)

68 96 98
ESPECIAL EVENTOS ACTUALIDAD
Ciberseguridad El sector de la protección El Gobierno aprueba la
contra incendios estudia las nueva estrategia nacional
últimas novedades en materia contra el crimen organizado
tecnológica y normativa y la delincuencia grave

4 SEGURITECNIA Enero 2019


6 d e m ar zo d e 2019
VI Jornada
S e g u r i d a d P r iv a d a e n C ata l u ñ a

B arce lon a Organizan:


C e lln e x Te lecom
A vi n gu da Parc L o gísti c , 12
(M e tro Parc L o gísti c )

PATROCINan:

Precio: 85 € IVA (INCLUIDO)


Inscripción E Información:
60 € IVA (INCLUIDO)
Asociados ADSI y ACAES
Descárgate Fundación Borredá

marivi.gomez@borrmart.es
APP 91 402 96 07
Editorial

“Ser lo que soy, no es nada sin la Seguridad” (Shakespeare)

Incertidumbre

L
os primeros compases del año arrancan con un suceso terrible que mantiene en vilo a todo el país. El
caso del pequeño Julen, el niño que –al cierre de esta edición de Seguritecnia– permanece atrapado
en un túnel del diámetro de la palma de una mano en la localidad malagueña de Totalán, ha movilizado
uno de los operativos de rescate más amplios que se recuerdan. Cuerpos policiales, de emergencias, de rescate,
sanitarios e ingenieros, entre otros, trabajan a contrarreloj para liberar al menor de la cavidad por la que cayó.
Desde una perspectiva técnica y operativa, se trata de una intervención de extraordinaria complejidad que obliga
al ingenio y la pericia por la falta de precedentes en España. Desde estas lineas queremos transmitir nuestro re-
conocimiento a los profesionales que están trabajando en tan complicada tarea y alentar la esperanza de que el
pequeño resista en las extremas condiciones en las que se encuentra.

La Comisión En lo que concierne a la Seguridad Privada, queda un año por delante


con la misma intensidad de los anteriores, con proyectos normativos en
Nacional de
marcha, tanto en el plano físico como relacionados con la ciberseguridad,
Seguridad Privada a los que habrán de adaptarse profesionales, empresas e instituciones. Si
bien apuntábamos en el anterior editorial de Seguritecnia los pocos avan-
informó de que el ces conocidos sobre el nuevo Reglamento de Seguridad Privada, el 14 de di-
ciembre se reunió la Comisión Nacional de Seguridad Privada –a la esta pu-
nuevo reglamento blicación pudo asistir como testigo– donde se informó del estado del es-
perado documento. Según lo manifestado en el encuentro, la tramitación
sigue su curso, continúa adelante tras la consulta a diferentes ministerios que ya han remi-
tido sus alegaciones, aunque todavía son muchas las dudas que suscita en
pero lo cierto es
el sector. Es decir, esta disposición continúa su curso, pero su futuro todavía
que su futuro es incierto. Ojalá 2019 sea el año de su advenimiento.

todavía es incierto En materia de seguridad de la información, algunos de los retos que ha-
brán de afrontar las empresas son la nueva Ley Orgánica de Protección de
Datos Personales y Garantía de Derechos Digitales o el Real Decreto-Ley Ley sobre Seguridad de las Redes y Siste-
mas de la Información, el cual traspone a nuestro ordenamiento jurídico la llamada Directiva NIS. Una de las nove-
dades respecto a este último es la publicación de la Guía de Nacional de Notificación y Gestión de Ciberinciden-
tes, que orientará a los operadores de servicios esenciales y de infraestructuras críticas (aunque tiene un alcance
incluso más amplio) a la hora de comunicar los impactos que sufran sus redes y sistemas de información. Por pri-
mera vez en la Unión Europea un documento de este tipo unifica los criterios de las diferentes instituciones involu-
cradas, que venía siendo uno de los inconvenientes para darle claridad al mandato de dicha norma. En las páginas
de ese número podrá conocer su contenido a través de una entrevista a Fernando Sánchez, director del CNPIC.

Por su parte, Seguritecnia afronta 2019 con un objetivo claro: continuar ofreciendo a sus lectores la mejor in-
formación, los análisis más autorizados y los espacios de encuentro más fructíferos para los profesionales del
sector. Estamos embarcados también en el reto cargado de oportunidades de la digitalización. A finales del año
pasado pusimos en marcha proyectos innovadores, como el buscador “buscaseguridad.es” y la App “Borrmart
eventos”, a los que este año se sumarán otros nuevos con los que pretendemos mantener nuestra vocación de
servicio útil a la Seguridad Privada al ritmo que marcan las nuevas tecnologías. Y en la misma línea trabajará la
entidad referencia de esta cabecera, la Fundación Borredá. Será un año intenso, sin duda, como los anteriores,
pero también estará cargado de iniciativas y, también hay que indicarlo, algunas incertidumbres. S

SEGURITECNIA Enero 2019 7


SEGURI PRESS

El coronel Manuel Ángel Sánchez Corbí, Aprobada la utilización de los datos de registro de pasajeros contra actividades
nombrado nuevo jefe del SEPROSE terroristas
El coronel Manuel Án- El Consejo de Ministros aprobó, en el Consejo de Ministros del 7
gel Sánchez Corbí será de diciembre, el Anteproyecto de Ley Orgánica sobre la utiliza-
el nuevo jefe del Servi- ción de los datos del registro de nombres de pasajeros para la
cio de Protección y Se- prevención, detección, investigación y enjuiciamiento de delitos
guridad de la Guardia de terrorismo y graves.
Civil (SEPROSE) a partir La futura ley tiene por objeto incorporar al ordenamiento es-
del 1 de febrero, en sus- pañol la Directiva PNR, relativa a la dicha utilización de datos,
titución del hasta ahora responsable del servi- los cuales se deberán recoger en vuelos internacionales tanto extracomunitarios como intra-
cio, el coronel Andrés Sanz Coronado. El Bole- comunitarios, comerciales y privados. Forman parte de esta información el nombre y apellidos
tín Oficial de la Guardia Civil publicó el 22 de del pasajero, la dirección y datos de contacto y de pago, la información sobre el equipaje, el iti-
enero su nombramiento en comisión de servi- nerario, los viajeros asiduos, la agencia u operador de viajes y el billete y los datos del asiento.
cio a propuesta del director general de la Be-
nemérita, Félix Vicente Azón. Para más información: www.interior.gob.es
El coronel Sánchez Corbí fue jefe de la Uni-
dad Central Operativa (UCO) desde 2015 hasta
su cese en agosto del año pasado. Durante su
paso por esta unidad llevó a cabo numerosas Las vías interurbanas se cobran la vida de 1.180 personas el pasado año, 18
operaciones contra la corrupción (entre ellas menos que en 2017
Púnica, Gürtel, Lezo o los ERE de Andalucía), el Durante el año 2018 se han producido 1.072 accidentes mor-
narcotráfico y el crimen organizado, así como in- tales en vías interurbanas. En ellos han fallecido 1.180 perso-
vestigaciones relacionadas con desapariciones nas y resultado hospitalizadas 4.515, lo que supone un des-
como la de Diana Quer o el niño Gabriel Cruz. censo de un 1,5 y 7,6 por ciento respectivamente y un au-
Anteriormente estuvo dedicado a la lucha mento del 0,7 por ciento en el número de accidentes mortales,
contra ETA. Es por ello que ha recibido nume- según datos de la Dirección General de Tráfico (DGT). El nú-
rosas condecoraciones y reconocimientos a lo mero de fallecidos ha bajado por primera vez en cuatro años.
largo de su trayectoria profesional, especial- Además, desde la DGT se destaca que el 74 por ciento de los fallecidos tienen lugar en vías
mente por su participación en la liberación de convencionales, así como que en las vías de alta capacidad los fallecidos han aumentado un
Ortega Lara. 8,2% respecto al año anterior.
Sin embargo, el 22 por ciento de los conductores y pasajeros fallecidos en turismos y furgo-
www.guardiacivil.es netas en 2018 no llevaban puesto el cinturón de seguridad en el momento del accidente.
Estas cifras son provisionales y únicamente se refieren a los accidentes mortales ocurridos
en vías interurbanas y víctimas tomadas hasta las 24 horas de producirse el accidente.
Adif adjudica los servicios de seguridad
en las infraestructuras ferroviarias por Para más información: www.dgt.es
más de 220 millones de euros
Adif ha aprobado la adjudicación del con-
trato de servicios de vigilancia y seguridad GMV suministrará el nuevo sistema de Hanwha Techwin inaugura una nueva
de sus instalaciones (estaciones, infraes- videovigilancia del Metro de Sevilla fábrica en Vietnam
tructuras ferroviarias, etc.) por un importe de La multinacional tecnológica GMV ha resul- Hanwha Techwin ha anunciado que su
223.356.335,65 euros (IVA incluido). Este tado adjudicataria del concurso de suminis- nueva planta de fabricación, ubicada en
acuerdo tiene una validez de 36 meses y está tro de un sistema embarcado de videovigi- el Parque Industrial Que Vo de la provincia
dividido en seis lotes territoriales. lancia para la flota de 21 trenes del Metro Bacninh (Vietnam), ya se encuentra total-
En concreto, el lote centro ha sido ad- de Sevilla. mente operativa.
judic ado a Prosegur por un valor de Este proyecto supone una renovación del Las nuevas instalaciones, de 54.543 me-
58.174.099,28 euros. Del mismo modo, esta actual sistema de videovigilancia del opera- tros cuadrados, ofrecen a la compañía la
misma compañía ha resultado adjudicataria dor, ya que la citada compañía dotará al su- oportunidad de aumentar su producción y
del lote nordeste por 54.291.816,7 euros. burbano de un nuevo equipamiento digital reducir los costes. Además, mejorará consi-
Por su parte, el lote este ha sido adjudicado que incluirá electrónica de red para el desplie- derablemente su logística gracias a los di-
a Securitas por 25.133.218,28 euros; mientras gue de una red Ethernet multiservicio, equi- versos canales de importación y exportación
que el noroeste ha sido asignado a Eulen Se- pos de grabación de vídeo en digital, codifi- por tierra y a través de puertos vecinos.
guridad por 33.219.223,16 euros, empresa que cadores de vídeo para la digitalización de la En este sentido, un importante porcentaje
también ha obtenido el lote sur por un importe señal analógica proveniente de las cámaras de los productos de videovigilancia Wisenet
de 37.449.758,76 euros. existentes, pantallas IP para la interfaz con el será suministrado desde Vietnam a partir de
Finalmente, el lote norte ha sido otorgado a conductor y antenas para la comunicación este enero.
Prosetecnisa por 15.088.219,46 euros. inalámbrica WiFi/4G con el centro de control.
Para más información:
www.adif.es Para más información: www.gmv.es www.hanwha-security.eu

8 SEGURITECNIA Enero 2019


SEGURI PRESS

Detenidas 18 personas por la distribución de dinero falso por toda España Víctor Hernández, nuevo director
adquirido en la ‘darknet’ técnico de Seguridad en España del
La Policía Nacional, en una operación simultánea desarro- Grupo Eulen
lladas en toda Europa con la participación de Europol, ha El Grupo Eulen ha
detenido a 18 personas por la distribución de dinero falso nombrado reciente-
por España adquirido en la darknet. La mayoría de los de- mente a Víctor Her-
tenidos son personas sin antecedentes y que de manera nández Segovia di-
eventual compraban dinero fraudulento que pagaban con rector técnico de Se-
bitcoins, amparados en el supuesto anonimato proporcio- guridad en España,
nado por la Internet oscura. Los agentes han incautado un un puesto de nueva
total de 15.000 euros falsos en billetes de 20 y 50. creación.
Las investigaciones se iniciaron a finales de junio del pasado año tras recibir varias informa- Hernández Segovia es director de Seguri-
ciones relacionadas con la distribución de dinero falso en España, concretamente vinculadas dad por la Universidad Complutense de Ma-
con compradores de efectivo ilícito a través de la darknet. drid y experto en Gestión de Empresas de Ser-
Estas informaciones provenían de dos operaciones: una llevada a cabo por las autoridades vicios por la misma organización académica.
austriacas tras desmantelar una imprenta clandestina desde donde se vendía dinero falso por Este profesional ingresó en el Grupo Eulen
Internet a países de todo el mundo y otra realizada por el FBI junto con Europol contra la dark- en 1985, fecha desde la que ha ocupado dis-
net en la que se desarticularon dos importantes mercados clandestinos que efectuaban tran- tintos puestos en Eulen Seguridad, entre ellos
sacciones ilícitas de armas, drogas y dinero falso. director de Operaciones, su cargo hasta el
presente nombramiento.
Para más información: www.policia.es Desde su nueva dependencia, y reportando
directamente al subdirector general de Segu-
ridad, Hernández se encargará de desarrollar
Techco alerta sobre los peligros de El Gobierno Vasco otorga las y mantener el conocimiento técnico de las
dar permiso a las aplicaciones para primeras ayudas para impulsar la distintas líneas de venta de la actividad y de
acceder al micrófono y la cámara ciberseguridad industrial impulsar la innovación. Todo ello, con el fin
Techco Security advierte de la necesidad de El Gobierno Vasco ha otorgado a 102 em- de mejorar la prestación de servicios del mo-
leer con detenimiento las condiciones de uso presas de su comunidad autónoma las pri- delo de negocio, así como de la estandariza-
de las aplicaciones de los dispositivos (Whats- meras ayudas a empresas para impulsar la ción y sistematización de las operaciones y
App, Facebook, etc.) para evitar fugas de da- ciberseguridad industrial. Esta contribución procesos.
tos y vulneraciones de la intimidad del usuario. tenía una partida inicial de 600.000 euros,
Esta situación es especialmente grave aunque se ha ampliado hasta el millón ante www.eulen.com
cuando se trata de dispositivos de empresa, la fuerte demanda.
ya que las aplicaciones y las organizaciones Este programa de ayudas alcanza un
que están detrás de ellas pueden llegar a máximo de 18.000 euros por compañía, y su Publicadas las instrucciones técnicas
acceder a información corporativa sensible. objetivo es impulsar la seguridad cibernética relativas al transporte seguro de
Para evitar tener una aplicación en el que en entornos industriales, especialmente en mercancías peligrosas por vía aérea
use el micrófono para escuchar lo que se proyectos que aborden la convergencia e in- El Boletín Oficial del Estado publicó el 28 de
dice sin autorización, Techco aconseja des- tegración de los sistemas de protección ante diciembre la Resolución de 20 de noviembre
activar estos accesos. ciberataques para entornos IT/OT en empre- de 2018, de la Dirección General de Aviación
sas industriales manufactureras. Civil, por la que se publican las Instrucciones
Para más información: Técnicas para el Transporte Seguro de Mer-
www.techcosecurity.com Para más información: www.euskadi.eus cancías Peligrosas por vía Aérea.
En estas Instrucciones, en aplicación desde
el 1 de enero de 2019, se prescriben detalla-
Defensa invertirá 7.331 millones de euros en tres programas militares damente los requisitos relativos al transporte
El Consejo de Ministros autorizó, el 14 de diciembre, una civil internacional por vía aérea de mercancías
inversión de 7.331 millones de euros en programas de se- peligrosas en toda clase de aeronaves.
guridad y defensa en un Plan Plurianual hasta el año 2032. En concreto, su objetivo es facilitar el trans-
Esta partida engloba el aumento del techo de gasto porte de este tipo de mercancías a través del
para tres programas en vigor –la construcción de cinco establecimiento de unos niveles de seguridad
fragatas F-110, la compra de 348 vehículos 8x8 Dragón para evitar posibles riesgos y prevenir acci-
para el Ejército de Tierra y la actualización del avión de dentes. Por lo tanto, tal y como se destaca en
combate Eurofighter–, destinando el dinero de forma ín- la Resolución, “es muy improbable que las
tegra a la renovación y actualización de material para las mercancías peligrosas que se preparen y ma-
Fuerzas Armadas. Además, según afirman desde el Ministerio de Defensa, estos programas nipulen de conformidad con las Instrucciones
generarán al menos 8.500 empleos directos e indirectos. Técnicas causen problemas”.

Para más información: www.defensa.gob.es www.boe.es

SEGURITECNIA Enero 2019 9


SEGURI PRESS

Enrique Bilbao es designado nuevo Interior y delegados de Gobierno se reúnen para avanzar en la coordinación de
director gerente de Cuevavaliente Inerco las políticas de seguridad
Enrique Bilbao Lázaro, El Ministerio del Interior y los delegados del Gobierno de
ingeniero de Teleco- las comunidades autónomas mantuvieron, el 14 de enero,
municación por la Uni- una reunión con el objetivo de avanzar en la coordinación
versidad Politécnica de las políticas de seguridad.
de Madrid, MBA por la En concreto, se abordaron las nuevas estrategias de lu-
EAE-Deusto y director cha contra el terrorismo y el crimen organizado, la ciberse-
de Seguridad, ha sido guridad, los delitos de odio, el control de los flujos migrato-
nombrado director ge- rios, las infraestructuras de seguridad del Estado y los nuevos protocolos de lucha contra la vio-
rente de Cuevavaliente lencia de género. Además, se repasaron los indicadores de seguridad del país.
Inerco con fecha de 1 de enero de 2019.
Este profesional era, hasta la fecha, director Para más información: www.interior.gob.es
técnico de la organización, donde presta sus
servicios desde 2006.
Sustituye en el cargo a Alfonso Bilbao Igle- La Guardia Civil incauta más de 300 armas y 50.000 cartuchos metálicos
sias, quien seguirá ligado a la corporación La Guardia Civil ha incautado un arsenal de 322 armas de
como director adjunto, responsabilizándose fuego y más de 50.000 cartuchos en una de las mayores
principalmente del desarrollo del negocio. operaciones contra el tráfico de armas en nuestro país. La
Con estos cambios la firma potencia sus investigación desarrollada en Madrid, Asturias y Cantabria
capacidades tecnológicas como empresa de ha supuesto la detención de cuatro personas, a las que se
servicios de seguridad integral, así como su les imputa los delitos de tráfico de armas y depósito de ar-
expansión internacional en los países en los mas de guerra y de municiones.
que opera Inerco. Los detenidos traficaban con armas de distintas proce-
dencias tanto nacionales como extranjeras que eran vendi-
www.inerco.com das a delincuentes de todo el país. Incluso aprovechaban armas de fuego inutilizadas que poste-
riormente manipulaban para ponerlas de nuevo en condiciones de efectuar fuego real.
En concreto, los agentes han requisado 275 armas cortas (pistolas y revólveres), 34 armas
largas (rifles y escopetas), siete subfusiles, cuatro ametralladoras y un fusil de asalto (armas de
guerra), un bolígrafo-pistola y un bastón-escopeta (armas prohibidas), tres silenciadores, más
de 50.000 cartuchos metálicos de diferentes calibres, 18 kilos de pólvora, miles de vainas, pro-
yectiles y pistones para la fabricación artesanal e ilegal de munición, numerosos cañones nue-
vos, cientos de cargadores de todo tipo de armas y herramientas para la manipulación y reha-
bilitación de armas de fuego.

Para más información: www.guardiacivil.es


La AEPD publica los datos de los
Delegados de Protección de Datos de
más de 20.000 entidades Detectada una campaña de ‘phishing’ Casmar homenajea a Gonzalo Castro
La Agencia Española de Protección de Datos que suplanta al BBVA por el 40 aniversario de la compañía
(AEPD) ha publicado el registro de Delegados La Oficina de Seguridad del Internauta ha Casmar celebró, en diciembre, el acto de con-
de Protección de Datos (DPD), que contiene informado sobre la detección de una cam- memoración por su 40 aniversario con los em-
el contacto de cerca de 20.000 entidades. paña de correos electrónicos fraudulentos pleados de las cuatro compañías del grupo.
De ellas, alrededor de 3.000 corresponden al que suplantan a la entidad bancaria BBVA. Durante este evento, todos los compañeros
sector público y el resto al sector privado. El objetivo de estos ataques es dirigir a la de la organización rindieron un emotivo ho-
Gracias a este espacio de consulta, dispo- víctima a una página falsa (phishing) que si- menaje a la figura de Gonzalo Castro Mata,
nible en la sede electrónica de la Agencia, los mula ser la web legítima del banco para ro- fundador y presidente de la firma. A lo largo
ciudadanos que quieran ejercitar sus derechos bar sus credenciales de acceso. de estos 40 años, “su trabajo, carácter y lide-
o presentar una reclamación ante una entidad El contenido del correo informa al usuario razgo han marcado la evolución de Casmar, y
pueden introducir el nombre, razón social o NIF –bajo el asunto “Banca Online de BBVA”– de su figura es reconocida por sus compañeros,
de la organización para conocer los datos de que su información de seguridad no se ha clientes, proveedores y competidores”, tal y
contacto del delegado y dirigirle sus solicitudes. actualizado correctamente, por lo que es ne- como afirman desde la propia corporación.
La información que figura en esta lista se cesaria su puesta al día lo antes posible para Estas celebraciones vienen precedidas de
actualiza diariamente y se corresponde con que su cuenta no sea suspendida. Si accede la acontecida en Sicur 2018, donde la em-
los datos de contacto que los encargados del al enlace, será redirigido a una página que presa realizó un acto con más de 500 clien-
tratamiento facilitan a la Agencia a través del suplanta a la web legítima, robando sus datos tes, proveedores y amigos.
formulario disponible en su página web. tras rellenar los campos correspondientes.
Para más información:
www.aepd.es Para más información: www.osi.es www.casmarglobal.com

10 SEGURITECNIA Enero 2019


SEGURI PRESS

El puerto de Huelva adjudica a Magal la protección de sus instalaciones


Tras haber sido adjudicataria de una primera fase en
2017, Magal ha ganado por 2.208.000 euros el segundo
capítulo del nuevo dispositivo de seguridad del puerto de
Huelva, que incluirá vallados antisalto inteligentes y un
centenar de cámaras día/noche, térmicas y de doble tec-
nología.
Este puerto es el mayor de España en extensión (con
una superficie de 1.700 hectáreas y 8,5 kilómetros de Presentada de forma oficial la Asociación
muelles públicos y privados). Especializado en graneles lí- Nacional de Mujeres Detectives
quidos y sólidos, es además un puerto industrial y energético de primer orden que supone para La Asociación Nacional de Mujeres Detectives
Andalucía el 1,4 por ciento del valor añadido bruto (1.718 millones de euros) y el 0,7 por ciento fue presentada de forma oficial el 30 de noviem-
del empleo (17.861 puestos de trabajo). Este impacto es aún mayor en la provincia de Huelva, bre en el II Encuentro de Investigación Privada,
donde genera el 22 por ciento del valor añadido bruto y el 11 por ciento del empleo total. organizado por el Grupo Invesmedia y el Ayun-
tamiento de Alcobendas (Madrid) con la cola-
Para más información: www.ms3.es boración de la Policía Nacional a través de la
Unidad Central de Seguridad Privada (UCSP) de
la Comisaría General de Seguridad Ciudadana.
Varios países desarrollan la operación conjunta más grande hasta la fecha en Durante este evento, celebrado en el propio
Europa contra un grupo delictivo municipio madrileño, se trataron temáticas tan
Una investigación conjunta por parte del poder judicial diversas como la utilidad social del detective
y de las fuerzas policiales de los Países Bajos, Italia, en la búsqueda de desaparecidos, la impor-
Alemania y Bélgica culmina en la acción conjunta más tancia de visibilizar a las mujeres en todos los
grande y coordinada contra un grupo delictivo organi- ámbitos, la ciberseguridad y la ingeniería del
zada hasta la fecha en Europa. cambio. Asimismo, se desarrolló una mesa re-
En concreto, esta operación estuvo dirigida contra donda con los representantes de la UCSP.
la Ndrangheta, una agresiva banda que cuenta con
una de las redes criminales más poderosas del mundo www.mujeresdetectives.es
y que controla gran parte del comercio de cocaína en
Europa, a lo que se le suma el lavado de dinero sistemático, el soborno y los actos violentos.
La acción conjunta, llevada a cabo el 5 de diciembre con el apoyo de Eurojust y de Eu-
ropol, se saldó con la incautación de casi 4.000 kilos de cocaína y cientos de otras dro-
gas; así como con el arresto de 84 sospechosos, incluidos miembros de alto rango de la
red mafiosa.

Para más información: www.europol.europa.eu

By Demes Group se consolida como La Policía Nacional alerta de un virus Los padres y menores disfrutarán de un
distribuidor de material electrónico que convoca a un interrogatorio vía uso seguro de los juguetes conectados
de seguridad en Iberia correo electrónico El Instituto Nacional de Ciberseguridad (In-
Una vez publicadas las cuentas de resulta- La Policía Nacional ha alertado sobre la cibe) y la Asociación Española de Fabricantes
dos del ejercicio de 2017, By Demes Group propagación de un virus a través de un co- de Juguetes han hecho pública la Guía para el
se posiciona, un año más, como un distri- rreo electrónico con el logotipo del Ministe- uso seguro de los juguetes conectados con el
buidor referente de material electrónico de rio del Interior sobre una citación de un in- fin de asegurar la diversión de los niños y ado-
seguridad en el mercado ibérico. terrogatorio o que suplanta la identidad de lescentes a través de la tecnología sin riesgos.
Esta compañía da servicio a más de Correos. La información de este documento se pre-
6.000 clientes de Europa, Oriente Medio y Es por ello que desde el cuerpo de seguri- senta de forma esquematizada para tener pre-
África, distribuyendo más de 4.000 produc- dad se ha advertido de que los usuarios no sente qué papel juegan los datos personales
tos a través de nueve oficinas y de una red deben abrir los correos recibidos desde la que utilizan estos juegos y cómo puede ase-
de más de 30 comerciales. dirección policia@gobierno.es, así como de gurarse la privacidad. También proporciona
En menos de un año, By Demes ha ce- la referente a asesorjuridico@dian.gov.org, consejos para los padres a la hora de elegir
rrado acuerdos de distribución con Hikvi- ni el supuesto email procedente de Correos. un juguete conectado, como comprar con res-
sion, Optex, DSC, Visonic y Exacq y Hochiki. En concreto, y según ha informado la Poli- ponsabilidad, leer las especificaciones téc-
A ello se le añade su consolidación como el cía, el virus captura los diferentes datos per- nicas e informarse en la web del fabricante
distribuidor número 1 en el oeste de Europa sonales y se hace con las claves de banca o en otras donde se cuenten experiencias y
para Dahua. online, entre otros elementos. opiniones.

Para más información: www.bydemes.com Para más información: www.policia.es www.incibe.es

SEGURITECNIA Enero 2019 11


TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD XXXII EDICIÓN

CERTAMEN INTERNACIONAL TROFEOS DE LA SEGURIDAD


XXXII EDICIÓN

España, un referente en seguridad


Si algo quedó de manifiesto durante la ceremonia de entrega de los Trofeos Internacionales de la Seguridad es que
esta última cuenta con excelentes profesionales en los ámbitos público y privado. Gracias a ellos, el nuestro es consi-
derado uno de los países más seguros del mundo, como lo demuestra el que sea elegido para la celebración de even-
tos deportivos de alto riesgo o como destino vacacional por más de 80 millones de turistas.

Por Bernardo Valadés Juan García, el policía nacional Gerardo Civil y Formación de la Comunidad de
Fotos: Mar Sáez Fernández, la Asociación Española de Madrid; el comisario principal Esteban
Lucha contra el Fuego (ASELF), la Cáte- Gándara Trueba, jefe de la División Eco-

E
l pasado 14 de diciembre, el sa- dra de Servicios de Inteligencia y Siste- nómica y Técnica de la Policía Nacional;
lón Tapices del madrileño Hotel mas Democráticos, el teniente coronel Carlos Novillo, director de la Agencia
Meliá Castilla volvió a conver- de la Guardia Civil José Antonio Montero de Seguridad y Emergencias Madrid
tirse en punto de encuentro del mundo Martínez y Luis González Hidalgo. En 112 de la Comunidad de Madrid; José
de la seguridad. En concreto, más de 500 cuanto al Trofeo Ramón Borredá, le fue Luis Bolaños, presidente del CTA de
profesionales acudieron a la ceremonia concedido a Florentino Villabona Ma- Seguritecnia y del jurado de los trofeos,
de entrega de los Trofeos Internacionales dera por su trayectoria de servicio pú- y Javier Borredá, presidente de la edito-
de la Seguridad que anualmente otor- blico dentro de la Policía Nacional. rial Borrmart y de nuestra publicación.
gan Seguritecnia y la Fundación Borredá Como en convocatorias anteriores, el
–esta última, encargada de conceder el Logros y desafíos primero en intervenir fue Bolaños, quien
Trofeo Ramón Borredá–, un emotivo en- En su 32ª edición, la ceremonia estuvo compartió con los asistentes algunas re-
cuentro en el que se reconoce a las per- presidida por el general de división flexiones sobre la situación actual y lo
sonas y entidades más destacadas de los José Luis Arranz, jefe del Estado Ma- que se alcanza a ver en el horizonte del
ámbitos público y privado. yor del Mando de Operaciones de la mundo de la seguridad en un contexto
En 2018, a tenor del Consejo Técnico Guardia Civil; Juan Carlos Castro Esté- marcado por retos mayúsculos que, ob-
Asesor (CTA) de nuestra publicación, los vez, comisario general de Seguridad servó, ponen en peligro nuestra socie-
merecedores de tan prestigiosos galar- Ciudadana de la Policía Nacional; el ge- dad. “Guerras comerciales, inmigración
dones fueron deister electronic, Ifema, neral de brigada Pedro Díaz Madrid, indiscriminada, nacionalismos y radicalis-
GMV, Carlos Blanco Pasamontes, Fran- jefe de la Jefatura de Unidades Espe- mos, terrorismo, crimen organizado y ca-
cisco Blázquez Sarro, el vigilante Fausi ciales y de Reserva (JUER) de la Guar- tástrofes ambientales son desafíos colo-
Makhlufi, los guardias civiles Raúl Bláz- dia Civil; Carlos María de Urquijo, di- sales que nos obligan a reflexionar sobre
quez, Ester Fernández, David Gaona y rector general de Seguridad, Protección la forma de verlos y afrontarlos”, advirtió.

12 SEGURITECNIA Enero 2019


TROFEOS SEGU
XXXII EDICIÓN TROFEOS DE LA SEGURIDAD
CERTAMEN INTERNACIONAL

Sin embargo, lejos de ser pesimista, en las páginas que dan continuidad a la
el director de Seguridad Corporativa de presente crónica y en la que quedó de
Naturgy se congratuló de los avances ex- manifiesto que, gracias al desempeño
perimentados en materia de seguridad de los profesionales de la seguridad, Es-
en los últimos años. Al respecto, expresó paña es un país seguro.
su orgullo por el trabajo realizado en la Entre otros, de recordarlo se encargó
final de la Copa Libertadores de fútbol Jesús Garzón, country manager de deis-
disputada por los equipos argentinos ter electronic en el mercado español,
River Plate y Boca Juniors en el estadio quien, tras manifestar que ha tenido la
Santiago Bernabéu. Una labor que po- oportunidad de trabajar en destinos
sibilitó que no se registrasen incidentes de diferentes continentes, su país ideal
violentos en un encuentro considerado es España. “Y lo es por la seguridad. En
de alto riesgo y a la que José Luis Bola- cualquier lugar de la geografía española
ños se refirió como “una muestra feha- me siento seguro. Y eso es algo de lo
ciente de colaboración público-privada”. que tendríamos que sentirnos orgullosos
Además, destacó el modelo de protec- todos los presentes, ya que somos partí-
ción de infraestructuras críticas español José Luis Bolaños. cipes de ello”, ensalzó.
Y en ese esfuerzo para lograr que
quienes residen y visitan nuestro país

TROFEOS DE LA
tengan una alta percepción de seguri-
José Luis Bolaños se enorgulleció de los avances dad, las Fuerzas y Cuerpos de Seguri-
experimentados en materia de seguridad e hizo dad juegan un destacado papel. Tanto

SEGURIDAD
hincapié en la necesidad de crear sociedades resilientes es así que, al igual que otros años, los
asistentes premiaron la desinteresada
labor de los integrantes de la seguri-
dad pública con calurosas y prolonga-
–“un ejemplo para el resto de Europa”, tra sociedad no va a ser capaz de evitar das ovaciones.
apuntó– y la “rápida e intensa” integra- todo tipo de ataques graves a su integri- Una de ellas fue para el cabo pri-
ción de la ciberseguridad en la sociedad. dad, pero sí de organizarse para respon- mero Raúl Blázquez y los agentes Ester
Y por lo que respecta a los retos a los der, resistir y sobrevivir”, enfatizó. Fernández, David Gaona y Juan García
que se enfrentan los profesionales de de la Guardia Civil por su actuación du-
la seguridad, indicó que “ahora el foco Un país seguro rante la riada que tuvo lugar en Alginet
no está puesto en la prevención ni en la Seguidamente, nuestra compañera Ma- (Valencia) en junio de 2018. Una inter-
protección, sino en la resiliencia”. En este riví Gómez, responsable de Relaciones vención que permitió rescatar de un ve-
sentido, hizo hincapié en que se ha pa- Institucionales de Borrmart, dio paso a la hículo a tres personas de avanzada edad
sado del concepto de sociedades segu- ceremonia de entrega de los trofeos, de y con movilidad limitada. Pero llegado el
ras al de sociedades resilientes. “Nues- la que ofrecemos información detallada momento de recoger el trofeo, Blázquez
le restó importancia a tan heroica gesta.
“El trabajo que realizamos es vocacional
y tenemos la suerte de desempeñar una
labor que nos gusta. Este premio es ex-
tensible a todos los guardias civiles de
España, ya que cualquiera de ellos hu-
biese hecho lo mismo en nuestra situa-
ción”, señaló.
Y la segunda correspondió a Gerardo
Fernández, agente de la Policía Nacio-
nal que, estando fuera de servicio, con-
tribuyó a la detención de un individuo
que atemorizaba a los viajeros del me-
tro de Madrid con un cuchillo de gran-
des dimensiones. Tras serle entregado
el galardón, el agente, en referencia
Mesa de autoridades de la XXXII edición de los Trofeos Internacionales de la Seguridad. al concedido a los compañeros de la

SEGURITECNIA Enero 2019 13


TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD XXXII EDICIÓN

Guardia Civil, subrayó el riesgo que en- queñas y medianas empresas del sec-
traña actuar en situaciones extremas. tor”, evidenció.
“En enero de 2012, tres policías nacio- Tras ellos, Florentino Villabona Ma-
nales no tuvieron tanta suerte y perdie- dera tendría que haber recogido el
ron la vida al intentar rescatar a una per- Trofeo Ramón Borredá. Pero al encon-
sona en la plaza del Orzán (La Coruña)”, trarse en Latinoamérica, la estatuilla
recordó. Y, a continuación, reclamó una del excomisario general de Seguridad
apuesta por la formación multidiscipli- Ciudadana y director adjunto opera-
nar e inversión en equipación para que tivo (DAO) de la Policía Nacional fue
los profesionales de la seguridad pú- recogida en representación suya por
blica puedan llevar a cabo su función Marcos Pelegrín, responsable de Pro-
con mayor solvencia. yectos de Operaciones Corporativas
de LaLiga.
Trofeos extraordinarios
Y también cabe resaltar el reconoci- Sin Reglamento
miento público de los presentes a la tra- Concluida la entrega de los trofeos, Ana
yectoria de los dos profesionales premia- Ana Borredá. Borredá, directora de Seguritecnia y
dos con sendos trofeos extraordinarios.
Por una parte, José Antonio Montero,
teniente coronel de la Guardia Civil,

TROFEOS DE LA
quien hizo extensivo el galardón al Servi-
cio de Protección y Seguridad (SEPROSE), Ana Borredá reclamó una política de Estado para la
en particular, y al cuerpo que representa, seguridad nacional que defina sin titubeos el papel de
en general.
Durante su breve intervención, el
miembro de la Benemérita declaró que
SEGURIDAD la seguridad privada

se incorporó al SEPROSE en abril de 2012


y que, desde entonces, su interacción
con el sector privado ha sido intensa. Por su parte, un histórico de la segu- presidenta de la Fundación Borredá, se
“El desarrollo de la Ley de Seguridad Pri- ridad privada, Luis González Hidalgo, dirigió a los asistentes para recordar, por
vada, el programa Plus Ultra, las jorna- manifestó no saber si era merecedor de cuarto año consecutivo, que el espe-
das Guardia Civil-Empresa, los premios tan distinguido trofeo. “Pero, induda- rado Reglamento de Seguridad Privada
Duque de Ahumada a la Seguridad Cor- blemente, lo que sí sé es que desde mi aún no ha sido aprobado. “Cuando pa-
porativa, el establecimiento del Día de puesto de secretario general de la Fe- recía que ya arrancaba su tramitación,
la Seguridad Privada o el programa Co- deración Empresarial Española de Segu- el cambio de Gobierno ha vuelto a teñir
opera han supuesto un significativo ridad (FES) he trabajado intensamente de incertidumbre esta norma tan nece-
avance en estos años”, recalcó. en defensa de los intereses de las pe- saria como esperada”, alertó.

14 SEGURITECNIA Enero 2019


TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD XXXII EDICIÓN

de los Trofeos Internacionales de la Se-


guridad, el general de división José Luis
Arranz elogió que la seguridad privada
contribuya de manera decisiva a la segu-
ridad nacional. “La seguridad no es algo
privativo de una institución, es algo que
nos compete a todos. Por ello, España
es un referente en seguridad en todo el
mundo”, afirmó.
Por último, Juan Carlos Castro Esté-
vez, en sintonía con José Luis Bolaños,
se congratuló del éxito cosechado por
el operativo público-privado desple-
gado con motivo de la final de la Copa
Libertadores de América. “El partido se
jugó en nuestro país porque los diri-
El general de división José Luis Arranz.
gentes latinoamericanos se fiaban de Juan Carlos Castro Estévez, comisario
nuestra seguridad y entre todos hemos general de Seguridad Ciudadana.
Y en referencia a tan alarmante situa- llevado a lo más alto la marca España,
ción, reclamó, desde la posición de in- la marca Policía en todas sus vertien- pronta aprobación de un Reglamento
dependencia de Seguritecnia, “una polí- tes y la marca seguridad privada. Eso de Seguridad Privada que satisfaga los
tica de Estado para la seguridad nacio- nos debe enorgullecer”, resaltó. Y puso intereses del sector y, por ende, de la
nal que defina sin titubeos el papel de la punto final a su alocución deseando la seguridad nacional. S
seguridad privada teniendo en cuenta la
madurez y capacidad de nuestras em-
presas y profesionales, cuya aportación
al sistema público de seguridad está su-
ficientemente probada”.
Pero lejos de caer en el desánimo,
nuestra directora realizó una lectura po-
sitiva de otros sucesos recientes. “He-
mos asistido a la transposición de la Di-
rectiva NIS, que sigue con acierto el ca-
mino exitoso recorrido por la normativa
de protección de infraestructuras crí-
ticas. Y también es destacable la lenta
pero constante recuperación del sector
de la seguridad privada y la aprobación
de la nueva Ley de Contratos del Sector
Público”, expuso.
Concluyó invitando a las asociaciones
profesionales y empresariales a “tomar
conciencia real del importantísimo papel
que están llamadas a desempeñar para re-
afirmar el valor de la seguridad privada en
el conjunto de la seguridad nacional desde
planteamientos generosos de los esfuer-
zos individuales, compatibilizando el inte-
rés general con los de cada colectivo”.

Seguridad nacional
Al hilo del apunte de Ana Borredá, y an- Los vigilantes de la empresa Rexsecur Seguridad velaron por la seguridad de los
tes de darse por finalizada la 32ª edición XXXII Trofeos Internacionales de la Seguridad.

16 SEGURITECNIA Enero 2019


TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD XXXII EDICIÓN

TROFEO RAMÓN BORREDÁ

Florentino Villabona: cuatro décadas al servicio de la seguridad pública y


uno de los artífices del cambio de la seguridad privada

E
n 1995, los Trofeos Internacionales de la Se- trascendental para la Seguridad Privada, como fue
guridad sumaron un nuevo reconocimiento: la aprobación del proyecto de colaboración Red
el Trofeo Ramón Borredá. Creado en me- Azul o la elaboración de la nueva Ley de Se-
moria del fundador de la editorial Borrmart y guridad Privada. No en vano, durante su
Seguritecnia, fallecido en julio de 1993, se ha desempeño como comisario general de
convertido en un galardón de referencia y Seguridad Ciudadana, la Unidad Central
en la actualidad es concedido por la Fun- de Seguridad Privada consiguió los ma-
dación Borredá “a la personalidad que haya yores avances hasta la fecha.
demostrado mayor entusiasmo y excepcio- Ya en su última etapa en el Cuerpo, el
nal esfuerzo por el desarrollo positivo del entonces ministro del Interior, Juan Ig-
Al D. Florentino Villabona Madera, por su brillante y dila-
tada trayectoria, humana y profesional, en la defensa de los
valores éticos y por su encomiable y ejemplar labor en favor de

sector en un marco ético desde el ámbito nacio Zoido, lo nombró director opera-
la Seguridad de España, desempeñando un papel clave en ma-
teria de colaboración público-privada, destacando su profe-
sionalidad, buen hacer, amplias miras y espíritu de consenso.

de la seguridad pública o privada”. tivo adjunto de la Policía Nacional antes


En esta ocasión, tan preciado galardón de su retirada.
recayó en Florentino Villabona Madera, De su actividad en la seguridad pú-
quien ya en 2017 recogió uno de los trofeos extraordina- blica cabe destacar también su participación en operacio-
rios otorgados por el jurado. Precisamente en noviembre nes contra la banda terrorista ETA o su intervención en la
de ese mismo año se jubiló y, días antes de acudir al ma- liberación de la pequeña Melodie Nakachian, raptada en
drileño Hotel Meliá Castilla para ser homenajeado públi- Marbella por un grupo criminal francés en 1987. Además,
camente en la ceremonia de los Trofeos Internacionales estuvo al frente del operativo desplegado en Cataluña
de la Seguridad, fue merecedor de la Medalla de Plata al para hacer frente al desafío independentista y al referén-
Mérito Policial otorgada por el Ministerio del Interior. dum ilegal del 1 de octubre de 2017.

Una vida de servicio público Nueva etapa


Gijonés de nacimiento y licenciado en Derecho, Villabona Cerrado su ciclo en la Policía Nacional, Florentino Villa-
ingresó en la Policía Nacional como inspector en 1978 y bona Madera se involucró en un nuevo proyecto en 2018.
durante su permanencia en el cuerpo desempeñó su la- Concretamente, en abril del año pasado LaLiga de Fútbol
bor en diferentes destinos de la geografía nacional. Así, Profesional anunció su fichaje, donde se encarga actual-
de la Jefatura Superior de Navarra pasó a la comisaría de mente de la Dirección de Integridad y Seguridad.
Estepona y de esta a la de Algeciras, para, posteriormente, Merecedor del Trofeo Ramón Borredá en la 32ª edición
ser trasladado a la Comisaría Provincial de Cádiz. Con el de los Trofeos Internacionales de la Seguridad, Villabona no
cambio de siglo estuvo destinado en la Comisaría Provin- pudo recoger personalmente su galardón al encontrarse
cial de Melilla y en 2012 asumió el cargo de comisario ge- de viaje. En su nombre, el encargado de recoger la estatui-
neral de Seguridad Ciudadana. Durante esa etapa, la ins- lla fue Marcos Pelegrín, responsable de Proyectos de Ope-
titución llevó a cabo o participó en iniciativas de calado raciones Corporativas de LaLiga.

En la imagen de la iz-
quierda, Florentino
Villabona durante su etapa
en la Policía Nacional. A
la derecha, su compañero
en LaLiga Marcos Pelegrín
recoge el Trofeo Ramón
Borredá en su nombre.

18 SEGURITECNIA Enero 2019


TROFEOS SEGU
XXXII EDICIÓN TROFEOS DE LA SEGURIDAD
ASÍ OPINAN LOS PREMIADOS
CERTAMEN INTERNACIONAL

TROFEO RAMÓN BORREDÁ

“Sería bueno generar una herramienta


electrónica donde facilitar información
rápida a las empresas de seguridad”

Florentino Villabona
Director de Integridad y Seguridad de LaLiga

- La Fundación Borredá le ha conce- olvidarme de todas las Unidades de Se- - España ha demostrado reciente-
dido el galardón más importante de guridad Ciudadana, y muy especial- mente su capacidad de garantizar la
los Trofeos Internacionales de la Segu- mente las Unidades de Intervención Po- seguridad en grandes acontecimien-
ridad, el Trofeo Ramón Borredá, que licial, por el trabajo en situaciones com- tos, como la final de la Copa Liberta-
premia su trayectoria. ¿Qué representa plejas que vienen desarrollando en estos dores, donde se movilizaron miles de
para usted este reconocimiento? últimos años con una profesionalidad efectivos policiales y personal de se-
Este premio es para mí un orgullo y una extraordinaria. Estas unidades son un guridad privada. ¿Cuáles son los ingre-
enorme satisfacción después de prestar ejemplo a seguir. dientes necesarios, más allá de los re-
servicio durante más de 40 años en el cursos, para conseguir altas cotas de
Cuerpo Nacional de Policía, y una opor- - La colaboración público-privada ha seguridad en el fútbol?
tunidad de expresar mi gratitud al ju- ido también avanzando con el paso de Para mí, en primer lugar, la gran expe-
rado, y muy especialmente a la familia los años. No obstante, ¿qué aspectos riencia que tiene el Cuerpo Nacional de
Borredá. de mejora hay que llevar a cabo para Policía en dispositivos de seguridad de
Me gustaría compartir desde estas lí- aumentar aún más se eficacia? todo tipo de eventos, y muy especial-
neas la distinción con todos los miem- Entre otras iniciativas, generar una he- mente los deportivos. En la preparación
bros de la Unidad Central de Seguridad rramienta electrónica de comunicación de este tipo de acontecimientos es muy
Privada, que dirigía en esa etapa de mi segura donde se facilite información de importante la planificación, coordinación
responsabilidad como comisario gene- manera rápida a las empresas de segu- y colaboración de todos los cuerpos par-
ral de Seguridad Ciudadana, y señalar al ridad. De esta forma, la información sería ticipantes, como Policía Local, seguridad
comisario principal Esteban Gándara con más útil en el trabajo de los profesiona- privada, Protección Civil y Guardia Civil.
su equipo como los verdaderos actores les de seguridad privada y se mejoraría la En la planificación y desarrollo de es-
de un trabajo realizado que ha supuesto prevención, la protección y la seguridad. tos dispositivos es de vital importancia el
un cambio exponencial en la seguridad Además, habría que tener una plata- intercambio de información previa que
privada en nuestro país, continuado por forma de información sobre las condicio- aportan los directores de Seguridad de
los responsables actuales. A todos ellos, nes y requisitos necesarios para que las los clubs en cuanto al número de aficio-
mi reconocimiento y gratitud. compañías de seguridad españolas pue- nados que se trasladan, de entradas y
dan crear o establecerse en otros países. a las características específicas de estos
- Durante cerca de 40 años ha pertene- A ello se une facilitar, a través de algún grupos de seguidores.
cido activamente a la Policía Nacional. medio electrónico, las alertas y recomen- Sobre el partido que se jugó en Ma-
¿Cuáles diría que son los principales daciones actualizadas para conseguir drid entre River Plate y Boca Juniors,
aspectos en los que más ha avanzado una mayor eficacia de los servicios de se- pese al poco tiempo que hubo para
este cuerpo a lo largo de ese tiempo? guridad privada como complemento de planificar el dispositivo tenía plena con-
El Cuerpo Nacional de Policía ha avan- la seguridad pública. fianza en nuestra Policía. En días previos
zado mucho en estos años técnica- Por último, debería acometerse la al partido le comentaba a quienes me
mente. Si tengo que señalar alguna área, creación de grupos de trabajo para me- preguntaban sobre ello que no se preo-
yo reflejaría la especialización en delin- jorar los intercambios de información y cuparan porque, conociendo a las unida-
cuencia económica y el avance en la saber qué información es la necesaria y des intervinientes, el partido se celebra-
especialización de los profesionales en útil para los diferentes servicios de segu- ría con toda normalidad y sería un éxito
delitos tecnológicos; pero no quisiera ridad que se prestan. para todos, como así fue. S

SEGURITECNIA Enero 2019 19


TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD XXXII EDICIÓN

TROFEO AL MEJOR PRODUCTO DE SEGURIDAD


COMERCIALIZADO EN ESPAÑA
Este premio le fue concedido a la empresa deister electronic
por Textag Gestión de Activos Textiles. Se trata de una solución
de seguridad y control de textiles, mediante la utilización de
etiquetas UHF, diseñada a medida de cada usuario. Consigue
reducir la pérdida de uniformes y otras prendas minimizando
los costes operativos.
Carlos Novillo, director de la Agencia de Seguridad y
Emergencias Madrid 112 de la Comunidad de Madrid, fue el
encargado de entregar el trofeo a Jesús Garzón, country ma-
nager de deister electronic para el mercado español.

TROFEO AL MEJOR SISTEMA DE SEGURIDAD


INSTALADO Y OPERATIVO EN ESPAÑA
Ifema fue la destinataria de este trofeo por su sistema de
videovigilancia y control de accesos de vehículos. Principalmente,
el proyecto ha sido diseñado e instalado para la protección de
zonas de acceso no habituales, pero potencialmente vulnerables
de poder ser objeto de asalto y, una vez sorteadas, facilitar la
circulación por las vías interiores del recinto. El sistema consiste
en la colocación de pilones hidráulicos, de rápida accesibilidad o
bloqueo, integrados en el conjunto de los controles de accesos y
de la gestión de la seguridad.
Alfonso Illescas Riaño, director de Seguridad y Autoprotección
de Ifema, recogió el galardón de manos del comisario principal
Esteban Gándara Trueba, jefe de la División Económica y
Técnica de la Policía Nacional.

TROFEO A LA ACTIVIDAD INVESTIGADORA (I+D)


EN MATERIA DE SEGURIDAD
Este trofeo recayó en la empresa GMV por la investigación
llevada a cabo para desarrollar su proyecto virtual PAC.
Mediante tecnologías de virtualización y cloud computing, esta
solución posibilita gestionar de forma segura y centralizada
todos los equipos de control de entornos industriales,
facilitando su automatización, optimización e independencia,
aumentando la seguridad de las comunicaciones y gestiones
realizados por ellos y consiguiendo la optimización de los
recursos de las infraestructuras.
Javier Borredá, presidente de Borrmart y Seguritecnia,
entregó la correspondiente placa a Miguel Hormigo, director
del sector Industria de Secure e-Solutions de GMV.

20 SEGURITECNIA Enero 2019


TROFEOS SEGU
XXXII EDICIÓN TROFEOS DE LA SEGURIDAD
CERTAMEN INTERNACIONAL

TROFEO AL MÉRITO EN LA TRAYECTORIA


PROFESIONAL EN SEGURIDAD PRIVADA
Carlos Blanco Pasamontes mereció este reconocimiento. El
jurado lo destacó “por su amplia, dilatada y brillante trayectoria
empresarial, proyección profesional y activa participación en
fomento del asociacionismo, contribuyendo notablemente al
desarrollo del sector de la seguridad privada en España”.
El general de brigada Pedro Díaz Madrid, jefe de la Jefatura
de Unidades Especiales y de Reserva (JUER) de la Guardia
Civil, le entregó el galardón a Blanco Pasamontes, quien en su
discurso hizo referencia a algunas de las personas del sector
de la seguridad privada con las que ha tenido la oportunidad
de trabajar, aprender y disfrutar durante casi tres décadas de
trayectoria profesional –entre ellas, el recordado David Álvarez,
fundador del Grupo Eulen–.

TROFEO AL DIRECTIVO USUARIO DE SEGURIDAD


PRIVADA
El mejor directivo usuario de seguridad privada de la 32ª
edición de los trofeos fue Francisco Blázquez Sarro, director de
Seguridad Corporativa en España y Portugal de Iberdrola, “por su
amplia, dilatada y brillante trayectoria, proyección profesional y
activa participación, contribuyendo notablemente al desarrollo
de la seguridad privada en España”.
Tras recoger el premio de manos de Carlos María de Urquijo,
director general de Seguridad, Protección Civil y Formación de la
Comunidad de Madrid, agradeció el apoyo recibido en estos años
por sus familiares y compañeros de profesión y dedicó el premio
a Javier Borredá, presidente de Borrmart y Seguritecnia, “claro
ejemplo de liderazgo, esfuerzo y superación personal”, observó.

TROFEO AL MÉRITO EN EL SERVICIO EN LA SEGURIDAD PRIVADA


Este galardón recayó en Fausi Makhlufi. Mientras prestaba servicio en el Hospital del Mar de Barcelona, este vigilante de
seguridad de la empresa Sabico intervino para reducir a una persona que estaba alterando el orden en la vía pública, mostrando
un comportamiento agresivo y amenazando con hacer uso de las armas que portaba. Gracias a su rápida actuación, consiguió
reducirlo y dejar fuera de peligro a trabajadores y pacientes del centro.
Por motivos personales, Makhlufi no pudo recoger el trofeo personalmente, si bien transmitió al jurado su agradecimiento por
un premio del que afirmó sentirse “especialmente orgulloso”.

SEGURITECNIA Enero 2019 21


TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD XXXII EDICIÓN

TROFEO AL MÉRITO EN EL SERVICIO EN LA


SEGURIDAD PÚBLICA
Se le concedió al cabo primero Raúl Blázquez y los agentes
Ester Fernández, David Gaona y Juan García de la Guardia
Civil por su actuación en Alginet (Valencia). Estando de servicio,
recibieron el aviso de que un vehículo había quedado atrapado
en una gran riada. A pesar de las difíciles condiciones, lograron
rescatar a sus tres ocupantes, personas de avanzada edad y con
movilidad limitada que pusieron a salvo hasta la llegada de las
asistencias médicas.
El general de división José Luis Arranz, jefe del Estado Mayor
del Mando de Operaciones de la Guardia Civil, entregó el trofeo a
Blázquez y Gaona.

TROFEO AL MÉRITO EN EL SERVICIO EN LA


SEGURIDAD PÚBLICA
También fue merecedor de este galardón Gerardo Fernández,
policía nacional de la comisaría local de Maspalomas (Las Palmas
de Gran Canaria). Estando en Madrid fuera de servicio, observó
que un viajero del metro portaba oculto un cuchillo de grandes
dimensiones, por lo que decidió seguirle e informar a la Sala
Operativa del 091. Como el individuo comenzó a mostrar un
comportamiento agresivo y a atemorizar a los usuarios del
suburbano, decidió intervenir, a pesar de estar desarmado, y
consiguió reducirle hasta la llegada de los efectivos de refuerzo.
Fernández recibió la placa de manos de Juan Carlos Castro
Estévez, comisario general de Seguridad Ciudadana de la Policía
Nacional.

TROFEO AL MÉRITO EN LA PROTECCIÓN CIVIL


Correspondió a la Asociación Española de Lucha contra el
Fuego (ASELF). Creada en 1959, sus fines se centran en fomentar
los estudios dedicados a la prevención y extinción de incendios
y al salvamento, promover la investigación, colaborar con las
administraciones públicas responsables en materia de protección
civil y promocionar la profesión de bombero.
Carlos María de Urquijo, director general de Seguridad,
Protección Civil y Formación de la Comunidad de Madrid, fue el
encargado de entregar el trofeo a Pablo Gárriz Galván, presidente
de ASELF.

22 SEGURITECNIA Enero 2019


TROFEOS SEGU
XXXII EDICIÓN TROFEOS DE LA SEGURIDAD
CERTAMEN INTERNACIONAL

TROFEO A LA FORMACIÓN EN SEGURIDAD


El jurado de los Trofeos concedió el dedicado a la Formación en
Seguridad a la Cátedra de Servicios de Inteligencia y Sistemas
Democráticos de la Universidad Rey Juan Carlos. Fundada en
2005, y con un convenio con el Centro Nacional de Inteligencia
(CNI), su objetivo es fomentar la difusión de la cultura de
inteligencia y la formación para el análisis en dicha disciplina.
Hasta la fecha, más de 380 analistas se han formado gracias a
esta cátedra, con metodología modular y multidisciplinar y un
profesorado internacional compuesto por destacados expertos.
Javier Borredá, presidente de Borrmart y Seguritecnia, entregó
el premio a Fernando Velasco, director de la Cátedra de Servicios
de Inteligencia y Sistemas Democráticos.

TROFEO EXTRAORDINARIO DEL JURADO


José Antonio Montero Martínez, teniente coronel de la Guardia
Civil, fue reconocido con un Trofeo Extraordinario del Jurado
“por su constante atención, participación y colaboración en favor
del sector de la seguridad privada, ayudando y fomentando su
crecimiento positivo, desempeñando un papel clave en materia de
colaboración público-privada y destacando por su profesionalidad
y saber hacer”.
Después de recoger el galardón de manos de José Luis Bolaños,
presidente del CTA de Seguritecnia y del jurado de los trofeos,
el premiado hizo extensivo el trofeo al Servicio de Protección y
Seguridad (SEPROSE), en particular, y a la Benemérita, en general.

TROFEO EXTRAORDINARIO DEL JURADO


En esta ocasión, el jurado decidió otorgar dos trofeos
extraordinarios. Uno de ellos correspondió a un histórico de la
seguridad privada, Luis González Hidalgo, “por la importante
labor que ha venido realizando con su constante atención,
participación y colaboración en favor del sector de la seguridad
privada, ayudando y fomentando el asociacionismo, participando
en cuantas iniciativas se han desarrollado y destacando por su
profesionalidad y saber hacer”.
José Luis Bolaños, presidente del CTA de Seguritecnia y del
jurado de los trofeos, entregó la placa a Luis González Hidalgo.

SEGURITECNIA Enero 2019 23


TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD
ASÍ OPINAN LOS PREMIADOS
XXXII EDICIÓN

TROFEO AL MEJOR PRODUCTO DE SEGURIDAD

“Los avances en ‘software’ de analítica


de vídeo y la gestión automatizada son el
futuro para los próximos años”

Jesús Garzón
Country Manager para España y Portugal de deister electronic

- Deister electronic acaba de co- - Deister es una compañía alemana - Por su experiencia, usted es un buen
menzar su andadura en el mer- con muchos productos en su porfo- conocedor del mercado de la seguri-
cado español y se le ha concedido lio. Aparte de la premiada, ¿qué otras dad. ¿Cuáles serán las principales ten-
el Trofeo al Mejor Producto de Se- soluciones de la empresa tendrán ma- dencias tecnológicas que destacarán
guridad por su solución Tex tag yor penetración en el mercado espa- en este sector?
Gestión de Activos Textiles. ¿Cómo ñol a lo largo de los próximos años? Me gustan mucho los avances que
reciben en la empresa este reco- Podemos destacar dos. Por un lado, se están produciendo en software en
nocimiento? las soluciones proxSafe® Intelligent Key cuanto a analítica de vídeo. Personal-
Lo recibimos con mucho orgullo y res- Management (o Gestión Inteligente de mente considero que, junto con la ges-
ponsabilidad. Supone un reconoci- Llaves) y Smart Storage (o Almacena- tión automatizada de activos, es el fu-
miento al trabajo, dedicación y buen miento Inteligente), que auditan y con- turo para los próximos años.
hacer de la empresa. Como saben,
deister es una compañía de 40 años,
familiar, moderna y sostenible. Tam-

TROFEOS DE LA
bién es sinónimo de soluciones y
“Las principales características de Textag son:
productos innovadores en el campo
de la identificación y seguridad de disponibilidad 24/7 de la ropa, reducción de la pérdida

SEGURIDAD
de vestuario, inventarios actualizados y visión general
personas, equipos y edificios.

- ¿Cuáles son las principales carac-


de las existencias”
terísticas y aplicaciones de la so-
lución Textag Gestión de Activos
Textiles?
Los puntos importantes serían la dispo- trolan el acceso a llaves físicas, disposi- Tendrán éxito todas aquellas solucio-
nibilidad 24/7 de inventario de ropa, re- tivos móviles, armas de fuego u otros nes que permitan facilitar las tareas a las
ducción del derroche y la pérdida de muchos activos valiosos y sensibles. empresas mediante la automatización y la
vestuario, inventarios actualizados de Por otro lado, los sistemas tranS- gestión inteligente. El Internet de las Co-
forma permanente y visión general de peed® pueden controlar de forma efi- sas va a estar sin duda a la cabeza del I+D
las existencias de lavandería. Asimismo, ciente el acceso al estacionamiento y y también la implementación tecnológica
se obtienen datos de usuario significa- otras áreas del personal que requie- en el sector de la seguridad. Y, por último,
tivos para optimizar la oferta y la de- ran de un control y seguimiento actua- aunque no menos relevante, destaca la
manda. lizado de los mismos. Se trata de ofre- importancia de que una solución de se-
Por otro lado, ofrecemos soluciones a cer una gestión sencilla para aparca- guridad contemple de base la rentabili-
medida que se adaptan a las necesida- mientos con identificación automática dad de nuestro tiempo a la hora de de-
des de distribución central y descentra- y a larga distancia de vehículos y con- sarrollar nuestras funciones en el trabajo,
lizada de textiles. ductores. junto con la minimización de los costes. S

24 SEGURITECNIA Enero 2019


TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD
ASÍ OPINAN LOS PREMIADOS
XXXII EDICIÓN

TROFEO AL MEJOR SISTEMA DE SEGURIDAD

“La concentración de vehículos que


soporta IFEMA hacía imprescindible
modernizar los sistemas de seguridad”

Alfonso Illescas
Director de Seguridad y Servicios Internos de IFEMA

- Seguritecnia ha concedido a IFEMA de la utilización de todo tipo de vehícu- guridad que en cada momento esta-
el Trofeo al Mejor Sistema de Se- los contra la integridad física de las perso- blece el Ministerio del Interior.
guridad por su nuevo proyecto de nas que ocupan el recinto, así como con-
videovigilancia y control de accesos tra sus instalaciones y bienes. - Entre las ferias que se celebran en
de vehículos. ¿Cómo han recibido la IFEMA está SICUR, la muestra de se-
noticia en la entidad? - ¿Cuáles son las principales virtudes guridad más importante de España.
Con enorme satisfacción. El hecho de de este sistema de videovigilancia y ¿Cómo han visto a través de este sa-
que el proyecto de IFEMA haya sido se- control de accesos de vehículos? lón la evolución del mercado de la se-
leccionado por la principal revista es- El sistema está compuesto por un con- guridad en los últimos años?
pecializada del país es un orgullo, por
cuanto representa el reconocimiento
a un trabajo puntero en tecnología y
estándares de calidad y seguridad. Ha
sido un desarrollo minuciosamente di- TROFEOS DE LA
“He visto una creciente importancia
de la integración en seguridad, así como la

SEGURIDAD
señado para unas instalaciones por las
que acceden cada año más de 700.000 convergencia entre seguridad física y ciberseguridad”
vehículos, camiones y transporte de
carga, y que acogen a más de 3,5 millo-
nes de visitantes, lo que representa para
IFEMA un compromiso con la seguridad junto de dispositivos de protección, Sí, efectivamente tengo el privilegio de
y una apuesta por hacer de sus instala- diseñado con barreras de última ge- tener “en casa” el gran escaparate del
ciones los recintos feriales más seguros neración, así como con equipos de mercado de la seguridad. El recorrido
de Europa. videovigilancia en posiciones estratégi- por la gran y puntera oferta de SICUR
cas integrados, de forma centralizada, es el mejor modo de estar al día en lo
- ¿Cuál fue el principal motivo para en el operativo de seguridad de IFEMA. que la industria de la seguridad ofrece.
poner en marcha el proyecto y cómo Ello permite controlar todas las posi- He visto un sector que crece en tecno-
han desplegado el sistema? ciones y localizaciones, y realizar más logía e innovación, que aporta solucio-
La seguridad constituye uno de los prin- de 2.000 operaciones diarias con el ac- nes en todos los ámbitos de la segu-
cipales objetivos del Plan Estratégico de cionamiento de barreras. Estas cuen- ridad (control de accesos, protección
IFEMA, junto a la digitalización y la trans- tan con casi un centenar de pilonas fa- perimetral, videovigilancia, detección
formación tecnológica. De ahí que la in- bricadas en acero de altas prestacio- de intrusos…) y la creciente importan-
versión en sistemas de alta seguridad nes, capaces de ofrecer resistencia a los cia de la integración en seguridad, así
para el control de accesos se situase en- impactos de vehículos de carga lanza- como la convergencia entre seguridad
tre sus primeras prioridades. El análisis del dos a alta velocidad. El hecho de ser un física y ciberseguridad. SICUR es testigo
tráfico y concentración de vehículos que sistema totalmente mecanizado, auto- de la evolución de la seguridad adap-
soporta IFEMA hacía imprescindible la matizado y desplegado con dos nive- tándose a todos los cambios, por lo que
modernización, mejora y centralización les permite adaptar su activación a cada visitarlo nos ayuda a todos los profesio-
de los sistemas existentes para elevar al tipo de situación y del vehículo objeto nales a estar al día y actualizar informa-
máximo la eficacia, y prevenir la amenaza de control, así como a los niveles de se- ción y conocimientos.  S

26 SEGURITECNIA Enero 2019


TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD
ASÍ OPINAN LOS PREMIADOS
XXXII EDICIÓN

TROFEO A LA ACTIVIDAD INVESTIGADORA (I+D) EN MATERIA DE SEGURIDAD

“Los entornos industriales son objetivo de


ataques, por lo que deben desarrollarse
estrategias de ciberseguridad”

Miguel Hormigo
Director Sector Industria de Secure e-Solutions de GMV

- GMV ha recibido el Trofeo a la Activi- tos, todo ello sin que sea necesario una jetivo claro de ataques, por lo que
dad Investigadora por el proyecto Vir- parada de mantenimiento en la planta. deben desarrollarse todo tipo de es-
tualPAC. ¿Qué significa para la com- Además, no solo consigue reducir cos- trategias y estándares que tengan
pañía la concesión de este reconoci- tes, sino que ofrece soluciones inteli- como objetivo potenciar la ciberse-
miento? gentes para reducir la demanda de re- guridad en las instalaciones indus-
Con este galardón se reconoce la
apuesta de GMV por la innovación y la
mejora continua como medio para si-

TROFEOS DE LA
tuarnos como un referente en la trans- “VirtualPAC permite desplegar en los PLC
formación digital en la que nos encon-
distintos módulos ‘software’ de control para mejorar
tramos inmersos. En concreto, estamos
especialmente agradecidos porque lo
consideramos un reconocimiento a va-
lores como la imaginación, el esfuerzo
SEGURIDAD
procesos o solucionar defectos, todo ello sin que sea
necesario una parada de la planta”
y el talento, que caracterizan a nuestro
equipo humano y que han hecho posi-
ble este proyecto. cursos y de energía. Todo ello teniendo triales para combinarlos con las me-
Por otro lado, es fundamental resal- en cuenta la ciberseguridad de los pro- didas de seguridad por diseño y por
tar la capacidad de desarrollar produc- cesos productivos en su incorporación defecto de los propios dispositivos.
tos y servicios exclusivos en el mercado a la Industria 4.0.
y la adaptación que tiene en la Indus- - ¿Cree que la convergencia entre los
tria 4.0 para cumplir con una necesidad - ¿Cuáles son los principales retos de mundos de las Tecnologías de la In-
existente. los entornos industriales en relación formación (IT) y las Tecnologías de
con la seguridad? Operaciones (OT) es posible en un
- ¿En qué ha consistido este proyecto, Los principales retos de los entor- corto plazo?
creado para aportar seguridad en los nos industriales son el escaso nivel La integración tecnológica IT/OT es hoy
entornos industriales? de concienciación, la falta de capa- día una realidad. Hemos pasado de un
VirtualPAC se define como una solución citación técnica, la obsolescencia y entorno en el que las redes OT estaban
de despliegue, gestión y operación se- heterogeneidad de los sistemas de aisladas, a un mundo en el que las re-
gura de los sistemas de control implica- control… Todo ello ligado a la hiper- des de planta están implantando proto-
dos en la red de operación y control de conectividad que promueve la In- colos IT, lo que implica la unificación de
una planta industrial. Una solución, con dustria 4.0 y que permite exponer las amenazas con las del mundo IT. En
independencia del fabricante, que per- los datos a Internet aumentando los este escenario, la gran ventaja es que el
mite desplegar en los PLC distintos mó- vectores de posibles ataques. En los mundo IT podrá explotar toda la infor-
dulos software de control para mejorar últimos años, se ha demostrado que mación que ya existe para poder hacer
procesos o solucionar posibles defec- los entornos industriales son un ob- diagnósticos de vulnerabilidades. S

28 SEGURITECNIA Enero 2019


TROFEOS SEGU
XXXII EDICIÓN TROFEOS DE LA SEGURIDAD
ASÍ OPINAN LOS PREMIADOS
CERTAMEN INTERNACIONAL

TROFEO AL MÉRITO EN LA TRAYECTORIA PROFESIONAL EN


SEGURIDAD PRIVADA

“Es crucial que las empresas de seguridad


acepten por fin el reto de innovar en
materia de seguridad integral”

Carlos Blanco Pasamontes

- Ha recibido el Trofeo al Mérito en la falta de diversificación e innovación porta lo que entonces llamábamos
la Trayectoria Profesional en Seguri- han sido probablemente tanto o más “convergencia de las seguridades” en
dad Privada. ¿Cómo se siente al reci- importantes para el estancamiento del términos de beneficio neto. Sin em-
bir este galardón? sector que la mencionada situación bargo, es crucial que las compañías
Muy agradecido a Seguritecnia y al económica de España. de seguridad acepten por fin el reto
Consejo Técnico Asesor de la revista, de innovar en este campo, salir del en-
e intentando, por otra parte, relativizar - Durante su posición como director torno de confort en el que se mueven
este hecho, absolutamente conven- nacional de Eulen Seguridad, esta y decidirse finalmente por dotarse de
cido de que hay muchas personas en empresa comenzó a apostar por la las capacidades, del equipo humano
el sector con más méritos que yo para seguridad integral cuando práctica- y de la tecnología necesarias para dar
recibir este galardón. mente ninguna lo hacía. ¿Cree que respuesta a este excitante reto que el
hoy en día este concepto de la segu- mercado demanda.
- Usted ha desarrollado una larga ca- ridad que engloba todas las partes
rrera ligada a la seguridad privada, se ha hecho realidad de manera ge- - Hace ya más de siete años, us-
tanto en el ámbito empresarial como neralizada en las organizaciones o ted defendía en una entrevista en
en el asociativo. ¿En qué momento queda todavía mucho por recorrer? Seguritecnia la necesidad de una re-
forma en profundidad del sector.
¿Cree que, con la Ley de Seguridad
Privada, el sector ha dado ese cam-

TROFEOS DE LA
“Esperemos que el Reglamento de Seguridad Privada
no dé al traste con la ilusión y las esperanzas que el
bio que necesitaba? ¿Por qué?
Sin duda la Ley 5/2014 de Seguridad

SEGURIDAD
Privada dio un impulso muy potente
sector tiene puestas en él” al sector. Es momento de agradecer a
los que tuvieron la valentía de propo-
ner las modificaciones que dicha ley
promulgaba, su flexibilidad y visión
de futuro, máxime cuando ello va-
diría que se encuentra ahora el desa- Indudablemente queda aún un largo riaba sustancialmente el tipo de rela-
rrollo de este sector? camino por transitar. Como ya decía ción existente entre el regulador y las
Creo que empezando a salir del ba- entonces, la integración de todas las empresas, pasando de la pura subor-
che en el que ha estado los últimos facetas de la seguridad en un solo de- dinación a un mayor desarrollo de la
8-10 años, motivado en gran medida partamento y bajo un mando único complementariedad entre ambos es-
por la terrible crisis económica en que dependería del momento en que se tamentos. Esperemos que el desarro-
se ha visto sumido nuestro país, aun- encontrase cada organización y de las llo y la definitiva redacción del Regla-
que no haya sido el único motivo. La prioridades de desarrollo que su estra- mento no dé al traste con la ilusión y
falta de dinamismo, el seguidismo de tegia determinase. Hoy se observa una las esperanzas que el sector de la Se-
la postura y las peticiones de los clien- mayor concienciación por parte de los guridad Privada en España tiene pues-
tes sin adelantarse a sus necesidades y consumidores de las ventajas que re- tas en él. S

SEGURITECNIA Enero 2019 29


TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD
ASÍ OPINAN LOS PREMIADOS
XXXII EDICIÓN

TROFEO AL MEJOR DIRECTIVO USUARIO DE SEGURIDAD

“El director de seguridad debe reconocer


la importancia de las tecnologías y ser
capaz de optimizar los recursos”

Francisco Blázquez
Director de Seguridad Corporativa de Iberdrola

- La revista Seguritecnia le ha con- poder guiar, que formarán parte de y controles que, además de asegu-
cedido el Trofeo al Mejor Directivo nuestro futuro. Ellas y ellos son hoy rar el cumplimiento de la normativa,
Usuario de Seguridad. ¿Cómo valora verdaderamente los protagonistas. mejore la protección y gestión de los
este galardón? riesgos y amenazas inherentes a este
Es un honor obtener esta distinción - ¿Cuál cree que debe ser el perfil tipo de instalaciones, así como reac-
por parte de Seguritecnia, un me- del directivo de seguridad en la ac- cionar ante incidentes de manera efi-
dio de comunicación veterano en el tualidad, dado el elevado volumen caz e inmediata.
mundo de la seguridad. A través de de amenazas que ha de gestionar,
este medio puedo agradecer pública- normativa, escenarios…? - Una de las tendencias en seguridad
mente el esfuerzo y el apoyo de todas El continuo avance tecnológico con industrial es el incremento de los ci-
las personas e instituciones que han la aparición de nuevas amenazas y berataques. ¿Cuáles son las principa-
hecho posible que pueda recibir este otros escenarios obliga a que tenga- les claves para poder abordar con ga-
galardón y, por supuesto, a los orga- mos que estar preparados ante cual- rantías el escenario presente y futuro
nizadores de estos premios. En parti- quier eventualidad. Un director de se- de las amenazas en la Red?
cular, quiero hacer una mención espe- guridad debe ser capaz de reconocer Iberdrola ha implantado una Política
cial a toda la Dirección de Seguridad la importancia del uso de las tecnolo- de Ciberseguridad y un Marco para la
Corporativa de Iberdrola, excelentes gías y tener la capacidad de implantar Gestión de Riesgos de Ciberseguridad
profesionales sin los que no hubiera y gestionar las estrategias que optimi- global, que ha supuesto una impor-
sido posible, y no quiero olvidarme cen los recursos y sumen valor a la or- tante infraestructura cibernética en la
tampoco de todas las instituciones ganización, contribuyendo de manera que se apoyan nuestros procesos de
públicas y empresas privadas que han eficaz al cumplimiento de los planes negocio y operaciones, a través de un
colaborado en nuestro trabajo diario estratégicos. conjunto de medidas para dispositi-
y hecho posible cada uno de nues- vos electrónicos, redes, software e in-
tros logros. - ¿Cuáles son los retos a los que se formación en general, que permiten
Recibo con mucha ilusión este re- enfrenta una infraestructura crítica proteger los activos físicos y sistemas
conocimiento por su significado, y lo en lo que a seguridad se refiere, es- de la compañía.
hago extensivo a todos los miles de pecialmente en el sector energético? Esto nos han permitido avanzar en
mujeres y hombres que dedican su Las infraestructuras críticas son un el objetivo de integrar la cibersegu-
tiempo, esfuerzo e ilusión, en defini- objetivo potencial de ataques deli- ridad en todas las decisiones estraté-
tiva, su vida, al servicio de la seguri- berados, especialmente de ciberata- gicas y operativas de la compañía y
dad pública y privada. Este premio ques, pero también pueden sufrir di- en las actividades diarias, poniendo
es una motivación para seguir traba- versos impactos derivados de acci- el foco en la supervisión. También he-
jando y continuar ofreciendo el co- dentes o fenómenos naturales. Somos mos llevado a cabo un despliegue en
nocimiento y saber hacer de años de conscientes de que el suministro de todo el grupo de un modelo de cum-
profesión y experiencia. energía eléctrica y otros sectores son plimiento con el Reglamento General
Dedico este premio a todos los pro- esenciales para el funcionamiento de de Protección de Datos, enfocado en
fesionales que han formado parte de nuestra sociedad, por eso para noso- riesgos y en la protección de los dere-
mi equipo, a quienes es un orgullo tros es prioritario establecer medidas chos de los interesados. S

30 SEGURITECNIA Enero 2019


TROFEOS SEGU
XXXII EDICIÓN TROFEOS DE LA SEGURIDAD
ASÍ OPINAN LOS PREMIADOS
CERTAMEN INTERNACIONAL

TROFEO AL MÉRITO EN LA SEGURIDAD PRIVADA

“La seguridad privada y la pública tienen


que colaborar frente a un enemigo común:
la criminalidad y la delincuencia”

Faouzi Makhloufi
Vigilante de seguridad

- El sector de la Seguridad le reco- como de los ciudadanos. Por eso ha- Asimismo, es necesario dotar al vi-
noce con el Trofeo al Mérito en el Ser- bía que actuar de manera rápida y pre- gilante de seguridad con el arma re-
vicio en la Seguridad Publica por su cisa neutralizando la amenaza. Gracias a glamentaria del escolta o con pistolas
valiente actuación en el Hospital del Dios salimos vencedores de esta situa- eléctricas, siempre bajo un análisis ex-
Mar de Barcelona. ¿Qué representa ción de riesgo en la que teníamos mu- haustivo de qué tipos de dotación se
para usted este galardón? cho que perder. ajustan al servicio especial o de alto
Representa mucho para mí que haya
organismos independientes que otor-

TROFEOS DE LA
guen reconocimientos sobre buenas “Los vigilantes deberíamos tener el carácter de
actuaciones e intervenciones de riesgo
sin ningún tipo de favoritismo o de ‘agentes de la autoridad’ como en otros países de

SEGURIDAD
la Unión Europea, además de dotar de equipación a
trato de interés. Por eso le estoy muy
agradecido a Seguritecnia. Quiero re-
quienes desarrollen servicios especiales”
marcar que este premio ha sido conce-
dido sin ningún tipo de favoritismo ni
ningún trato de interés. El mejor reme-
dio contra todos los males es hacer un - Desde su punto de vista, ¿cree que los riesgo. Incluso las Fuerzas y Cuerpos
buen trabajo. vigilantes de seguridad están suficien- de Seguridad del Estado cuentan con
temente valorados por la sociedad? muchas de las dotaciones que antes
- ¿Cómo recuerda la intervención por Posiblemente no estemos tan valora- he mencionado. Es por ello que la se-
la que ha sido premiado? dos como nos merecemos. La sociedad, guridad privada y la pública deben
Recuerdo la intervención como rápida, en muchas ocasiones, es similar a aque- contar con una estrecha confianza y
proporcional y sin que el individuo tu- llas personas que piensan en cambiar el colaboración, ya que ambos sectores
viera tiempo de reacción. El responsa- mundo y no en cambiarse a sí mismos. tienen un enemigo común: la crimina-
ble de turno o jefe de equipo debe ser el lidad y la delincuencia. Por eso es im-
primero en actuar. En este caso fue una - ¿Qué aspectos cree que deberían prescindible disponer de una buena
buena intervención, pero en el caso con- mejorar para que los vigilantes de se- dotación para poder hacer frente a
trario, si no hubiera salido bien, yo habría guridad puedan prestar un mejor ser- cualquier acto ilícito que se presente
sido también el primer responsable. vicio a la sociedad y que lo hagan, en los servicios.
además, con mayor protección? Por otro lado, se debe crear una uni-
- ¿Qué le empujó a llevar a cabo una En primer lugar, poseer el carácter de dad o división de investigaciones inter-
rápida actuación para reducir a un in- ‘agentes de la autoridad’ como en otros nas dentro del sector de la Seguridad
dividuo que estaba armado? países miembros de la Unión Europea, Privada, de responsabilidad profesio-
El compromiso profesional es un acto, además de dotar de equipación a los vi- nal, que investigue sobre hechos o in-
no una palabra. Solo cumplía con gilantes de seguridad que se encuen- cidentes que se hayan podido come-
mi deber. Cualquiera hubiera hecho tren desarrollando servicios especiales ter al margen de la Ley o la ética profe-
lo mismo en mi lugar, ya que estaba o de alto riesgo con guías caninos, cas- sional, tanto por parte de las empresas
en riesgo la integridad física tanto de cos, chalecos, escudos, defensas exten- como por parte del personal de segu-
los empleados del centro hospitalario sibles, sprays de gel, etc. ridad privada. S

SEGURITECNIA Enero 2019 31


TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD
ASÍ OPINAN LOS PREMIADOS
XXXII EDICIÓN

TROFEO AL MÉRITO EN EL SERVICIO EN LA SEGURIDAD PÚBLICA

“La mayoría de los accidentes en riadas


ocurren por imprudencias debido al exceso
de confianza y a las rutinas”
Raúl Blázquez*
Cabo primero perteneciente al Puesto de Carlet (Valencia)
de la Guardia Civil

- ¿Cómo valora la recepción del Tro- traban varias personas atrapadas. De- nerse innecesariamente y transitar por
feo al Mérito en el Servicio en la Segu- bido a la urgencia e importancia del terrenos propicios a estas crecidas.
ridad Pública? aviso se unieron a mi patrulla los guar- La mayoría de los accidentes ocurren
En primer lugar me gustaría agradecer dias Ester Fernández y David Gaona, por imprudencias debido al exceso de
de nuevo la concesión de este trofeo. que realizaban otro servicio. confianza y a las rutinas. Los acciden-
Para nosotros es una enorme satisfac- Nada más llegar al lugar del sinies- tados no son conscientes del peligro
ción recibir este tipo de reconocimien- tro comprobamos que se trataba de que corren.
tos de la sociedad civil y de los medios una situación grave por riesgo para la
de comunicación por cumplir con nues- vida de tres personas de avanza edad - Este premio procede de la seguri-
tro deber. No obstante, a diario recibi- que se encontraban en el interior de dad privada. ¿Cuál es su valoración de
mos la recompensa del recuerdo de gra- un vehículo con el agua a la altura del la labor que realizan los profesionales
titud que nos transmiten aquellos ciuda- cuello, por lo que nos introdujimos en de este sector? ¿En su día a día sue-
danos que hemos ayudado o auxiliado el interior del torrente. Yo me até una len apoyarse en este personal para al-
en el transcurso de los servicios que rea- cuerda y me subí al vehículo para ver guna investigación u operación?
lizamos todos los integrantes de las Fuer- cómo podía sacar a las personas atra- La gente desconoce que diariamente
zas y Cuerpos de Seguridad. padas. Finalmente, debido a la impo- trabajamos ayudados por personal de
sibilidad de acceder a ellas por las ven- seguridad privada. En gran cantidad
- En concreto, usted ha recibido este tanas debido al estado de shock en el de ocasiones son los primeros en ac-
galardón, junto con otros compa- que se encontraban, optamos por sa- tuar al encontrarse en el lugar de los
ñeros, gracias a su intervención en carles por la puerta más accesible car- hechos. Además, son una gran fuente
la que salvaron la vida a tres perso- gando con ellos y sacándoles fuera del de información, tratan a diario con los
nas de avanzada edad y movilidad agua. El tercero fue rescatado la con ciudadanos y trabajan innovando en
limitada atrapadas en su vehículo en ayuda de bomberos. el sector de la Seguridad tanto pri-
una riada. ¿Cómo recuerda aquella vada como pública.
actuación? - Esta temporada está siendo espe- La seguridad pública nos apoyamos
La mañana del día del rescate estaba cialmente crítica en lo que a lluvias y complementamos con la seguridad
siendo complicada, ya que no paraban torrenciales se refiere. ¿Cuáles son, privada; sin ellos no podríamos obte-
de entrar avisos por incidencias relacio- desde su punto de vista, los elemen- ner los resultados que ofrecemos a la
nadas con las fuertes lluvias caídas en la tos a mejorar para que estas lluvias sociedad. S
localidad de Alginet (Valencia). no provoquen estos efectos tan dra-
La patrulla estaba formada por el máticos? *Esta entrevista, aunque fue contes-
guardia Juan García y yo. Nos encontrá- Además de las inevitables inversiones, tada por el cabo primero Raúl Blázquez,
bamos en el acuartelamiento cuando necesarias para canalizar los torrentes está consensuada con el resto de galar-
recibimos el aviso por las transmisiones y ramblas, los ciudadanos deben ser donados en esta categoría: los agentes
de que un vehículo había caído a un to- conscientes de que, como medida prin- Ester Fernández, David Gaona y Juan
rrente de agua y en el interior se encon- cipal de prevención, deben evitar expo- García, de la Guardia Civil.

32 SEGURITECNIA Enero 2019


CREZCAMOS JUNTOS
Cada vez son más las empresas con servicios reconocidos y
apreciados en distintos nichos sectoriales o geográficos que se
unen a GRUPO MERCANTIL INV. Cumpliendo los objetivos
marcados, 2019 nos permitirá, por cifra de negocio y por cuenta de
resultados, consolidarnos como una de las primeras compañías del
sector de Seguridad en España.

Enero VASAMO Y PISEC INTERNACIONAL, S.A.S.


ALARTEC ENTIDAD DE TELEVIGILANCIA, S.L.
ALARTEC VISUAL LIFE, S.A.
Te c n o l o g í a Personas Servicios

SEGURIBER, S.L.
SEGURIBER COMPAÑÍA DE SERVICIOS, S.L.
SEGURIBER SERVICIOS, S.L.

Febrero LLULL DE RIBAS, S.L.

Abril CECA SEGURIDAD, S.L. Compraventa cartera de clientes.

Junio SISTEMAS ANTI ROBO SAR, S.L.


SERVICIOS Y ASESORAMIENTO PARA LA SEGURIDAD PALM, S.L.
2018
Julio CIS COMPAÑÍA INTEGRAL DE SEGURIDAD, S.A. (España, ámbito nacional-vigilancia) - Compraventa cartera de clientes.
ELECTRÓNICA GUIREX, S.L.
ESQUEMA ELECTRÓNICA, S.A.
GUNNEBO ESPAÑA, S.A. (España, ámbito nacional-sistemas) - Compraventa cartera de clientes.
PREVENCIÓN SMC, S.L.

Agosto EMPRESA SEVILLANA DE VIGILANCIA Y PROTECCIÓN, S.L.

Noviembre MECANOEX ANDALUCÍA, S.A.


ALERTTA EUROGROUP, S.L.

Diciembre SEFLOSAN S.L. Compraventa cartera de clientes.


EBER SEGURIDAD S.A.

Febrero COMPAÑÍA ESPECIALIZADA EN RECEPCIÓN DE SEÑALES DE ALARMA S.L.

2017 Abril SOCIEDAD ESPAÑOLA DE VIGILANCIA INDUSTRIAL Y PRIVADA, S.A.

Julio COMPAÑÍA MEDITERRÁNEA DE VIGILANCIA S.A.

Abril INTRUDER ALARM SYSTEMS, S.L.


SISTEMAS INTEGRALES DE PROTECCIÓN SART, S.L.

2016 Junio CONTROL Y GESTIÓN DE ALARMAS, S.L.

Julio ELECTRÓNICA MEYSH, S.L.

cliente@invseguridad.com
C/ Tomás Redondo 2, Planta 5-5
28033 Madrid
www.invseguridad.com 917 63 22 60
TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD
ASÍ OPINAN LOS PREMIADOS
XXXII EDICIÓN

TROFEO AL MÉRITO EN EL SERVICIO EN LA SEGURIDAD PÚBLICA

“La base para aportar un mejor servicio a


la sociedad es conocer el crimen desde un
enfoque multidisciplinar”

Gerardo Fernández Cabrerizo


Agente de la Policía Nacional

- ¿Qué significado tiene para usted de sala. Era consciente del riesgo que Como policía nacional, mi colabora-
la concesión del Trofeo al Mérito en entrañaba para las personas que se ción la Seguridad Privada ha sido es-
el Servicio en la Seguridad Pública? encontraban allí, al ser una tarde-no- trecha y permanente en toda mi ca-
Ha sido toda una sorpresa y un orgu- che de sábado en la que las familias rrera profesional. Cinco años en la Co-
llo haber recibido este premio, con el regresaban a sus casas y comenzaban misaría del Distrito de Centro y otros
valor añadido que otorga el jurado in- a salir los jóvenes. cinco más en la UPR [Unidad de Pre-
dependiente que lo concede, com- Cuando vi peligrar la vida de las vención y Reacción] de Madrid dan
puesto por parte de los mejores pro- personas allí presentes, decidí actuar. para muchas colaboraciones, que han
fesionales del sector, y la ceremonia En un primer momento pude desar- continuado en mi destino actual de la
del acto de entrega en presencia de mar al sujeto y luego inmovilizarle en Comisaría Local de Maspalomas (Las
mis dos familias, la personal y la pro- el suelo. Un vigilante que acudía a la Palmas), en el Grupo de Policía Judicial
fesional. zona por los gritos de los pasajeros de la UDEV [Unidad de Delincuencia
me dejó sus grilletes de dotación y co- Especializada y Violenta].
- ¿Cómo recuerda el momento en el laboró conmigo en la sujeción mecá- En mi caso la vinculación es algo
que redujo a un individuo que por- nica del detenido. mayor al cursar estudios tanto de Di-
rección de Seguridad como de de-
tective privado. He tenido además la
oportunidad de impartir formación

TROFEOS DE LA
“La Seguridad Privada en España es un sector de
a los compañeros de seguridad pri-
referencia empresarial a nivel internacional, no solo vada, de los cuales me sorprende el

SEGURIDAD
por la presencia de empresas en terceros países sino alto grado de compromiso y motiva-
ción que tienen.
por el trabajo que desempeñan”
- ¿Cuál es el perfil que, desde su
punto de vista, ha de tener todo
taba un cuchillo en el Metro de Ma- - Este premio procede de profesio- agente de la Policía Nacional para
drid y que estaba intimidando a los nales la seguridad privada. ¿Cuál es prestar un buen servicio a la socie-
usuarios, hecho por el que ha reci- su percepción sobre este sector? dad española?
bido este galardón? Como agente de la Policía Nacional, La función policial es muy amplia y
Por mi cabeza pasaron muchas cosas ¿colabora habitualmente con profe- variada. Una buena base para poder
desde que detecté la amenaza hasta sionales del ámbito privado? aportar un mejor servicio a la socie-
que puede neutralizarla. Podía tratarse La Seguridad Privada en España es un dad es conocer el fenómeno crimi-
desde un enajenado o “imitador” que sector de referencia empresarial a ni- nal desde un enfoque multidisciplinar,
actuaba en solitario a un sujeto radica- vel internacional, no solo por la pre- como se hace desde la Criminología;
lizado que podía actuar en grupo. sencia de estas empresas en terceros de ahí la decisión de licenciarme en
Intenté mantenerme lo más concen- países sino por el trabajo que desem- esta disciplina y seguir vinculado a la
trado y tranquilo posible, llamé al 091 peñan las mismas en nuestro país y misma a través del Colegio Oficial de
y fui dando indicaciones al operador sirven de escaparate para el resto. Criminólogos de Madrid. S

34 SEGURITECNIA Enero 2019


TROFEOS SEGU
XXXII EDICIÓN TROFEOS DE LA SEGURIDAD
ASÍ OPINAN LOS PREMIADOS
CERTAMEN INTERNACIONAL

TROFEO AL MÉRITO EN LA PROTECCIÓN CIVIL

“Es necesario dotar a los servicios de


extinción y salvamento de una norma
reguladora y de un marco común”

Pablo Gárriz
Presidente de la Asociación Española de Lucha Contra el Fuego (ASELF)

- ¿Cómo han acogido desde ASELF la Desde que ASELF nació (en 2019 cuanto a despliegue, distribución y ra-
concesión del Trofeo al Mérito en la cumplimos 60 años), la asociación tios de personal y medios en muchos
Protección Civil? ha organizado multitud de eventos y servicios de emergencia en base a la
La verdad es que ha sido un galardón publicaciones que buscan garantizar población, al tipo de riesgos y a la su-
que dentro de la asociación ha sa- la máxima divulgación de lo que se perficie de responsabilidad a proteger.
bido muy bien por varios motivos. Pri- hace y ser un foro y un punto de en- En definitiva, esto supone que se
mero, porque lo otorga una entidad cuentro de todos los que están vin- tienda solo a cubrir las necesidades
que tiene un prestigio reconocido culados con nuestro ámbito de acti- más operativas y haga falta desarro-
por todo el sector de la Seguridad y vidad. llar de manera consciente, consis-
desde todas sus perspectivas. Ade- De hecho, desde 1959 celebramos tente y coherente la importante la-
más es un prestigio que se sustenta las ediciones bienales del Congreso bor que supone la prevención. Labor
en un largo recorrido de profesionali- Nacional de Bomberos, desarrollamos que empieza no solo con la inspec-
dad, seriedad y rigor. jornadas técnicas, conferencias y se- ción, sino con la concienciación, la
Y, en segundo lugar, porque en este minarios, colaboramos en varios comi- información y la formación de la po-
largo recorrido la revista Seguritecnia (y tés y órganos consultivos y, cómo no, blación. Y estos valores culturales no
por extensión la Fundación Borredá) ha participamos en otras asociaciones de están bien atendidos.
sido compañera incansable de fatiga de carácter supranacional. Y esto último,
la propia ASELF, por lo que este recono- además, con gran esfuerzo personal - ¿Qué otras necesidades demanda el
cimiento tiene un valor especial. añadido de nuestros asociados. sector para que la protección contra
Tal y como ya expresé en el acto de incendios sea más eficiente?
entrega del trofeo, para ASELF es una - El número de incendios en vivien- En primer lugar, que se dote a los ser-
distinción otorgada por una entidad das aumentó en 2017 hasta situarse vicios de extinción de incendios y sal-
que nos conoce en profundidad y que como el peor de los últimos 12 años. vamentos de todo el Estado de una
es consciente de lo que supone man- ¿Qué medidas se deben llevar a cabo norma reguladora y de un marco co-
tenerse todos estos años trabajando y para que esta problemática deje de mún que actualmente, y por diversas
tratando de que las cosas evolucionen cobrarse tantas vidas? cuestiones históricas, políticas, eco-
y mejoren. Para empezar, el parque de viviendas nómicas y sociales –incomprensible-
está envejeciendo y, pese a los esfuer- mente–, no está desarrollado.
- Uno de los fines de la asociación es zos de multitud de actores, los años Además de las necesidades de nor-
fomentar la investigación en incen- del boom inmobiliario no ayudaron a malización de la respuesta de los ser-
dios. ¿De qué manera acomete ASELF que la calidad de las construcciones vicios públicos, hace falta que se es-
este objetivo? mejorara. Pero los años posteriores de tablezca una política de financiación
Efectivamente, entre otros fines de la crisis tampoco han favorecido ni faci- y sostenimiento de este tipo de ser-
asociación, la promoción y la investi- litado que se invierta en el manteni- vicios que sea común y realista y que
gación sobre la teoría y técnicas de ex- miento de las propias construcciones y responda a las necesidades actuales,
tinción y salvamento, así como sobre la de sus respectivas instalaciones. donde las aseguradoras (y por exten-
investigación de los incendios, son ele- Y para continuar, existe un grave pro- sión su patronal UNESPA) tienen mu-
mentos centrales de nuestra actividad. blema de desequilibrio territorial en cho que decir. S

SEGURITECNIA Enero 2019 35


TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD
ASÍ OPINAN LOS PREMIADOS
XXXII EDICIÓN

TROFEO A LA FORMACIÓN EN SEGURIDAD

“Los datos son el petróleo


del siglo XXI y el análisis de inteligencia
es la refinería”

Fernando Velasco
Director de la Cátedra de Servicios de Inteligencia y Sistemas
Democráticos de la Universidad Rey Juan Carlos

- La Cátedra de Servicios de Inteligen- El mismo perfil que se requiere para pocos saben lo que significa. Ne-
cia y Sistemas Democráticos de la ser analista de inteligencia, en gene- cesitamos analizar para entender, y
Universidad Rey Juan Carlos recibe ral. El analista de inteligencia en segu- entender para orientarnos y decidir;
este año el Trofeo a la Formación en ridad no requiere tener un perfil pu- esto requiere un análisis que sepa
Seguridad. ¿Qué representa para us- ramente tecnológico ni provenir del extraer la información relevante del
tedes este reconocimiento? mundo de la seguridad, debe ser ante océano de datos disponible. Es cierto
Recibir este premio después de casi todo analista: tener capacidad para el que los datos son el petróleo del si-
15 años de trabajo por la cultura de pensamiento crítico y versátil, un co- glo XXI, pero el análisis es la refine-
inteligencia y de 10 años formando nocimiento multidisciplinar, amplitud ría. Sin una buena formación, no hay
analistas de inteligencia es un honor de miras y técnicas de análisis. Todo un buen análisis. Sin un buen análi-
sis no hay ni buena seguridad ni un
buen negocio. De ahí la necesidad
de que las empresas, independiente-

TROFEOS DE LA
“La mayoría de los errores que se cometen en la
mente de su tamaño, apuesten por la
toma de decisiones son fallos de análisis, pues todos inteligencia.

SEGURIDAD
sabemos lo que está pasando, pero muy pocos saben
lo que significa”
- ¿Cree que el campo de la inteli-
gencia está suficientemente desa-
rrollado en el ámbito privado en Es-
paña? ¿Es inteligencia todo lo que se
y un estímulo que nos anima a con- ello conjugado con la vocación, el es- vende como tal?
tinuar trabajando. Que se reconozca fuerzo y la humildad. Claramente, al sector empresarial es-
la labor de un centro académico y de pañol le falta mucho camino por re-
formación en un certamen sobre se- - Algunas empresas, especialmente correr, como pone de manifiesto
guridad es ya de por sí un logro, que las de mayor tamaño, han apos- el reciente informe del Observato-
demuestra que la Academia también tado por implantar unidades de in- rio Mesías en el que colaboramos.
forma parte de nuestro sistema de se- teligencia dentro de su gestión de La inteligencia es un ámbito que se
guridad y debe ser tenida en cuenta. la seguridad. ¿Qué puede aportar ha puesto de moda, hoy en día el
la inteligencia a las organizaciones, apellido “inteligencia” se le da a casi
- A través de su Máster en Analista no ya solo a las grandes sino a las de todo y comienza a proliferar –como
de Inteligencia se han formado cualquier tamaño? en la comida– la “inteligencia ba-
multitud de profesionales de este La mayoría de los errores que se co- sura”. Es por ello que la cultura de in-
campo. ¿Cuál debe ser el perfil del meten en la toma de decisiones son teligencia se vuelve más importante
analista que se dedica a la inteligen- fallos de análisis, pues todos sabe- que nunca, sobre todo en el sector
cia aplicada a la seguridad? mos lo que está pasando, pero muy corporativo. S

36 SEGURITECNIA Enero 2019


Milipol Paris 2019
Leading Event For Homeland Security and Safety

21st édition

The Global
Security
Ecosystem

The World’s Leading Network of


Homeland Security Events
19-22
NOV. 2019
PARIS NORD VILLEPINTE
QATAR 2020 FRANCE
www.milipol.com
www.milipol.com www.milipolqatar.com www.milipolasiapacific.com
#MilipolParis
TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD
ASÍ OPINAN LOS PREMIADOS
XXXI EDICIÓN

TROFEO EXTRAORDINARIO

“De los últimos años, destaca el gran


empuje que le ha dado el sector a la
formación de los profesionales”

José Antonio Montero


Teniente coronel de la Guardia Civil

- ¿Qué supone para usted la conce- de seguridad a las empresas españolas profesionalidad del sector de la Segu-
sión del Trofeo Extraordinario de la re- en el exterior. El Protocolo de Comuni- ridad Privada han sido claves para ma-
vista Seguritecnia? cación con los Guardas Rurales es la he- terializar exitosamente la colaboración
Representa una enorme satisfacción por rramienta con la que la Guardia Civil fa- aludida.
diversos motivos. En primer lugar, por la cilita el desempeño de la labor de estos Uno de los campos claros de mejora,
categoría profesional y humana de mis profesionales. contemplado por la Ley de Seguridad
predecesores. Y en segundo lugar, por Otra petición versa sobre la colabora- Privada, a falta de su desarrollo regla-
el prestigio y solera de estos trofeos. Ha- ción en materia de formación. En este mentario, lo constituye la integración
berlo obtenido por decisión unánime
del jurado constituye un honor.
Esta distinción, como no puede ser de
otra manera, no la interpreto en clave
personal, sino como un reconocimiento
TROFEOS DE LA
“La madurez y profesionalidad del sector de la
Seguridad Privada han sido claves para materializar
al Servicio de Protección y Seguridad
(SEPROSE), en particular, y a la Guardia Ci-
vil, en general, por materializar el princi-
SEGURIDAD
exitosamente la colaboración”

pio rector de nuestra Estrategia de Se-


guridad Nacional, “Un proyecto Compar-
tido”, en su interactuación con el sector sentido, las iniciativas han sido múlti- de los sistemas de seguridad de las em-
de la Seguridad Privada. ples, destacando la institucionalización presas, de tal manera que puedan ser
de las Jornadas Guardia Civil-Empresa, explotados en tiempo real por los cuer-
- Ha merecido este premio por su la- el Curso HEAT impartido por el Centro pos policiales.
bor de colaboración con la Seguridad de Adiestramientos Especiales, las Jor-
Privada. ¿Qué tipo de colaboración o nadas sobre la Situación de la Amenaza - ¿En qué aspectos diría que más ha
información suelen demandar las em- Yihadista, etc. cambiado más la seguridad privada
presas? en los últimos años?
La colaboración que demanda la Se- - ¿Cómo valora la relación que existe Especialmente destacaría el gran em-
guridad Privada está relacionada con la hoy en día entre estos dos ámbitos de puje que se ha dado a la formación de
obtención de información que permita la seguridad, tanto los aspectos posi- todos sus componentes, empezando
a los departamentos de seguridad me- tivos como los que aún necesitan una por los escalones operativos y llegando
jorar sus análisis de riesgos y dimensio- mejora? hasta los órganos directivos.
nar adecuadamente los servicios que Las Fuerzas y Cuerpos de Seguridad Asimismo es digno de elogio el es-
prestan. El SEPROSE ha intentado satis- cada vez se enfrentan a retos mayores fuerzo realizado en la incorporación de
facer dicha demanda mediante la im- en el cumplimiento de sus misiones sin las nuevas tecnologías en busca de la
plementación del Programa Coopera, que sus recursos aumenten en paralelo, mejora de los sistemas de seguridad,
de comunicación operativa, y del Pro- lo que les obliga a buscar aliados con- disminuyendo costes y aumentando su
grama Plus Ultra, de apoyo en materia fiables. En dicho sentido, la madurez y eficiencia. S

38 SEGURITECNIA Enero 2019


TROFEOS SEGU
XXXII EDICIÓN TROFEOS DE LA SEGURIDAD
ASÍ OPINAN LOS PREMIADOS
CERTAMEN INTERNACIONAL

TROFEO EXTRAORDINARIO

“Las empresas de seguridad privada deben


atraer a profesionales que aporten savia
nueva e impidan que el sector se quede
anquilosado”
Luis González Hidalgo
Presidente de la Asociación de Empresas de Seguridad Privada
Integral (AESPRI)

- Ha recibido uno de los Trofeos Ex- privada, no contaran con el equipo téc- dudoso ajuste legal que difícilmente po-
traordinarios de este año por su mag- nico adecuado. drán ser asumidos por las pymes.
nífica labor a lo largo de muchos años La no aprobación por la nueva junta Por otro lado, las empresas de se-
en el sector de la Seguridad. ¿Cómo directiva de ese plan de acción y la ex- guridad privada deben adaptarse rá-
se siente por este galardón? presa reprobación de las iniciativas que pidamente a las nuevas tecnologías y
Cualquier reconocimiento a una labor ya estaban emprendidas, después de atraer a profesionales que aporten sa-
realizada en favor de otros resulta gra- dieciocho años ininterrumpidos como via nueva e impidan que este sector en
tificante. Pero en este caso me ha lle- secretario general, indicaban clara- España, que fue tan avanzado en su día
nado de un especial orgullo al haberse mente tanto una retirada de la con- en relación al de otros países de nues-
concedido por decisión unánime de to- fianza en mi persona como que los ob- tro entorno, se quede anquilosado y
dos los interlocutores del sector, consi- jetivos y pretensiones de los nuevos sea una rémora para la seguridad ciuda-
derado este en el más amplio sentido, rectores no iban a coincidir con ese dana de una democracia moderna.
y que están representados en el Con- planteamiento, lo que ya se está ha-
sejo Técnico Asesor de esa prestigiosa ciendo más que evidente. - En los últimos meses se han creado
revista a través de sus respectivas orga- Obviamente, como siempre he sido nuevas asociaciones de seguridad, en
nizaciones. fiel a mis convicciones, no tuve por me- un sector que ya de por sí está bas-
nos que presentar la dimisión. tante atomizado desde el punto de
- Este año ha dejado la secretaría ge- vista asociativo. ¿Qué opina usted de
neral de la Federación Española de - ¿Cuáles cree que son actualmente la existencia de tantas asociaciones?
Seguridad, pero continúa en activo los problemas más acuciantes para el Es bueno que distintos colectivos se or-
profesionalmente. ¿Cuáles fueron los sector de la Seguridad Privada en Es- ganicen para aunar esfuerzos en la de-
motivos de su salida de la organiza- paña? ¿Por qué? fensa de intereses comunes, como son
ción tras tantos años en el cargo? Las empresas de seguridad privada se las organizaciones de usuarios de uno u
La renovación de cargos de la junta están enfrentando a graves problemas otro tipo o las de profesionales concretos.
directiva de la Federación se produjo de rentabilidad cuando los márgenes Cuestión distinta es la proliferación
cuando ya había iniciado la puesta en en términos porcentuales ya no son lo de organizaciones empresariales crea-
práctica de un plan de acción a medio que fueron. das por unos promotores necesitados
plazo conducente a adecuar sus objeti- A la enorme competencia de muchos de alcanzar notoriedad o sin unos obje-
vos y actuaciones a las actuales necesi- operadores cualificados, que casi solo tivos claros.
dades de sus asociados y a un relanza- puede centrarse en el precio, y a las le- En este sentido, la organización em-
miento de una organización cuyo co- gislaciones exigentes en diversos ám- presarial que ahora presido, la Asocia-
metido no puede centrarse solo en la bitos que hacen cada vez más costosa ción de Empresas de Seguridad Privada
defensa de intereses colectivos cuando la prestación de servicios intensivos en Integral (AESPRI), que ofrece unos ser-
se presente la ocasión, sino que tam- mano de obra, puede unirse en esa di- vicios de consultoría y asesoramiento y
bién debe dotarse de un catálogo de rección hacia unos mayores costes un manteniendo intactos sus objetivos ori-
servicios de apoyo para la resolución de Reglamento de Seguridad Privada cuyo ginarios, lleva ya catorce años defen-
problemas en aquellos ámbitos en los borrador vislumbra unos gravosos requi- diendo los intereses de las pymes de
que los asociados, pymes de seguridad sitos en algunos casos injustificados y de seguridad privada. S

SEGURITECNIA Enero 2019 39


TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD
GALERÍA GRÁFICA
XXXII EDICIÓN

CERTAMEN INTERNACIONAL

TROFEOS DE LA
SEGURIDAD
XXXII EDICIÓN

40 SEGURITECNIA Enero 2019


TROFEOS SEGU
XXXII EDICIÓN
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD
GALERÍA GRÁFICA

SEGURITECNIA Enero 2019 41


TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD
GALERÍA GRÁFICA
XXXII EDICIÓN

42 SEGURITECNIA Enero 2019


TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD
GALERÍA GRÁFICA
XXXII EDICIÓN

44 SEGURITECNIA Enero 2019


“La formación, su mejor inversión”

Sede Central Grupo EME


Calle Chile 8, 28290 Las Rozas. Madrid.

Centro de Formación SST


Calle Evangelista Torricelli 6, 41300 San José de La Rinconada. Sevilla

Contacto
+34 900 102 793
sst@grupo-eme.com
www.sstraining.es
www.grupo-eme.com
TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD
GALERÍA GRÁFICA
XXXII EDICIÓN

46 SEGURITECNIA Enero 2019


TROFEOS SEGU
XXXII EDICIÓN
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD
GALERÍA GRÁFICA

final-ENERO-seguritecnia.pdf 1 10/01/2019 9:19:29


DESCARGA
LA NUEVA APP DE EVENTOS
PARA ANDROIDTM E iOS
VI JORNADA DE SEGURIDAD PRIVADA EN CATALUÑA
6 DE MARZO - BARCELONA
II CONGRESO ESPAÑOL DE INGENIEROS DE SEGURIDAD
26 DE MARZO - MADRID
CONGRESO INFORMÁTICA FORENSE Y SEGURIDAD
28 DE MARZO - MADRID
IV CONFERENCIA SECTORIAL SEGURIDAD EN PUERTOS
ABRIL - MADRID
III ENCUENTRO DE SEGURIDAD EN LA DISTRIBUCIÓN Y
CENTROS COMERCIALES
23-24 MAYO - ANTEQUERA. MÁLAGA
XI ENCUENTRO DE LA SEGURIDAD INTEGRAL (SEG2)
JUNIO - MADRID
VI ENCUENTRO FACILITY MANAGEMENT & SERVICES
4 DE JULIO - MADRID
OPEN DAY: SOLUCIONES SMART SECURITY
SEPTIEMBRE - MADRID
III JORNADA DE INTELIGENCIA & SEGURIDAD
OCTUBRE - MADRID
VII CONGRESO PIC
INFRAESTRUCTURAS CRÍTICAS Y ESTRATÉGICAS
NOVIEMBRE - MADRID
EMPRESAS Y EMPRESARIOS

“El futuro de la
seguridad pasa por la
interoperabilidad de
todos los elementos de lo
que llamamos ‘Internet of
Intelligent and Security
Things”

Diego Di Giuseppe
Director general de Hikvision Spain

Con una gran experiencia en los campos de sistemas antiintrusión, puertas automáticas y videovigilan-
cia, entre otros, Diego Di Giuseppe pasó a formar parte de Hikvision en 2013. Este profesional focalizó
su actividad concretamente en el apartado de ventas de Hikvision Italia, primero como Distribution Sa-
les Manager y después como Sales Director. Desde febrero del año pasado es director general de la com-
pañía en Iberia, un puesto donde tiene el objetivo de “estabilizar, hacer más sólido y sostenible en el
tiempo” el “asombroso” crecimiento que ha tenido Hikvision España en 2018. Todo ello, de la mano de
una estrategia basada en la convergencia de todos los elementos de la seguridad.

Por Juanjo S. Arenas En Hikvision tenemos partners estratégicos con los que
queremos seguir creciendo día a día para lograr una
- Usted se incorporó a Hikvision Spain hace cerca de mayor penetración en el mercado. Mantenemos una
un año. ¿Cuáles han sido los principales cambios que relación muy estrecha con todos nuestros distribui-
ha acometido desde su llegada y los que implemen- dores y procuramos ofrecerles el apoyo que precisan
tará en un futuro próximo en la empresa? ¿Cuál es su desde el punto de vista técnico y de marca para ayu-
valoración de este tiempo de trabajo en España? darles a crecer, entendiendo que esa es la manera en
2018 ha sido un año clave para el desarrollo de Hikvi- la que también crecerá Hikvision.
sion en Iberia, sobre todo de preparación. Hemos sen-
tado las bases para el futuro desarrollo de la compañía: - ¿Cuáles son los objetivos tanto a corto como a me-
hemos ampliado la plantilla, pasando de 20 a 34 profe- dio y largo plazo de Hikvision Spain?
sionales; y hemos desarrollado una estructura acorde a El principal objetivo de Hikvision en Iberia es estabi-
nuestra filosofía, como total solution provider, y acorde lizar un crecimiento tan asombroso como el que he-
con nuestra aproximación al mercado, segmentando mos tenido prácticamente desde nuestros comienzos.
nuestra oferta de CCTV en Solution Series, Professional Es decir, hacerlo más sólido y sostenible en el tiempo.
Series y HiWatch Series. Queremos crecer en otros mercados, como el de in-
Además, en términos de resultados económicos, trusión, control de accesos e intercom, apalancándo-
2018 ha sido un gran año para nosotros. Hemos lo- nos en nuestro liderazgo incuestionable en CCTV. Nos
grado un crecimiento de casi el 40 por ciento, con una hemos propuesto mantener nuestro ritmo de creci-
facturación total de 49,1 millones de dólares. Hemos miento actual, y esto supone, traducido en números,
ampliado aún más nuestra cuota de mercado, que solo llegar a cien millones de dólares en España y Portugal.
en CCTV ya se sitúa en el 43,3 por ciento. Nuestro reto Para lograrlo, hemos desarrollado una estrategia ba-
de cara al futuro es ampliar ese liderazgo a otras áreas sada en la convergencia de todos los elementos de se-
como intrusión, control de accesos e intercom. guridad. Ese es el principal factor diferencial de Hikvi-
sion. No trabajamos en integración, porque “integra-
- Hikvision cuenta con multitud de partners tecnoló- ción” significa la combinación de equipos que hablan
gicos y distribuidores. ¿Cómo trabaja con todos ellos? diferentes idiomas, y eso implica un coste muy alto

50 SEGURITECNIA Enero 2019


EMPRESAS Y EMPRESARIOS

para conseguir que los equipos sean interoperativos: - Uno de los pilares fundamentales de Hikvision a ni-
hablan de forma diferente y están pensados de forma vel global es la investigación. Incluso gran parte de
diferente. Hikvision ha superado el viejo concepto de los ingresos anuales de la compañía van destinados
integración, y por lo tanto hablamos únicamente de a ella. ¿De qué manera desarrolla la empresa esta in-
convergencia. Ese es el gran cambio de paradigma: no vestigación para mejorar sus soluciones? ¿Qué peso
hay que forzar equipos para que se hablen. Porque son tiene en Iberia?
nativos convergentes; han sido diseñados, ya desde su Hikvision invierte anualmente el ocho por ciento de su
origen, para trabajar juntos. facturación mundial en I+D. Contamos con centros es-
pecializados en Norteamérica –Montreal (Canadá) y Si-
- Hikvision está presente en multitud de merca- licon Valley (California, Estados Unidos)–, China –Bei-
dos verticales, como infraestructuras críticas, retail jing, Shanghai, Chongqing y Wuhan– y Europa –Lon-
e industria, entre otros. ¿En cuáles de estos secto- dres (Gran Bretaña)–.
res tiene más presencia la compañía tanto en el mer-
cado español como en el internacional? ¿Cuáles son
los productos más punteros de Hikvision en ellos?
Como total solution provider, Hikvision ofrece soluciones “En Hikvision tenemos ‘partners’
adaptadas a diferentes mercados. En concreto, las áreas estratégicos con los que queremos
en las que estamos trabajando con mayor intensidad
seguir creciendo día a día para
en España y Portugal son banca, retail, infraestructuras
críticas, movilidad y tráfico. Todas ellas se han benefi- lograr una mayor penetración en el
ciado de la irrupción del deep learning, que nos permite mercado”
ofrecer productos mucho más avanzados. En este sen-
tido, ya no hablamos solo de videovigilancia, sino que
hablamos de videointeligencia. Esto supone, en el caso
del retail, ir más allá de la prevención de pérdidas y tra- En el caso de Iberia, nuestra labor en este ámbito se
bajar directamente en la aportación de valor al nego- centra, por un lado, en la adaptación de los productos
cio. En el caso del tráfico, nuestros equipos permiten existentes que ya producimos, y por otro, en la apor-
detectar incidencias o mejorar la gestión de un parking tación de información acerca de las necesidades del
de una forma verdaderamente notable. En el apartado mercado para el desarrollo de nuevos productos o la
de infraestructuras críticas, Hikvision cuenta con una incorporación de nuevas funciones.
amplísima gama de cámaras térmicas a la que reciente- Para Hikvision resulta fundamental la escucha activa
mente hemos incorporado un modelo bi-spectrum que de las necesidades de nuestra industria porque ha sido
nos permite combinar la imagen térmica con la de una precisamente nuestra visión de futuro lo que nos ha
cámara convencional, de forma que en una sola visuali- permitido llegar a ocupar la posición de liderazgo que
zación obtenemos toda la información posible. hoy ostentamos.
Debemos permanecer alerta y seguir trabajando
- ¿Cuáles son las novedades de productos que la para anticiparnos a la evolución de mercado. En defini-
compañía va a presentar en 2019 y en las que está tiva, mantener esa “visión” de futuro que está en nues-
trabajando a más largo plazo en materia de segu- tro ADN.
ridad?
2019 será el año de la convergencia. Veremos sobre - Uno de los sectores punteros de Hikvision es el re-
todo la consolidación de nuestro revolucionario AX- ferente a la intrusión. Ejemplo de ello es la adquisi-
Hub, que acabamos de presentar al mercado. Se trata ción de Pyronix en 2016. ¿Qué valoración hace de
de toda una nueva generación de paneles de alarma esta operación? ¿Cuáles son los principales benefi-
de Hikvision que incorpora nuestra tecnología antiin- cios que ha supuesto para ambas compañías?
trusión y de vídeo. Ha sido desarrollado y diseñado La adquisición de Pyronix fue para nosotros el co-
para funcionar en perfecta armonía y con un rendi- mienzo de un recorrido hacia la convergencia. Hikvi-
miento óptimo. Al ofrecer una plataforma a través sion quería incorporar la experiencia y el conocimiento
de nuestro software y aplicaciones iVMS y Hik-Con- de un verdadero experto cuando adquirió esta compa-
nect, estamos maximizando el valor y la efectividad de ñía especializada. El objetivo era crear dispositivos que,
los sistemas de seguridad tanto para los instaladores desde su origen, están pensados para operar de forma
como para los usuarios finales. conjunta. Nuestros equipos son inteligentes, hablan el

SEGURITECNIA Enero 2019 51


EMPRESAS Y EMPRESARIOS

mismo idioma y comparten datos e infor-


maciones. Todo esto supone un autén-
tico cambio de paradigma en un mercado
como el de la intrusión, que hasta ahora ha
vivido muy pocos cambios.

- ¿Cuáles son los retos a los que se en-


frenta el sector de la Seguridad en ma-
teria de intrusión y cómo prevé que va a
evolucionar en el futuro? ¿Qué tecnolo-
gías verán la luz en un futuro cercano en
intrusión tanto en grandes como en pe-
queñas instalaciones?
El futuro de la seguridad pasa por la intero-
perabilidad de todos los elementos de lo Equipo de venta y preventa de Hikvision Spain.

que llamamos Internet of Intelligent and Se-


curity Things. Para nosotros está claro que
el futuro es la convergencia, un concepto del que se van de forma autónoma. De esta forma, han incorporado
a beneficiar por igual las grandes y las pequeñas insta- un elemento que, hasta hoy, era exclusivo del ser hu-
laciones. Nuestra serie AX está pensada, de hecho, para mano: la experiencia.
las áreas de residencial y pequeñas y medianas empre- La llegada de la IA supone un cambio brutal tan
sas. En grandes proyectos los beneficios de contar con grande como fue en su día Internet, la telefonía móvil, etc.
un total solution provider como Hikvision son muchos ya Será una revolución en cuanto a nuestra vida cotidiana,
a día de hoy, pero cada día que pase serán mayores y afectando también –y mucho– a nuestro mercado.
habrá más diferencia con el resto de fabricantes. En el caso de Hikvision ya no nos limitamos exclu-
sivamente a la prevención de actos delictivos, que,
- Hikvision es un referente en materia de videovigi- hasta ahora, era para lo que empleábamos y desarro-
lancia, un sector que ha tenido una gran evolución llábamos nuestra tecnología. En la actualidad, y parale-
gracias a la mejora de la tecnología. ¿Cuáles son las lamente a la protección de bienes y personas, también
principales características que deben reunir los siste- trabajamos para que las personas puedan concentrar
mas de videovigilancia actuales? ¿Qué futuro le au- su tiempo y recursos en lo que más les importa.
gura a esta materia? En el marco de la IA, Hikvision ofrece soluciones end-
Hoy en día ya no hablamos solo de vigilancia, sino que to-end: no nos limitamos a las cámaras y los grabado-
hablamos de videointeligencia. Hemos pasado del secu- res; y los datos registrados van a una cloud inteligente.
rity al safety. A los operadores de nuestro mercado se les En esta nueva era queremos llegar a la vida coti-
abren nuevos escenarios para ofrecer nuevos servicios y diana del usuario final porque el futuro no está hecho
gestionar y mantener el sistema de forma innovadora. de aplicaciones que nos den la posibilidad de traba-
jar sobre un complejo panel de control. El futuro pasa
- El sector de la Seguridad se está viendo influen- por ventajas prácticas, como que el sistema reconozca
ciado por tecnologías tan importantes como el cloud nuestra cara y desactive la alarma.
computing, el Big Data o el deep learning. ¿Cómo evo- El segundo eje que conducirá el cambio en nues-
lucionará dicho sector gracias a estas y a otras tec- tra industria es el Internet of Intelligent Security Things. Ya
nologías disruptivas? no podemos seguir hablando de propuestas de CCTV,
En mi opinión hay dos ejes que marcan el enorme control de accesos, intercom o intrusión por separado,
cambio al que nos enfrentamos en el sector de la se- de manera independiente. La realidad es que los com-
guridad: la inteligencia artificial (IA) y el llamado Inter- ponentes del sistema se vuelven generadores de ac-
net of Things. ciones autónomas e inteligentes y son capaces de co-
La IA ha empezado ya a formar parte de nuestro día municarse entre sí para hacernos la vida más fácil.
a día: los dispositivos que nos rodean son cada vez más La industria de la seguridad tiene nuevas oportu-
inteligentes y tienen la capacidad de analizar datos au- nidades de crecimiento porque ahora puede ofrecer
tónomamente. Además, con esa información, pueden mucho más en todos los ámbitos: el de la empresa (a
realizar ajustes, adoptar medidas u ofrecer soluciones todos los niveles) y el de los particulares. S

52 SEGURITECNIA Enero 2019


15-16 febrero MADRID 2019
PLAZAS LIMITADAS

A+G
TALLER
PRÁTICO
DE ANÁLISIS
Y GESTIÓN DE RIESGOS
Inscripciones Fundación Borredá. Tel.: +34 91 309 04 54 email: eva.martin@fundacionborreda.org
evento SEGURITECNIA

II JORNADA DE INTELIGENCIA Y SEGURIDAD

La inteligencia, esencial en la toma de


decisiones

Sin duda, esa fue una de las principa- Por Bernardo Valadés y geopolíticos, tecnológicos o natura-
les conclusiones de la II Jornada de David Marchal les que, en conjunto, afectan a nues-
Inteligencia y Seguridad. Organizada tras compañías y trascienden el ám-

T
por Seguritecnia y Red Seguridad en ras la alocución de bienve- bito en el que hemos trabajado tra-
colaboración con la Fundación Bo- nida de Ana Borredá, direc- dicionalmente en el mundo de la
rredá, la misma tuvo lugar en el au- tora de Seguritecnia y Red seguridad”, señaló.
ditorio de la sede madrileña de Na- Seguridad y presidenta de la Funda- Seguidamente, definió a la inteli-
turgy y permitió abordar numerosas ción Borredá, tomó la palabra José gencia como “el conocimiento útil o
cuestiones de interés, desde la obten- Luis Bolaños, director de Seguridad valioso para la toma de decisiones en
ción y protección de la información Corporativa de Naturgy, quien su- los ámbitos de responsabilidad de las
hasta el papel que desempeñan las brayó que la inteligencia juega un empresas”. Un conocimiento, añadió,
unidades de Inteligencia en el ámbito papel destacado en los departa- esencial en fases tan decisivas como
corporativo, pasando por un tema de mentos de Seguridad Corporativa. las de prevención de riesgos, res-
suma actualidad: la desinformación. “La inteligencia es un vector de cre- puesta ante incidentes y prospección
cimiento que permite aportar va- de mercados –en el supuesto de que
lor añadido a las organizaciones en una organización considere la posi-
un contexto caracterizado por una bilidad de operar en nuevos países–.
gama de riesgos cada vez más am- “En definitiva, los departamentos
plia e intensa. Hablamos de riesgos de Seguridad Corporativa han de in-

Ana Borredá (Seguritecnia) y José Luis Bolaños (Naturgy).

54 SEGURITECNIA Enero 2019


evento SEGURITECNIA evento SEGURITECNIA

corporar y asumir la inteligencia, pues la existencia de un código ético de apli-


representa una oportunidad para con- cación universal”. Y finalizó su ponencia
tinuar aportando valor añadido”, incidió. razonando que “la ética debería formar
parte consustancial de las organizacio-
Valores éticos nes, que tendrían que llevar a cabo un
A continuación, César Álvarez, coor- proceso sistemático de revisión, correc-
dinador de Proyectos de la Fundación ción y mejora de sus valores éticos”.
Borredá, dio paso a un panel dedicado
a la obtención de información. El pri- Fuentes abiertas
mero en intervenir fue el general de di- Seguidamente, el teniente coronel Car-
visión Valentín Martínez Valero, funda- los Hermosa, jefe del departamento de
dor y primer director del Centro de Inte- Estrategia y Apoyo Técnico de la Unidad
ligencia de las Fuerzas Armadas (CIFAS), Técnica de Policía Judicial de la Guar-
que basó su interesante intervención en dia Civil, se ocupó de la inteligencia de
Valentín Martínez Valero.
las fuentes de información empleadas fuentes abiertas (OSINT, por sus siglas
en el Ciclo de Inteligencia. “Conocidas en inglés). En concreto se refirió a ella
como INT, son una forma de clasificar naturaleza, “los problemas éticos más como “el conocimiento recopilado a
la inteligencia generada según la natu- importantes en el Ciclo de Inteligencia partir de fuentes de acceso público que
raleza de la fuente u órgano y, habitual- se presentan en la fase de obtención tiene por objeto la realización de pro-
mente, se combinan dos o más de ellas y, especialmente, en la inteligencia de ductos de inteligencia de valor añadido
en el proceso de obtención”, precisó. fuentes humanas (HUMINT)”. que ayuden a la toma de decisiones”,
Y después de explicar brevemente los En cuanto al ámbito empresarial, ob- precisando que dichas fuentes estaban
diferentes tipos de fuentes se centró en servó que “la gran diversidad de con- conformadas por medios de comuni-
la ética, afirmando que, por su propia textos normativos y legales imposibilita cación, datos oficiales, Internet y la de-

Cyrity

“Somos simples consumidores y eso lo aprovechan quienes desean


manipularnos”
Como aporte innovador, la jornada incluyó un panel dedicado a la desinformación a cargo
de Eugenio Morales, director de Operaciones de Cyrity, y el periodista y sociólogo Javier Gá-
llego. El primero se centró en la manipulación como herramienta e invitó a reflexionar sobre
el intercambio de roles entre el emisor y el receptor de las noticias, la degradación de las es-
tructuras sociales y la irrupción de Internet como gran fuente de información de acceso libre.
Además, observó que “es preciso tener en cuenta las definiciones exactas de conceptos Eugenio Morales
(Cyrity).
como mentira, desinformación, manipulación, posverdad y pensamiento crítico”. Y tras repa-
sar las causas y estrategias que motivan la manipulación, puso como ejemplo de esta última
la escenificación radiofónica de La guerra de los mundos realizada por Orson Welles en 1938.
Al respecto, Gállego afirmó que, hoy en día, la manipulación puede realizarse desde cual-
quier lugar y alertó sobre la involución que está experimentando el ser humano en la actual
revolución digital. “La comunicación debe ser real, no virtual”, advirtió. Asimismo, opinó que
ya no se profundiza en la información. “Somos simples consumidores y eso lo aprovechan
quienes desean manipularnos”, enfatizó.
El periodista concluyó con toda una declaración de intenciones: “los profesionales de segu-
ridad lógica van a ser más importantes que los de seguridad física. Y de cara a prever los ries-
gos de esta revolución digital y diseñar las medidas adecuadas, los directores de Seguridad
deben estar en los comités de dirección”. Javier Gállego.

SEGURITECNIA Enero 2019 55


evento SEGURITECNIA

nominada literatura gris (aquella que no les, identificar corrientes de opinión y


se difunde de forma habitual pero con- cómo se han difundido, etc. A través de
tiene información interesante). él, intentamos influir sobre las entida-
Una vez dadas a conocer las distin- des o relaciones existentes en una red,
tas fases del proceso de OSINT, indicó bien fortaleciendo, bien debilitando”,
que “la inteligencia de fuentes abiertas expuso.
puede ser explotada para luchar contra “Pero hay que tener clara la finali-
el crimen organizado”. Y en lo relativo a dad, para qué analizamos una red y qué
las herramientas empleadas –de código comportamientos queremos modificar.
abierto, de pago, mixtas, etc.–, anunció Solo la comprensión del análisis de re-
que se está trabajando con algunas em- des nos posibilitará identificar los recur-
presas y universidades para desarrollar sos adecuados”, detalló, no sin antes co-
productos ad hoc. “Es necesario porque, mentar que no siempre se obtienen los
a veces, las soluciones comerciales son resultados deseados a la primera. “A ve-
Carlos Hermosa (Guardia Civil).
demasiado encorsetadas para lo que se ces se ha de refinar la búsqueda. Por
desea hacer”, razonó. ello, es muy importante tener un co-
Y finalizó considerando “fundamen- se centró en la inteligencia en redes nocimiento exhaustivo del objetivo de
tal” dedicar recursos específicos. “Los sociales (SOCMINT, por sus siglas en una investigación y de cómo funcionan
medios suelen ser escasos. Por lo tanto, inglés) y, de manera especial, en una todas las aplicaciones de análisis de re-
si se quiere obtener inteligencia de ca- de sus dos vertientes: el análisis de re- des”, manifestó.
lidad es necesario invertir”, argumentó. des sociales o social network analysis. A modo de conclusión, resumió que
“El análisis de redes nos facilita monito- “mediante las metodologías de análi-
Redes sociales rizar distintos eventos, rastrear la acti- sis de red se pueden identificar las cam-
Por su parte, José Manuel Díaz-Caneja, vidad de un usuario de interés, encon- pañas de corrientes de opinión o mani-
teniente coronel del Ejército de Tierra, trar información sobre grupos crimina- pulación e incluso, en combinación con

Áudea
udea

“Hay que incorporar otro tipo de información que enriquezca los análisis
de riesgos”
Antonio Martínez, Business Development Manager de Áudea Seguridad de la Información, fue
el encargado de dar la ponencia “La ciberinteligencia en la evolución de la gestión del riesgo”,
en la que reflexionó sobre los análisis de riesgos. Para el profesional, las organizaciones han pa-
sado de un contexto estático a otro dinámico impulsado por las nuevas tecnologías, Internet y
la globalización. “Esto hace necesaria una evolución de los análisis de riesgos también hacia un
enfoque más dinámico. Hay que cambiar el chip e incorporar otro tipo de información que en-
riquezca los análisis de riesgos, como por ejemplo integrar el concepto de ciberinteligencia”,
afirmó.
Seguidamente, explicó cómo es posible implementar esto en una organización como un
hospital. “El objetivo es crear un sistema que permita trabajar y desarrollar las actividades de
Antonio Martínez
manera normal, teniendo en cuenta que existen amenazas externas e internas”. Para ello, pro- (Áudea).
puso un modelo de análisis de riegos basado en tres niveles: percepción, en el que se hace in-
ventario de lo que se tiene y se monitoriza; comprensión, en el que se intenta entender lo ante-
rior y ver qué supone eso desde el punto de vista del riesgo para el hospital; y la proyección, en
el que se analizan todas las variables con la ayuda de la inteligencia artificial para deducir lo que
puede pasar en el futuro. A partir de ahí, añadió Martínez: “se podrá pasar a la parte de decisión
y actuación para incorporar nuevas medidas para la protección”.

56 SEGURITECNIA Enero 2019


evento SEGURITECNIA evento SEGURITECNIA

en que “la fase de obtención es el es-


queleto sobre el que se construyen los
procedimientos de prevención y miti-
gación de riesgos, siendo claves en di-
cho proceso tanto las fuentes como la
información obtenida”.
De cara a analizar la fiabilidad de las
primeras y la credibilidad de la segunda,
presentó una metodología basada en
diferentes factores, como la clasificación
de la fuente, su autenticidad, objetivi-
dad y competencia, la consistencia de la
información, etc. “Al final de todo el pro-
ceso obtenemos un cuadro de resulta-
José Manuel Díaz-Caneja (Ejército de dos, donde puede verse claramente la
Tierra). fiabilidad de la fuente y la credibilidad Rodrigo Quintero (Prosegur).

de la información, que presentamos al


técnicas más específicas, identidades consejo de dirección para la toma de Protección de la información
falsas, fake news, etc.”. decisiones”, concretó. Tras una pausa, la sesión se retomó con
Algo de sumo interés y utilidad, ya que la intervención de Nieves Ortega, res-
Fuentes e información “la fase de obtención se aplica a nume- ponsable del Área de Relaciones Inter-
Por último, en sintonía con el discurso rosos ámbitos, desde los estrechamente nacionales de la Oficina Nacional de Se-
inaugural de José Luis Bolaños, Rodrigo vinculados a la seguridad, como los con- guridad, quien analizó la importancia de
Quintero, director de Global Risk Advi- flictos armados, el terrorismo o el crimen salvaguardar los datos. “La información
sory de Prosegur, afirmó que “la infor- organizado, etc., hasta los que tienen un es poder y, como tal, es un elemento va-
mación es clave para el crecimiento y la enfoque de protección y prevención, lioso que hay que proteger”, manifestó.
supervivencia de las organizaciones”. Y como los riesgos legales, regulatorios, Partiendo de esta base, Ortega es-
dentro del Ciclo de Inteligencia reparó operativos, reputacionales…”, advirtió. tructuró la información en dos tipos:

S21sec | Nextel

“Al implantar una cultura de seguridad, la inteligencia cada vez


adquiere un mayor protagonismo”
Con el título “Necesidades actuales de ciberinteligencia”, José Alemán, Cybersecurity Presa-
les Engineer en S21sec|Nextel, abordó el tema de las demandas de las empresas públicas y pri-
vadas en ciberinteligencia y cómo ha sido su evolución en los últimos años. Para ello, Ale-
mán hizo un recorrido desde que en 2007 aparecieron los primeros desarrollos en este sen-
tido hasta la actualidad. A lo largo de esta década los servicios de ciberinteligencia se han ido
asentando en el mercado, primero en forma de soluciones y después pasando, con la llegada
de nuevos actores, a un modelo de servicios que ahora está alcanzando su madurez.
Precisamente, durante la segunda parte de su intervención enumeró los distintos grados
de madurez (bajo, medio y alto) del sector privado y público. “En el primer caso, las empresas
que cuentan con un grado de madurez bajo disponen de pocas capacidades de análisis, no
tienen equipos de inteligencia y disponen de muy bajo presupuesto”, comentó. Sin embargo, José Alemán
(S21sec|Nextel).
a medida que suben de grado, estas características mejoran hasta conseguir una madurez
alta que les permita sacar un mayor partido a la ciberinteligencia. Y es que, según puntualizó,
“a la hora de implantar una cultura de seguridad en la compañía, la inteligencia cada vez ad-
quiere un mayor protagonismo”.

SEGURITECNIA Enero 2019 57


evento SEGURITECNIA

clasificada y sensible. “En la primera lo Estudio de Ciberseguridad


que protegemos es el interés público, La penúltima ponencia de la jornada
que engloba a toda la sociedad; mien- estuvo dedicada a resumir los aspectos
tras que en la segunda lo que ponemos fundamentales del Estudio de Cibersegu-
a salvo es el interés privado, que afecta ridad en el ámbito de las tecnologías dis-
a cada uno de los individuos”, apuntó. ruptivas, de la mano de Miguel Ángel
Y aunque la primera tiene, en gene- Thomas, vicepresidente de Cibersegu-
ral, un carácter peyorativo, desde la Ofi- ridad de everis Aeroespacial y Defensa.
cina Nacional de Seguridad consideran El documento se divide en tres partes:
que su protección está totalmente jus- “una primera, donde se habla de cuá-
tificada porque “es un bien patrimonial les son las tecnologías disruptivas (Inter-
de la nación que nos afecta a todos”, net of Things, Big Data, machine learning,
en palabras de Ortega. “Si se vulnera, cloud computing y blockchain); una se-
puede haber atentados, operaciones de gunda, en la que se tratan temas legis-
inteligencia y policiales fracasadas, in- lativos y regulatorios; y una tercera, que Nieves Ortega (Oficina Nacional de
Seguridad).
fraestructuras críticas vulneradas, etc.”. aborda la integración entre IT (Informa-
Dicho esto, la ponente enumeró las tion Technology) y OT (Operational Tech-
herramientas y organismos que el Es- nology)”, explicó el profesional. la actualidad; e Internet of Things, block-
tado tiene a su alcance para proteger En cuanto a las conclusiones del es- chain y machine learning como las me-
la información clasificada y defendió la tudio, Thomas subrayó el hecho de que nos maduras, pero con mayor proyec-
necesidad de salvaguardar este tipo de existe una opinión unánime de que las ción”, apuntó.
datos. “Hay que invertir en seguridad, tecnologías disruptivas van a impulsar y Por otro lado, el documento confirmó
aunque eso suponga un esfuerzo por mejorar la ciberseguridad en todos los que, en general, “existe preocupación
parte de todos, porque un paraguas sectores analizados. Dentro de ello, “Big sobre la seguridad, aunque no todas las
pequeño hace que nos mojemos”, con- Data y cloud computing son percibidas organizaciones están implementando
cluyó Ortega. como las tecnologías más maduras en las medidas necesarias, pero sí creen que

Eulen Seguridad

“La empresa de seguridad 2.0 ya es una realidad”


La inteligencia proporciona información en tiempo y forma para que las personas puedan to-
mar decisiones fundamentadas. Y esto ha de ser así tanto en el mundo real como en el ciberes-
pacio, pues en este ámbito ya no hay diferencias entre ambos. Con esta idea inició Ricardo Ca-
ñizares, jefe de Consultoría de Eulen Seguridad, su ponencia denominada “La inteligencia, pilar
de la seguridad”. En ella puso sobre la mesa por qué es necesario que estos dos conceptos va-
yan de la mano en el entorno corporativo. “Las empresas necesitan cumplir sus objetivos de ne-
gocio, para lo cual tienen que garantizar el día a día de sus operaciones, y con ello la seguridad
de sus activos tangibles e intangibles”. Y esto se consigue aplicando inteligencia. De hecho, su-
pone un valor fundamental a la hora de realizar análisis de riesgos. “La inteligencia aporta en es-
tos casos anticipación, mejora en el retorno de la inversión y una mayor seguridad porque, gra-
cias a ella, uno conoce a lo que se va a enfrentar”, comentó.
Ricardo Cañizares
Para finalizar, Cañizares expuso su planteamiento de lo que denominó “las empresas de se- (Eulen Seguridad).
guridad 2.0”, la cuales ya “no establecen una separación entre el mundo real y el ciberespacio;
han de incorporar mecanismos y filosofía de protección que cambian drásticamente; y se han
de basar en la inteligencia, para dar conocimiento y anticiparse, y en las tecnologías disruptivas,
como Big Data, para ayudar a proteger el valor”, confirmó, y añadió: “la empresa de seguridad
2.0 ya es una realidad”.

58 SEGURITECNIA Enero 2019


a ña
a Empre sa ria l en Esp
La Inteligenci

AU TO RE S ález
andino Gonz
én ez Manuel Bern y
Joaquín del
Toro Jim
Gu stavo Díaz Mate
Romera
José Villena
ES
LA BO R AD OR arcón
AU TO RE S CO o Gertrudis Al
Carlos Bla nc ez
é Ma nuel Díaz-C
an eja
Ba ño s Javier Rodrígu
ina Jos Luis Afon so
Sergio Larre Jos é Ricardo Ló
pez
a Cohen
o ÍÑI GO nc o Jes sic
Pablo Bla nc no José María Bla
Lucía Serra

BO RR M AR T.
ED IT OR IA L

La Inteligencia Empresarial
en España

ADQUIERA SU EJEMPLAR EN:


www.fundacionborreda.org/publicaciones

EDITORIAL BORRMART S.A.


Don Ramón de la Cruz, 68. 28001 Madrid.
Tel.: +34 91 402 96 07. Fax: +34 91 401 88 74. www.borrmart.com
evento SEGURITECNIA

Presentación del libro


La jornada finalizó con la intervención de
Joaquín del Toro, coautor del libro La In-
teligencia Empresarial en España, en cola-
boración con Gustavo Díaz, José Villena
y Manuel Bernardino. Según expuso du-
rante su intervención, este proyecto na-
ció hace algo más de un año por “la ne-
cesidad de seguir impulsando la cultura
de la inteligencia”. Para ello, consiguieron
el apoyo de la editorial Borrmart y la Fun-
dación Borredá, que publica esta obra.
“A la hora de plantear el libro, primero
intentamos definir qué es la inteligen-
Joaquín del Toro.
Miguel Ángel Thomas (everis cia empresarial y hasta dónde pode-
Aeroespacial y Defensa). mos llegar con ella. A continuación, nos
planteamos hacer una foto de cómo parametrización del software, se puede
con las que están implantando cubren está desarrollado este concepto en la hacer inteligencia dando simplemente
en un alto grado la seguridad exigida actualidad, para lo cual contamos con a un botón, pero “no podemos olvidar-
por las regulaciones”, comentó. Ahora la colaboración de muchos profesiona- nos de la figura del analista, un perfil
bien, esta preocupación no se refleja en les que nos dieron su punto de vista al profesional que ha llegado a las organi-
los presupuestos destinados a la ciberse- respecto, y a los cuales queremos agra- zaciones para quedarse y que marca la
guridad, ya que tres de cada cuatro res- decer su participación”, apuntó. diferencia entre unos informes y otros”,
ponsables o no saben el presupuesto Asimismo, Del Toro hizo hincapié en señaló en su intervención de cierre de
que tienen o es inferior a 50.000 euros. el hecho de que, hoy en día, gracias a la la jornada. S

Accenture Security

“Hay que aplicar inteligencia al negocio para tomar decisiones antes


de que se produzca un incidente”

Xabier Mitxelena, director de Accenture Security, fue el encargado de dar la ponencia titu-
lada “La (ciber)inteligencia: un pilar esencial de la competitividad y (ciber)resiliencia de las em-
presas”. En ella, este profesional remarcó la transformación que ha experimentado la socie-
dad en los últimos 120 años, primero con el empuje del vapor, después con la electricidad, a
continuación con el petróleo y, finalmente, con los datos. “Ahora los activos son digitales y la
forma de competir es con el dato. Por eso, es fundamente proteger la información”, afirmó. Es
por ello que puso sobre la mesa la necesidad de que el CEO se implique aún más en la pro-
tección de los datos de sus organizaciones, porque, según subrayó, “la seguridad no es un
coste, sino una inversión”. En este escenario, continuó Mitxelena, “no sabemos quién es el
cliente, el proveedor o el enemigo. Hay que vivir con la incertidumbre digital. De ahí la necesi- Xabier Mitxelena
dad de cambiar la forma de hacer y de pensar”, comentó. (Accenture Security).
Precisamente, para el representante de Accenture Security la seguridad se debe abordar
desde un punto de vista integral. “La seguridad no se construye en el perímetro, sino de den-
tro hacia afuera. Hay que usar herramientas de defensa de forma continua para mejorar la in-
fraestructura del negocio antes de tener un ataque”, manifestó, a lo que le añadió que “es ne-
cesario aplicar inteligencia a todos los entornos de negocio para tomar decisiones antes de
que se produzca un incidente”.

60 SEGURITECNIA Enero 2019


evento SEGURITECNIA

Las unidades de Inteligencia, al servicio de la


estrategia empresarial
Los servicios de inteligencia se han convertido en una herramienta imprescindible para las grandes organizaciones.
Gracias a ellos, los departamentos de Seguridad Corporativa aportan valor añadido a través de información que, en
muchos casos, puede ser decisiva para los intereses de las compañías y la seguridad de sus principales activos.

A
ntes de darse por concluida gence de integridad y solvencia y a las cia que elaboran, Cuadro comentó que
la jornada, Francisco Muñoz investigaciones internas y, finalmente, los mismos suelen ser muy sintetizados.
Usano, patrono de la Fun- un tercero de Adquisición Técnica para “Intentamos no extendernos dema-
dación Borredá, moderó un panel que apoyar a los analistas y detectar o anti- siado y ser bastante concretos. Nuestros
permitió conocer cómo trabajan las cipar amenazas. productos incluyen un resumen ejecu-
unidades de Inteligencia en el ámbito “La unidad está centralizada en Ma- tivo, indicadores con los colores de los
corporativo. Al respecto, el encargado drid, si bien existe una importante labor semáforos para su rápida comprensión,
de explicar qué se está haciendo en Na- de obtención de información en distin- recomendaciones de viaje, información
turgy fue José Márquez, Global Head tos países. Al final, generamos una se- precisa sobre los expatriados, datos que
Security Risk & Resilience de la compañía, rie de productos que se difunden a los pueden condicionar el negocio como
quien, a modo de introducción, afirmó responsables que se encuentran en los la apreciación o depreciación de una
que “la inteligencia tiene que estar ali- mercados donde está presente la com- moneda, etc.”, especificó.
neada con la estrategia de la empresa”. pañía”, manifestó.
Seguidamente, esclareció que “el en- Y llegado el momento de explicar Valor estratégico
foque del departamento de Seguridad cómo son los informes de inteligen- Por último, Francisco Blázquez Sarro,
Corporativa en materia de inteligencia director de Seguridad de Iberdrola en
se centra en la protección de las perso- España y Portugal, declaró que el área
nas y de los activos tangibles e intan- de Inteligencia de la firma energética
gibles, así como en los riesgos reputa- se encuentra dentro de la dirección de
cionales, geoestratégicos y positivos”. Seguridad Corporativa y que despliega
Además, precisó que el servicio de in- su operativa desde el Centro de Inte-
teligencia se lleva a cabo por profesio- ligencia y Seguridad (CIS). “El CIS está
nales que atesoran una gran experien- formado por un equipo de analistas
cia y que el mismo está operativo du- multidisciplinar que aporta valor estra-
rante las 24 horas del día. “El resultado tégico en la toma de decisiones”, ob-
de nuestro trabajo son productos que servó.
van desde la información relativa a la En cuanto a cómo fueron los inicios
asistencia a viajeros en zonas de alto de los servicios de inteligencia, reveló
riesgo hasta la monitorización de obje- que el embrión de los mismos vio la luz
tos clave”, detalló. con motivo de una junta general de ac-
José Márquez (Naturgy).
Y concluyó observando que “cuando cionistas de Iberdrola. “Nos pareció que
los profesionales de la seguridad de- era el escenario perfecto para medirlos.
mostremos que los servicios de inte- Y el resultado fue excelente. Estábamos
ligencia aportan valor y se pueden en el buen camino”, reconoció.
cuantificar, estaremos realmente en un Actualmente, el área de Inteligencia
grado de madurez elevado”. genera productos que distribuyen o di-
funden mediante diferentes canales,
Información precisa entre ellos una app exclusiva. “A tra-
A continuación, Santiago Cuadro, res- vés de las alertas, de comunicaciones
ponsable de la unidad de Inteligencia e ad hoc, informes de seguimiento, bole-
Investigaciones de Seguridad Corpora- tines electrónicos, investigaciones per-
tiva de Repsol, explicó que, fundamen- sonalizadas, etc., conseguimos informa-
talmente, esta última se apoya en tres ción estratégica y analítica para detec-
servicios: uno de Inteligencia centrado tar amenazas, establecer medidas de
en países y proyectos críticos, otro de refuerzo y apoyar a toda la organiza-
Investigaciones dedicado a la due dilli- Francisco Blázquez (Iberdrola). ción”, concluyó. S

62 SEGURITECNIA Enero 2019


evento SEGURITECNIA evento SEGURITECNIA

Principales conclusiones de la II Jornada de Seguridad e Inteligencia


La II Jornada de Seguridad e Inteligencia dejó varias conclusiones en torno a los temas que se abordaron; de
manera especial, la contribución de la segunda a la toma de decisiones en el ámbito empresarial. A continuación
destacamos las principales:

1
En un contexto caracterizado por unos riesgos cada vez más amplios y complejos, la inteligencia aporta valor añadido a
las organizaciones y contribuye a la toma de decisiones.

2
En España, la cultura de inteligencia aún es insuficiente y es necesaria una mayor colaboración público-privada para desa-
rrollar herramientas ad hoc.

3
La obtención de información es la base sobre la que se sustenta el Ciclo de Inteligencia. Pero en dicha fase también ha de
tenerse en cuenta la ética.

4
En el mundo corporativo, los productos de inteligencia son utilizados para numerosos fines, desde la protección de las
personas hasta el análisis de riesgo país.

5
Metodologías como el análisis de redes sociales facilitan identificar corrientes de opinión, manipulaciones, identidades
falsas, fake news, etc.

6
Tecnologías como el Internet de las Cosas, Big Data, machine learning, cloud computing y blockchain ayudan a mejorar la
inteligencia aplicada a la seguridad.

7
Si bien las tecnologías contribuyen a generar productos de inteligencia, durante la jornada se reivindicó la figura de la
analista debido a su labor diferenciadora.

8
Con el objetivo de incorporar otro tipo de información que enriquezca los análisis de riesgos, los expertos apuestan por
integrar el concepto de ciberinteligencia.

9
En términos generales, las unidades de inteligencia se están implantando en las grandes organizaciones, si bien aún no
se puede hablar de plena madurez.

10
Tanto desde el ámbito público como del privado se reclamó una mayor inversión en inteligencia para obtener informa-
ción de calidad.

SEGURITECNIA Enero 2019 63


Ciberseguridad

El Consejo de Seguridad Nacional acaba de hacer pública la Guía


Nacional de Notificación y Gestión de Ciberincidentes –la pri-
mera de este tipo en toda la UE que recoge un marco único para
todo el Estado– para ayudar a las organizaciones afectadas por
la Directiva NIS a notificar los ataques que reciban. Aunque se
trata de un documento de referencia para cualquier clase de em-
presa, está especialmente orientada a los operadores de servi-
cios esenciales y a los críticos, con el objetivo de aclarar cuestio-
nes como cuándo notificar, cómo hacerlo y qué información tras-
ladar a las autoridades competentes. Fernando Sánchez, director
del CNPIC, proporciona en exclusiva en Seguritecnia las res-
puestas a estos asuntos.

Fernando Sánchez
Director del Centro Nacional de Protección de
Infraestructuras y Ciberseguridad (CNPIC)

“Gracias a la Guía de Notificación de Ciberincidentes


hemos consensuado un procedimiento de alcance estatal”
Por Enrique González Herrero sino que ha facilitado enormemente la La Guía Nacional de Notificación y Gestión
identificación de los operadores de ser- de Ciberincidentes [en adelante GNNGC]
- En septiembre del año pasado, la vicios esenciales del RDL 12/2018. En es uno de los grandes logros de 2018. Y
Directiva NIS se traspuso al ordena- este sentido ha bastado identificar cuá- esto es así porque, gracias a esta guía, se
miento jurídico español a través del les de estos operadores de infraestruc- ha consensuado un procedimiento inter-
Real Decreto-Ley 12/2018 de seguri- turas críticas tienen suficiente depen- ministerial de alcance estatal de gran re-
dad de las redes y sistemas de la in- dencia de las tecnologías de la infor- levancia en el ámbito de la ciberseguri-
formación [en adelante RDL 12/2018]. mación para considerarlos operadores dad. Estamos hablando de una situación
¿Cómo se está produciendo la adap- de servicios esenciales. De esta manera, de partida en la que el Centro Criptoló-
tación a la norma en lo que se refiere existirá un gran conjunto de operado- gico Nacional [CCN] disponía de su pro-
a las infraestructuras críticas? res críticos que lo sean también de ser- pia Guía STIC-817 para el sector público,
Desde un punto de vista normativo, y en vicios esenciales (la inmensa mayoría), Incibe-CERT otra guía para el ámbito pri-
lo que se refiere a la protección de infra- un conjunto mínimo de operadores crí- vado dentro de su “constituency” y, por
estructuras críticas, España siempre ha ticos pero no de servicios esenciales y último, el CNPIC habíamos implemen-
hecho bien los deberes. Se ha trabajado algún operador de servicios esencia- tado una guía de notificación para ope-
de manera activa para que el impacto les que no sea crítico. Por supuesto, radores críticos. Con la GNNGC hemos
de la transposición de la Directiva NIS esta decisión se ha tomado evaluando logrado que Incibe, CCN, Mando Con-
sea el menor posible desde antes de su a cada operador de manera pormeno- junto de Ciberdefensa [MCCD] y CNPIC
aprobación y durante su desarrollo. De rizada, valorando su dependencia de las hayan alcanzado un consenso en cuanto
igual manera se hizo con la Ley PIC en su TIC de manera exhaustiva. a la clasificación de los incidentes y las
momento, y si bien hay ciertas cuestio- peligrosidad e impacto asociado para
nes que hay que definir para que el RDL - Un aspecto destacado de esa norma toda la casuística nacional.
12/2018 y la Ley PIC se complementen es la necesidad de que los operadores Se trata de un documento de 60 pá-
de manera total, se están analizando y comuniquen los incidentes de ciberse- ginas en el que se define, a través de
discutiendo en estos momentos. guridad, para lo cual el Consejo de Ci- 12 capítulos, el ámbito de actuación
Dicho de otra manera, el esfuerzo berseguridad Nacional acaba de apro- de cada CSIRT competente, se estable-
que se hizo para identificar a los ope- bar la Guía de Notificación de Incidentes cen las taxonomías de los ciberataques
radores de infraestructuras críticas por de Ciberseguridad, cuya redacción fue y se acuerdan los procedimientos para
la Ley PIC, no solo nos ha permitido dar coordinada por el CNPIC. ¿Cuáles son cada caso, aplicando métricas e indica-
implementación al Plan Nacional de el objetivo, el alcance y los principales dores para objetivarlos. Por tanto el al-
Protección de Infraestructuras Críticas, puntos de este documento? cance del documento es universal, ya

64 SEGURITECNIA Enero 2019


Ciberseguridad

que tiene en cuenta desde los ciberin- ción en función del tipo de organización ven para determinar la obligatoriedad de
cidentes del ciudadano, hasta los de afectada, de la naturaleza de la inciden- la notificación, y ésta se ha establecido
operadores de servicios esenciales, pa- cia y del contexto normativo en el que en aquellos incidentes considerados crí-
sando por pymes, instalaciones milita- se enmarca; y por lo tanto, se puede co- ticos, muy altos y altos para los operado-
res y la red académica. nocer el CSIRT de referencia y la autori- res de servicios esenciales.
Para nosotros, por ser nuestra com- dad reguladora que ha de ser conoce- Por otro lado, en el capítulo 8 de la
petencia, es fundamental que la no- dora. El concepto de ventanilla única se GNNGC se habla de métricas e indicado-
tificación de incidentes sea común y está extrapolando al terreno operativo res de cara a evaluar el proceso de ges-
clara, y que no se cree confusión, ya para poder implementar una plataforma tión de ciberincidentes por la autoridad
que las sanciones asociadas a incum- de notificación que contemple la mayo- competente o el CSIRT de referencia. En
plimientos por parte de los operadores ría de los casos de uso, si bien la GNNGC concreto existen métricas de implanta-
de servicios esenciales nos obligan a ser es de aplicación empleando los medios ción, de eficacia, de eficiencia y de ges-
muy exigentes en el establecimiento de notificación que se describen durante tión de incidentes propiamente dicha.
de estos procedimientos. Además, en el ese capítulo 4.
cuerpo del documento existen una se- Por ventanilla única entendemos que - ¿De qué manera se clasificarán los in-
rie de anexos, que han pretendido ser la entidad afectada por un ciberataque cidentes y cómo se les dará respuesta
muy sintéticos, donde se recoge infor- pueda notificar una sola vez la inciden- según cada tipología?
mación adicional. El de más interés para cia a través de un único medio, y que los El objeto de la guía es precisamente
el CNPIC por su especial relevancia es el primeros receptores de esta notificación, aclarar la taxonomía de los incidentes
Anexo I, donde se especifica la notifica- los CSIRT de referencia, sean los que se y clasificarlos según peligrosidad e im-
ción en el ámbito PIC. encarguen de establecer los contactos pacto. De hecho, para ese fin se han em-
necesarios con las entidades regulado- pleado mayores esfuerzos de consenso,
- Por lo que comenta, esta guía servirá ras, la Agencia Española de Protección ya que no existe una taxonomía univer-
de referencia para cualquier tipo de de Datos, el Banco de España, el MCCD salmente aceptada, ni siquiera existía a
operador, aunque no sea crítico. o la Oficina de Coordinación Ciberné- nivel nacional, por lo que finalmente la
Los operadores críticos no son los úni- tica [OCC] del CNPIC. En el caso de esta GNNGC refleja la más aceptada e inclu-
cos a quienes está dirigida esta guía, sino última, también para iniciar los trámites siva en el contexto de los grupos de tra-
a cualquier usuario que opere en el ci- de la judicialización e investigación cri- bajo europeo.
berespacio, sea cual sea el tipo de orga- minal de los ciberincidentes susceptibles Además, en el capítulo 7 de la GNNGC
nización de que se trate, pública o pri- de ser considerados delitos según nues- se establece el procedimiento para la
vada, crítica o no crítica, entidad jurí- tra referencia legal penal. gestión del ciberincidente de manera
dica o física. Otra cuestión muy diferente general y, más concretamente, se ha
es que se ha efectuado un especial es- - A pesar de que el RDL 12/2018 recoge creado un flujograma en el capítulo 4
fuerzo orientado hacia el colectivo de algunos indicadores para identificar que ayuda a identificar a todos los acto-
los operadores críticos, esto es, aquellos los incidentes de ciberseguridad, és- res implicados en la gestión.
que forman parte del Sistema PIC. El mo- tos son muy amplios, no concretan al
tivo es que el embrión de la GNNGC es detalle. Por tanto, ¿qué métricas e indi- - ¿Qué pasos deben seguir los opera-
precisamente un documento que em- cadores habrá de observar el operador dores críticos que tengan que notificar
pezó a confeccionarse con el necesario para tener claro si un incidente tiene un incidente de ciberseguridad?
concurso de los propios operadores, y que notificarse o no? La GNNGC trata de simplificar la notifica-
que responde muy especialmente a sus Efectivamente, en el artículo 21 del RDL ción. Los operadores de servicios esen-
necesidades y a las exigencias del RDL 12/2018 establece unos factores para de- ciales que detecten un incidente debe-
12/2018. Para ello existe el Anexo I, dedi- terminar la importancia de los efectos de rán analizar inicialmente los criterios de
cado a los operadores críticos de forma un incidente sin mucho detalle; pero en peligrosidad (y si puede, de impacto)
exclusiva. la GNNGC se recogen de manera más del mismo. Si el operador considera que
Pero el alcance de la GNNGC es muy específica en una tabla para poder de- debe notificarlo, lo hará a su CSIRT de re-
ambicioso, por lo que otros operado- terminar del impacto (se ve en la ilus- ferencia empleando la vía que se pone
res, empresas, instituciones públicas e in- tración 8 de la guía). De hecho esa tabla a su disposición y de la que está infor-
cluso ciudadanos pueden ver en la guía se ha construido como resultado de la mado. De esta manera, los operadores
una referencia para la gestión y notifica- taxonomía o clasificación de incidentes de servicios esenciales de titularidad pú-
ción de ciberincidentes. En el capítulo 4 empleada, a partir de la cual también se blica reportarán al CCN-CERT y los de ti-
de la GNNGC, titulado “Ventanilla única han construido los criterios de peligrosi- tularidad privada a Incibe-CERT. La infor-
de notificación”, se puede observar de dad. Hay que decir que tanto los criterios mación que debe notificar también está
manera conceptual el flujo de informa- de peligrosidad como los de impacto sir- disponible en la GNNCG. A partir de ese

SEGURITECNIA Enero 2019 65


Ciberseguridad

momento, se establece una comuni- en la Ley PIC. La figura clave en este


cación permanente con el operador contexto es la del responsable de se-
y el CSIRT para resolver el ciberinci- guridad de la información, o CISO, y
dente eficientemente y con el menor se entiende que recae sobre éste la
impacto posible sobre los servicios responsabilidad en la gestión y noti-
esenciales. ficación.
El CNPIC exige, y de hecho la nor-
- Una vez puesto en marcha ese mativa de desarrollo que se está re-
proceso, ¿cómo se producirá la res- dactando ahora lo tiene previsto,
puesta desde los organismos in- que la información sea compartida
volucrados, CNPIC, Incibe-CERT, entre los distintos departamentos de
OCC...? la organización que tengan necesi-
A partir de la notificación del opera- dad de conocerla, y muy especial-
dor de servicios esenciales al CSIRT mente por el responsable de seguri-
de referencia, éste último notificará dad y enlace, con quien el responsa-
al CNPIC a través de la OCC. Una vez ble de seguridad de la información
informada la OCC, ésta realizará el debe mantener una relación de es-
seguimiento técnico de incidente y pecial cooperación cuando se trate
dará conocimiento al Ministerio Fiscal de operadores críticos. No obstante,
o las Fuerzas y Cuerpos de Seguridad plíe esa información para dar cumpli- nuestro punto de contacto en este
del Estado. De esta manera coordinada miento a la normativa sectorial o especí- tipo de actividades de reporte será el
se podrá garantizar que las acciones que fica del ámbito del afectado. equipo técnico que depende del res-
se ejecuten para contener el impacto del - ¿Cómo van a tratar las interdepen- ponsable de seguridad de la informa-
incidente no obstaculizarán la investiga- dencias cuando un operador crítico co- ción, dada la inmediatez y el perfil téc-
ción policial o judicial. Por otro lado, la munique un incidente de ciberseguri- nico requeridos.
OCC también informará a las entidades dad que pueda afectar a otros?
que tengan necesidad de conocer por la Lo cierto es que no se puede estable- - ¿Qué papel jugará la aplicación Aler-
naturaleza de los hechos. cer un procedimiento general para es- tPIC tras la notificación de incidentes?
tos casos porque habría que fijar pro- AlertPIC apoyará a la notificación de in-
- ¿Qué tipo de información deberán tocolos muy específicos para eventua- cidentes y se podrá emplear como ca-
proporcionar los operadores críticos al lidades de casuísticas muy complejas. nal seguro entre el operador de servicios
transmitir un incidente de ciberseguri- Durante la evaluación del impacto se esenciales y la OCC, dadas las caracterís-
dad y qué información recibirán? hace al mismo tiempo un análisis de in- ticas de disponibilidad y confidenciali-
Inicialmente y desde el punto de vista terdependencias ad hoc y se establecen dad que brinda la plataforma, especial-
del CNPIC como autoridad competente las medidas que se consideran oportu- mente en los incidentes en los que se
para operadores críticos y de servicios nas para evitar que se desencadenen comprometan los sistemas habituales de
esenciales, deberán proporcionar la in- otros efectos sobre servicios esenciales. comunicación. No obstante, no se pre-
formación reflejada en la ilustración nú- Por otra parte y de manera anonimi- tenden sustituir los medios disponibles
mero 16 del Anexo I. Sin embargo, en la zada, se difunde información de interés actualmente, como son la plataforma de
práctica, y de cara a resolver la inciden- a otros operadores estratégicos que pu- notificación de incidentes o correo elec-
cia en el menor tiempo posible, durante dieran verse afectados por un incidente trónico. S
la gestión del mismo se requerirá al ope- similar, además de compartir los indica-
rador de servicios esenciales la informa- dores de compromiso a través de las pla-
ción necesaria que debe facilitar en cada taformas ÍCARO o REYES. Accede a la Guía
momento.
Sin embargo, el resto de actores que - ¿Cuál será el papel del “responsable La Guía Nacional de Notifica-
sufran un ciberincidente dentro del al- de seguridad y enlace” y cuál el del ción y Gestión de Ciberinciden-
cance de la GNNGC (es decir, que no CISO –en caso de que no coincida que tes estará disponible para su
sean operadores críticos ni de servicios es la misma persona– en la notifica- descarga en la sección de ac-
esenciales), deberán notificar lo especifi- ción y gestión de los incidentes?
tualidad de la página web de
cado en la ilustración número 9 del apar- La notificación y gestión de inciden-
Seguritecnia:
tado 6.4 del documento. No obstante, tes se ha establecido como obligatoria
cada autoridad competente, igual que para ciertos casos en el marco del RDL www.seguritecnia.es.
hace el CNPIC, podrá solicitar que se am- 12/2018, pero no así de manera explícita

66 SEGURITECNIA Enero 2019


Ciberseguridad

Ley NIS: nuevo impulso a la ciberseguridad


España traspone la Directiva NIS

El Real Decreto-ley de Seguridad de las Redes y Sistemas de la Información se ha aprobado recientemente para traspo-
ner la Directiva NIS. Hacemos una síntesis de las claves de esta norma, que afecta a los servicios esenciales y digitales.

Por Enrique González Herrero.

L
a ciberseguridad de las infraes- Este real decreto-ley (en adelante Ley establecido por la UE en la Directiva NIS
tructuras estratégicas españo- NIS) afecta, por un lado, a los opera- y se extiende a los 12 sectores estratégi-
las acaba de recibir un fuerte dores de servicios esenciales; es decir, cos que marca la Ley PIC española.
impulso a través del Real Decreto-Ley aquellos necesarios “para el manteni- Por otro lado, además de los ope-
de Seguridad de las Redes y Sistemas miento de las funciones sociales bási- radores estratégicos, la Ley NIS obliga
de la Información, aprobado el 7 de cas, la salud, la seguridad, el bienestar igualmente a los proveedores de servi-
septiembre. Con esta norma, España social y económico de los ciudadanos, cios digitales que sean motores de bús-
traspone a su ordenamiento jurídico la o el eficaz funcionamiento de las ins- queda, mercados en línea o de com-
directiva europea sobre la materia, la tituciones del Estado y las administra- putación en la nube (excepto cuando
conocida como Directiva NIS, que es- ciones públicas, que dependan para su se trate de pequeñas empresas o mi-
tablece un marco común de seguridad provisión de redes y sistemas de infor- croempresas).
en la Red en toda la UE y refuerza las mación”, según la definición que recoge
medidas de protección en el entorno la propia norma. Autoridades competentes
virtual. La medida llega con retraso, ya Por extensión, las infraestructuras crí- Uno de los aspectos más destacados
que el 9 de mayo finalizó el plazo con- ticas también verán incrementada su se- de esta norma es que dibuja un marco
cedido por la Comisión Europea para guridad de la información. De ahí que de colaboración institucional y estraté-
su adaptación a las legislaciones nacio- la Ley NIS se haya alineado con la nor- gico. La Ley NIS identifica a diferentes
nales (de hecho Bruselas ya ha iniciado mativa sobre esa materia y sea la Comi- autoridades de referencia, según el tipo
un procedimiento formal de infracción); sión Nacional para la Protección de las operador o proveedor del que se trate.
pero con ella España se pone al día y, lo Infraestructuras Críticas la que se encar- Estas autoridades se harán cargo, entre
más importante, refuerza el marco de gará de identificar cuáles son los servi- otras funciones, de supervisar el cum-
seguridad de los servicios más impor- cios esenciales sujetos a ella. De hecho, plimiento de esta ley, establecer obliga-
tantes para la sociedad. la nueva norma va más allá del ámbito ciones específicas, colaborar con otras
autoridades, dictar guías y normas o
sancionar a quienes la incumplan. Serán
también las que recibirán, a través de
los CSIRT asignados, las notificaciones
sobre incidentes de ciberseguridad que
produzcan “efectos perturbadores” para
las empresas o administraciones sujetas
a esta regulación. Las autoridades com-
petentes son:
La Secretaría de Estado de Seguridad,
a través del Centro Nacional de Pro-
tección de Infraestructuras y Ciber-
seguridad (CNPIC), en el caso de los
operadores críticos.
El Ministerio de Defensa, a través del
Centro Criptológico Nacional, para
aquellos operadores estratégicos y
proveedores de servicios digitales de
ámbito público que no sean críticos.
La Secretaría de Estado para el
Avance Digital, del Ministerio de Eco-

68 Con la colaboración de: SEGURITECNIA Enero 2019


Ciberseguridad

nomía y Empresa, para los proveedo- El real decreto-ley incluye una serie Medidas de seguridad
res de servicios digitales privados. de factores que orientan a la hora de Otro de los ejes de este texto es la im-
valorar cuándo es necesario notificar plantación de medidas técnicas y or-
La norma, no obstante, deja pen- un incidente, si bien no es nada pre- ganizativas de seguridad frente a los
diente para el posterior desarrollo re- cisa y remite para mayor concreción a riesgos cibernéticos, que se detalla-
glamentario cuáles serán las autorida- la decisión que adopte la Comisión Eu- rán en el posterior reglamento de de-
des sectoriales correspondientes para ropea al respecto. La Ley NIS, de nuevo sarrollo. Además, las autoridades com-
aquellos operadores de servicios esen- en línea con la normativa PIC, consi- petentes podrán establecer otras me-
ciales que no sean críticos y que no dera que son indicadores de esa ne- didas específicas y dictar instrucciones
pertenezcan al sector público. cesidad: el número de usuarios afec- técnicas y guías orientativas para im-
tados, la duración del incidente, su ex- plementar ese refuerzo.
Notificación de incidentes
Una de las disposiciones más contro-
vertidas que introdujo la Directiva NIS
es la obligación de que las empresas
notifiquen los incidentes de ciberse- La Directiva NIS obliga a que las empresas notifiquen
guridad. Para ello, y con el objetivo los incidentes de ciberseguridad
de conseguir una mejor respuesta a
los ataques, también implantó la ne-
cesidad de que los Estados miembros
creen una “ventanilla única” a través de
la cual comunicar esos percances. La tensión, el grado de perturbación que Igualmente destaca la exigencia de
Ley NIS establece fundamentalmente origine, el alcance del impacto en ac- nombrar a “la persona, unidad u órgano
dos CSIRT de referencia para trasladar tividades económicas y sociales crucia- colegiado responsable de la seguridad
esos incidentes y uno de apoyo para les, la importancia de los sistemas o in- de la información, como punto de con-
casos de especial necesidad, que son: formación afectados y el daño a la re- tacto y de coordinación técnica con a la
El CCN-CERT, que atenderá las no- putación. autoridad competente”, cuyas funcio-
tificaciones de las entidades de ám- La medida protege, no obstante, la nes quedarán igualmente para un pos-
bito público. Este centro ha sido de- información confidencial que resulte terior desarrollo.
signado además como “coordina- de estas comunicaciones, pero a su La Ley NIS sienta las bases para con-
dor nacional” de la respuesta técnica vez habilita a las autoridades de refe- cretar en el reglamento varios aspec-
de los CSIRT en los casos de especial rencia para divulgar públicamente o tos, como la valoración del impacto de
gravedad y que requieran una actua- a otras autoridades los incidentes. En algunos ataques, cuáles serán los “su-
ción conjunta. ese caso, obviarán aquella información puestos de especial gravedad” que re-
El Incibe-CERT recibirá las comunica- que pueda perjudicar a la organización quieran la coordinación de las autori-
ciones de los operadores críticos y de afectada. dades o la notificación de incidentes
los proveedores de servicios digita- que no hayan tenido un efecto ad-
les que no sean públicos. Igualmente Cooperación verso real.
será el CSIRT de referencia para ciuda- La cooperación a todos los niveles
danos y entidades privadas. es otra de las bases de esta Ley NIS, Infracciones
El ESPDEF-CERT, del Ministerio de tanto a escala nacional como interna- El capítulo más temido: las infraccio-
Defensa, cooperará con los anterio- cional. La regulación establece víncu- nes. Los operadores y prestadores de
res en aquellos casos de especial ne- los entre autoridades y con las empre- servicios que no cumplan se exponen
cesidad o de carácter militar. sas para facilitar y mejorar la atención a sanciones que irán desde amones-
a incidentes como, por ejemplo, el de taciones o multas hasta 100.000 eu-
La nueva norma prevé la creación de WannaCry. ros en el caso de infracciones leves,
una “plataforma común” de notificación El Consejo de Seguridad Nacional hasta multas que pueden llegar al mi-
de incidentes para facilitar y automa- ejercerá, a través del Departamento llón de euros en los casos graves. Aun
tizar esas comunicaciones. Esta herra- de Seguridad Nacional, la función así, los órganos con competencia san-
mienta también podrá emplearse para de enlace que garantice la coopera- cionadora podrán apercibir a la orga-
trasladar las vulneraciones de seguridad ción transfronteriza de las autorida- nización responsable de una infracción
relacionadas con los datos personales, des competentes, así como con el para que adopte medidas correctoras
según establece el Reglamento General grupo de cooperación y la red de en un plazo determinado para evitar
de Protección de Datos. CSIRT europea. este castigo. S

SEGURITECNIA Enero 2019 69


Ciberseguridad

Ciberespionaje, una amenaza al desarrollo


económico y la defensa

Javier Candau / Jefe de Ciberseguridad del Centro Criptológico Nacional

L
a situación geopolítica actual países, incluidos algunos que no habían amenaza para el desarrollo económico
marca la tendencia creciente al sido previamente identificados como y la capacidad de defensa militar y con-
ciberespionaje, una amenaza una amenaza para las redes de los go- firman el interés de los atacantes en la
que confirma el interés de los atacantes biernos atacados. información sensible de las empresas e
por obtener información sensible de sus Puede afirmarse que, en la actuali- instituciones españolas y, en general, oc-
víctimas. Estos agentes de la amenaza dad, más de cien países tienen la capa- cidentales.
están creando nuevas técnicas y herra- cidad de desarrollar ataques de ciberes- Así, por ejemplo, en el año 2017 las
mientas para intentar robar la propiedad pionaje y su especialización sigue cre- agencias gubernamentales holandesas
intelectual de sus objetivos. Ante esta si- ciendo, de la misma manera que lo hace AIVD (Servicio General de Inteligencia
tuación, el Centro Criptológico Nacional la amenaza que representan. Esta ame- y Seguridad) y MIVD (Servicio Militar de
apuesta por la mejora continua de las naza, utilizada principalmente por servi- Inteligencia y Seguridad) sufrieron va-
capacidades de vigilancia y detección a cios de Inteligencia, está dirigida tanto al rios ataques persistentes y a gran es-
través de Servicios de Alerta Temprana sector público como al privado y suele cala de ciberespionaje (ver CCN-CERT
(SAT) y de evaluación continua (Centro provenir de países que desean posicio- IA-09/18 Ciberamenazas y Tendencias. Edi-
de Operaciones de Seguridad). narse de manera más favorable desde ción 2018). Del mismo modo, diversos
En los últimos años, ha crecido enor- los puntos de vista político, estratégico ataques dirigidos a empresas con un
memente el número de países que ha o económico. Todo ello sin olvidar las alto nivel en I+D+i tuvieron éxito y fue-
adquirido la capacidad de recopilar in- mafias organizadas cuyos pingües be- ron capaces de exfiltrar información co-
teligencia del ciberespacio. El ciberes- neficios no hacen prever una disminu- mercial confidencial de alto valor.
pionaje es un método relativamente ción de su actividad.
económico, rápido y tiene menos ries- El resultado es el incremento de las Capacidades ofensivas
gos que el espionaje tradicional por- campañas detectadas de ciberespio- Los servicios de Inteligencia occidenta-
que, dada la dificultad de atribución de naje, tanto de motivación económica, les han identificado que muchos países
la autoría, siempre cabe la posibilidad como política. Importantes datos de están invirtiendo en la creación de ca-
de negar su uso. Durante 2017, las agen- investigaciones avanzadas en materia pacidades digitales ofensivas (esencial-
cias gubernamentales de muchos paí- de tecnologías de la información, ma- mente: ciberguerra o guerra híbrida). El
ses del mundo –incluyendo a España– rítima, energética o de Defensa se han objetivo parece claro: influir en las ope-
fueron víctimas de ataques persisten- exfiltrado junto con datos personales, raciones de información. Así, se atacan
tes a gran escala, originados en terceros en ciertos casos. Tales ataques son una cuentas de usuario para recabar infor-
mación confidencial que más tarde pu-
blica un tercero (aparentemente) inde-
pendiente, al objeto de sembrar con-
fusión y división en los oponentes.
Además de ello, se ha evidenciado que
muchos países están invirtiendo nota-
blemente en la creación de capacidades
digitales destinadas a un eventual o fu-
turo sabotaje de procesos críticos.
La ocultación de los atacantes tam-
bién se ha profesionalizado. Los servi-
cios de Inteligencia han observado que
varios actores estatales están utilizando
estructuralmente compañías privadas
de TI como tapaderas para disfrazar sus

70 Con la colaboración de: SEGURITECNIA Enero 2019


¡Presentamos las Ciberpredicciones 2019!

El cibercrimen crece a pasos agigantados y debes prepa-


rarte para prevenir los nuevos métodos de fraude que se
utilizarán durante este año.
Como venimos haciendo desde hace dos años, queremos presentarte las
que, desde nuestro panel de expertos, creemos que serán las ciber-ame-
nazas a las que tendremos que hacer frente este 2019.

DESCÁRGATELAS EN
EL SIGUIENTE LINK:
https://www.s21sec.com/en/cyber-predictions-2019

www.s21sec.com
+34 902 020 222

Madrid · Bilbao · Donostia-San Sebastián


Vitoria-Gasteiz · Pamplona · León · Barcelona
Lisboa · Porto · Mexico City
Ciberseguridad

actividades de espionaje. Además


de ello, es sabido que las empresas
de TI y las instituciones académicas
son utilizadas por muchos Estados
para desarrollar código dañino, lo
que incrementa el potencial de los
actores estatales para perpetrar ci-
berataques.

Incremento de la vigilancia
Ante esta situación, el Centro Crip-
tológico Nacional (CCN) apuesta por
sus capacidades de detección y aná-
lisis (sistemas de alerta temprana), así
como por la implantación de servi-
cios de evaluación continua que per-
mitan conocer, en cada momento,
la superficie de exposición ante una
posible amenaza y así asignar recur-
sos de manera óptima y priorizada.
A través de un Centro de Opera-
ciones de Ciberseguridad (SOC) se
realizan tareas de prevención, detec-
Fuente: Centro Criptológico Nacional.
ción y vigilancia, supervisando a las
personas, los procesos y la tecnolo-
gía que intervienen en todos los aspec- creación de este tipo de centros, como monitorización, vigilancia y respuesta
tos operativos de la ciberseguridad. el SOC de la Administración General en el sector público a través de un SOC,
El CCN y su Capacidad de Respuesta a del Estado, creado recientemente, junto además de incrementar y mejorar las
Incidentes, CCN-CERT, ofrecen servicios con la Secretaría General de Administra- capacidades para parametrizar la ame-
de vigilancia, sin coste asociado, a di- ción Digital. naza, identificar a los atacantes, determi-
versos organismos de la Administración Todo ello, conscientes de la necesidad nar los objetivos y difundir Inteligencia
Púbica española, promocionando la de reforzar la capacidad de prevención, al respecto. S

Ataques de ciberespionaje más significativos


APT33: En septiembre de 2017, se descubrió que este de hostelería, incluyendo hoteles de, al menos, siete
grupo estaba detrás de un supuesto espionaje a empre- países europeos y un país de Oriente Medio.
sas de EEUU, Medio Oriente y Asia. La mayoría de las APT29 (conocido también como Cozy Bear): Es un
compañías pertenecen a la industria petroquímica, grupo ruso, presumiblemente asociado a los servicios
militar y de aviación comercial. secretos. En 2017, este grupo se vio involucrado en
APT32 (Ocean Lotus Group): Es un grupo de ciberes- el ataque a varias instituciones públicas de Noruega
pionaje del sudeste asiático que amenaza a compañías (Ministerio de Defensa, Ministerio de Asuntos Exteriores
multinacionales que operan en Vietnam. En 2017, se y el Partido Laborista) y de Holanda (varios ministerios,
descubrió que este grupo desarrolló una campaña con- entre ellos el Ministerio de Asuntos Generales).
tra dos filiales de empresas norteamericanas y filipinas APT17: Es un grupo con base en China que ha reali-
de venta de productos de consumo ubicadas en el país zado intrusiones de red contra entidades gubernamen-
asiático. tales de EEUU, la industria de la Defensa, bufetes de
APT28 (también conocido como Fancy Bear, Pawn abogados, empresas de tecnología de la información,
Storm, Sofacy Group, Sednit y Strontium): Se trata de empresas mineras y organizaciones no gubernamenta-
un grupo de ciberespionaje probablemente patrocina- les. Los investigadores han analizado la posibilidad de
do por el gobierno ruso. A principios de julio de 2017, se que el ataque a CCleaner fuera impulsado por un actor
descubrió una nueva campaña contra varias compañías estado-nación, probablemente este grupo chino.

72 SEGURITECNIA Enero 2019


Ciberseguridad

Claves para conseguir mayor madurez en


ciberseguridad en nuestra pyme

Marco Antonio Lozano Merino


Coordinador de servicios de seguridad del Instituto Nacional de Ciberseguridad (Incibe)

D
esde hace unos años, la ciber- cia los clientes se realiza a través de ca- Asimismo, muchas empresas no son
delincuencia tiene marcado nales exclusivamente digitales. conscientes de la necesidad de imple-
como uno de sus principales En este contexto de crecimiento di- mentar ciberseguridad no solo como
objetivos el ámbito empresarial. Además, gital, y dado que en ciberseguridad un objetivo dentro de la estrategia de
no importa el tamaño de las empresas, no existen soluciones comunes ante la organización, sino como parte de un
ya que pueden poner el foco tanto en amenazas complejas, las empresas han proceso en el que, además de la tec-
pequeñas como en grandes corporacio- decidido aumentar sus esfuerzos por nología, deberán establecer estrategias
nes. Así lo revelan varios informes que in- combatir los ciberataques, aunque en e implicar al factor humano, desarro-
dican que los ataques a las organizacio-
nes aumentaron en 2017, concretamente
un seis por ciento más que en 2016, in-
crementándose un 11 por ciento los ata- Existe una clara necesidad de que las empresas
ques dirigidos a empresas. cuenten con soluciones de seguridad que vayan más
Además, las pymes llevan tiempo ha-
allá de la prevención
ciendo uso de servicios tecnológicos,
como redes sociales o páginas web.
En este sentido, hemos de indicar que
España ocupa un buen puesto en re- muchas ocasiones dichas empresas, y llando procesos de formación y con-
lación a los países que conforman el sobre todo las pymes, no sepan cómo cienciación para todos los empleados.
territorio europeo, según el Dossier de actuar o qué estrategia seguir para res- Por lo tanto, desde Incibe, conscien-
Indicadores del Índice de Economía y So- ponder activamente ante ataques, bre- tes de estas cuestiones, queremos in-
ciedad Digital de mayo de 2018 del chas de seguridad o incidentes. cidir en la importancia de preservar
ONTSI (Observatorio Nacional de las Te- En concreto, son varias las causas y de proteger la información, ya que
lecomunicaciones y de la Sociedad de que provocan esta situación. Por un se trata del principal activo que tiene
la Información). lado, si hablamos de pequeña y me- cualquier empresa. Para evitar que se
Esto nos lleva a entender que es un diana empresa, en muchas ocasiones produzcan brechas de seguridad, fu-
hecho que las empresas estén apos- se subestima la posibilidad de ser ob- gas de información o que un cibera-
tando por la digitalización en un sen- jetivo de ciberataques o brechas de se- taque tenga éxito, entendemos nece-
tido amplio, y aunque a un ritmo lento, guridad. La gran mayoría piensa que sario contar con políticas destinadas
se van sensibilizando en todo lo rela- no será víctima de la ciberdelincuen- a la prevención, protección y concien-
tivo a ciberseguridad. Digitalización y cia, por lo que su capacidad de re- ciación del personal. Toda empresa
sensibilización en ciberseguridad van acción ante una brecha o incidente debería contar con un Plan Director
de la mano. queda muy reducida o limitada. de Seguridad donde se marquen las
La utilización de nuevas tecnologías Por otro lado, existe una falta de ex- líneas de actuación y las políticas a
–como el Big Data, los servicios en la pertos en seguridad TI en el ámbito de cumplir en los distintos ámbitos y ma-
nube y otra serie de herramientas que las organizaciones, por lo que, en gene- terias que afectan al día a día: protec-
permiten a las empresas avanzar y evo- ral, ante la posibilidad de sufrir ataques ción de los puestos de trabajo, con-
lucionar hacia nuevos modelos de mer- o incidentes, las empresas se han visto tar con planes de contingencia y con-
cado– nos indica claramente que las en la necesidad de contratar a profesio- tinuidad ante posibles incidentes de
empresas españolas han comenzado a nales en ciberseguridad con un mayor seguridad, política de uso de elemen-
andar el camino hacia la economía 4.0, grado de experiencia en este campo. Sin tos tecnológicos corporativos o exter-
donde los canales digitales tanto para embargo, se siguen mostrando muy rea- nos, uso de dispositivos móviles y re-
llevar a cabo las transacciones propias cias a aumentar los gastos en seguridad des externas, contraseñas, accesos a la
como la comunicación y el servicio ha- y protección contra ataques o brechas. información, etc.

74 Con la colaboración de: SEGURITECNIA Enero 2019


Ciberseguridad

Empresas que utilizan dos o más de los siguientes


medios sociales: redes sociales, blog o microblog
de la empresa, sitios web para compartir contenido
multimedia, herramientas de intercambio de cono-
cimientos basadas en wiki.

Herramientas de protección cando principios de mínimos privi- un proceso complejo. Los componentes
Sin embargo, ¿de qué herramientas han legios mediante sistemas de gestión tecnológicos deberán complementarse
de disponer las empresas para prote- de identidad y autenticación. con procedimientos de acción y recupe-
gerse frente a las ciberamenazas? He- Tener controlados todos los dispo- ración efectivos dentro de un marco de
mos de mencionar que en el ámbito sitivos y soportes con herramientas investigación de incidentes, de supervi-
empresarial existe una clara necesidad que nos permitan hacer inventarios sión continua, detección avanzada y miti-
de contar con soluciones de seguridad de los mismos y del software insta- gación de eventos de seguridad.
que vayan más allá de la prevención y lado, verificando a su vez que sea le- Hoy en día no se puede asegurar que
que proporcionen paquetes de segu- gítimo y que esté actualizado. una empresa pueda estar completa-
ridad completos, eficientes y eficaces; Realizar backups mediante aplica- mente libre de riesgos en materia de ci-
todo ello en función de la dependencia ciones específicas de contingencia y berseguridad. Sin embargo, contar con
tecnológica de la organización. continuidad. una protección activa en la que la seguri-
Pero para poder conocer al detalle las Instalar y mantener actualizadas he- dad forme parte del enfoque estratégico
medidas necesarias a implementar será rramientas antifraude y antimalware. de la organización y donde exista una
necesario hacer previamente un análi- Proteger las comunicaciones tanto planificación avanzada en la que la pre-
sis y una evaluación de riesgos. Una vez por cable como inalámbricas con vención y la respuesta sean protagonis-
realizado el análisis tendremos que ha- equipos de seguridad y, en particu- tas en la toma de decisiones llevará a te-
cer uso de los elementos tecnológicos lar, con cortafuegos para evitar que ner una posición avanzada a la hora de
adecuados que nos ayuden y que per- puedan estar accesibles a terceros no responder de manera efectiva ante ata-
mitan, entre otras cosas, lo siguiente: autorizados. Igualmente, tendremos ques, brechas de seguridad o fugas de in-
Proteger los datos: para ello habrá que asegurar las comunicaciones con formación.
que determinar dónde están ubica- redes privadas virtuales o VPN u otros Por otro lado, España es de los países
dos, clasificarlos según su criticidad, mecanismos que las cifren y permitan que cuenta con una Estrategia Nacio-
monitorizar su uso, conocer quién autenticar a los usuarios. nal de Ciberseguridad desde el año 2013,
accede, cuándo se borran y cifrarlos algo que es indicativo de un alto com-
cuando sea necesario. Además, se ha de tener muy en cuenta promiso con esta materia.
Evitar accesos no autorizados y res- que la protección contra las amenazas A nivel europeo, en torno a la Agenda
tringir el acceso a los datos apli- cada vez más modernas y elaboradas es Digital para Europa se ha lanzado un

SEGURITECNIA Enero 2019 75


Ciberseguridad

conjunto de normativas que respon-


den a la prioridad de derribar las ba-
rreras para aprovechar las posibilida-
des que ofrece Internet para el mercado
único digital con sus tres pilares: mejor
acceso de los consumidores y las em-
presas a los bienes en línea; un entorno
en el que puedan prosperar las redes
y los servicios digitales; y el sector digi-
tal como motor de crecimiento. En es-
tas normativas, el denominador común
es la ciberseguridad. Algunas son de
obligado cumplimiento para los países
miembros y van dirigidas a armonizar la
protección frente a ataques en todo el
entorno y para los residentes en Europa.
La realidad es que la ciberseguridad
no consiste solo en estar preparado a La fuga de información es un ata- seguridad que les afectan, Incibe cuenta
nivel individual. Es necesario implantar que que se perpetra de forma volun- con un CERT (Computer Security Response
normas y políticas en todo el entorno taria –si no es voluntario será un inci- Team, equipo de respuesta a incidentes)
para acotar el campo de actuación de dente, pero no un ataque en sí–. Los que presta servicio a los incidentes de ci-
aquellos que quieren aprovecharse del ataques de este tipo pueden realizarse berseguridad que notifican ciudadanos
vacío legal o de la falta de eficacia de las bien desde el interior de la empresa, y empresas de este país. La finalidad del
normativas no armonizadas. como podría ser el caso de un em- servicio consiste en poner a disposición
pleado descontento, o bien desde el de los ámbitos a los que nos dirigimos
Los ataques más habituales exterior para conseguir información la capacidad tecnológica y de coordina-
Los ataques más frecuentes en las con la que beneficiarse o extorsionar- ción que permita ofrecer un apoyo ope-
pymes son ransomware, phishing, fuga nos. Las consecuencias inmediatas rativo ante ciberamenazas o ante la ocu-
de información, ataques basados en la son el filtrado de datos privados de la rrencia de ciberincidentes. Además de la
ingeniería social o formar parte de una empresa, como por ejemplo datos de recepción de incidentes a través de los
botnet. propiedad industrial o intelectual, pla- buzones destinados a ello, el CERT de In-
El ransomware (como el conocido nes, datos personales de clientes, etc. cibe emplea técnicas de anticipación y
WannaCry de mayo de 2017) es un Además, es un ataque que causa im- detección temprana de incidentes a par-
ataque que consiste en el secuestro portantes daños de imagen y de repu- tir de la agregación de fuentes de infor-
de información y la solicitud de un res- tación para la empresa. mación. Esto permite, por una parte, ela-
cate a cambio de liberarla. Una vez La ingeniería social también está de- borar alertas y avisos sobre campañas
que un atacante accede a la informa- trás de muchos ataques a pymes. El de- para mejorar la protección frente a cibe-
ción, el secuestro se realiza cifrándola. lincuente se gana la confianza de la víc- ramenazas; mientras que por otra, en el
Posteriormente, a cambio de un res- tima y se aprovecha de su buena vo- caso de la detección temprana de inci-
cate, supuestamente, obtendrías la luntad pero, sobre todo, de su falta de dentes, se procede a la notificación del
clave para poder descifrar la informa- preparación para detectarlo. Para ha- afectado y mantiene contacto con los
ción secuestrada. cerse con esta confianza se puede ape- proveedores de Internet y otros CERT si
El phishing es también un ataque lar al respeto a la autoridad, a la dispo- fuera necesario.
muy frecuente en las pymes. Gene- sición a ser útil, al temor a perder algo, Como vemos, la preparación o con-
ralmente llega a las empresas a tra- a la vanidad, al ego o a la urgencia... A cienciación, junto con el uso de herra-
vés del correo electrónico suplan- través de estos engaños podrían llegar mientas tecnológicas, son los elementos
tando la identidad de alguna enti- a acceder a todo tipo de información necesarios con los que ha de contar una
dad o persona de confianza. A este confidencial, datos personales, contra- empresa como medidas de prevención
tipo de correos acompaña un ar- señas o credenciales de acceso a otros frente a posibles incidentes de ciberse-
chivo adjunto o un enlace, que se- servicios, tarjetas de crédito... guridad. Además, es importante mante-
rán los que persigan infectarnos, ro- nerse al día sobre las amenazas que pue-
bar información o que intenten que Conscientes de que muchas empre- den afectar a nuestros negocios, ya que
realicemos alguna acción para su be- sas, y sobre todo pymes, no pueden ha- únicamente conociendo a nuestro ene-
neficio. cerse cargo de los problemas de ciber- migo podremos defendernos de él. S

76 SEGURITECNIA Enero 2019


Ciberseguridad

Aeroespacial

‘I Estudio de Ciberseguridad en el
y Defensa

ámbito de las tecnologías disruptivas’

Ante el impacto que los nuevos para- cuatro están convencidas de que re-
digmas tecnológicos están provocando portar un incidente puede causar da-
en nuestro entorno, la Fundación Bo- ños a su reputación.
rredá, en colaboración con everis Ae- También resalta que una amplia ma-
roespacial y Defensa, ha realizado el I Es- yoría de las organizaciones están imple­
tudio de Ciberseguridad en el ámbito de mentando las medidas de seguridad
las tecnologías disruptivas con el obje- exigidas por las nuevas normativas,
tivo de analizar la transformación que la aunque solo en la mitad el grado de
evolución de la tecnología produce en implantación es alto. Igualmente, la mi-
las organizaciones desde el punto de tad de las organizaciones percibe que
vista de la seguridad. la Ley NIS (Real Decreto-ley 12/2018 de
De esta manera, en el documento se seguridad de las redes y sistemas de
consideran tres aspectos relacionados información) les va a afectar directa-
con este tipo de tecnologías: el nivel mente, mientras que se desconocen los
de implantación de ciertas tecnologías aspectos normativos referentes a Inter-
consideradas disruptivas (Internet de las net de las Cosas y blockchain. A ello le
Cosas, Big Data, machine learning, cloud une que solo el 40 por ciento de las en-
computing y blockchain), el desarrollo de tidades está pendiente de las nuevas
la legislación para adaptarse a esta reali- Internet de las Cosas, el blockchain y el normativas en proceso de tramitación.
dad (Directiva NIS, Reglamento General machine learning son percibidos como En definitiva, la publicación afirma
de Protección de Datos, etc.) y el cambio menos maduros, aunque se les supone que existe interés en general por la ci-
de paradigma que produce la integra- mayor proyección (ver gráfico 1). berseguridad, aunque no todas las or-
ción IT/OT (sistemas de información tra- Pese a ello, el estudio recalca que ganizaciones es­tán adoptando las me-
dicionales y sistemas industriales). existen barreras, fundamentalmente didas necesarias, posiblemente en la
Al igual que en otros casos, el estudio, económicas y legales, a la hora de im- creencia de que con las medidas ya im-
cuyos resultados parten de una mues- plementar es­tas tecnologías futuristas. plantadas cubren en un alto grado las
tra de 200 expertos con responsabilida- En consecuencia, las empresas abordan exigencias normativas. En todo caso,
des en materia de ciberseguridad en or- estos proyectos con personal interno, este interés no se refleja en los presu-
ganizaciones radicadas en España, tiene pese a la falta de conocimiento y la es- puestos destinados a ciberseguridad,
vocación de permanencia. Así se po- casez de recursos. ya que tres de cada cuatro responsables
drán visualizar los cambios puntuales a En general, el nivel de ciberseguri- ignoran su presupuesto o el que dispo-
medida que se producen y, como nove- dad que se percibe en las organizacio- nen es inferior a 50.000 euros.
dad, recabar también la percepción de nes es medio-alto; no obstante, esta
sectores diferentes al mundo empresa- percepción baja respecto a las medi- Integración IT/OT
rial, como la Administración y asociacio- das de seguridad implantadas en torno A la vista de los resultados obtenidos,
nes profesionales. a las tecnologías emergentes, posible- la convergencia entre los entornos de
mente como consecuencia de los fre- las tecnologías de la información (IT)
Tecnologías disruptivas cuentes ataques de denegación de ser- y las de operación (OT) está en fase in-
Según la publicación, la inmensa ma- vicio y ramsonware, que hacen temer cipiente por su propia complejidad y
yoría de los participantes muestra su in- fugas de información e indisponibilidad por razones de desconocimiento, ade-
tención de implementar las tec­nologías en la prestación de los servicios. más de por una inadecuada asig­nación
disruptivas en los próximos tres años. de responsabilidades. En este sentido,
Así, las tecnologías disruptivas consi- Normativas disruptivas existe un amplio consenso según el es-
deradas más maduras por los panelistas En referencia a los incidentes de ciber- tudio respecto a que todas las respon-
son Big Data y cloud computing, hasta el seguridad, el documento destaca que sabilidades IT/OT deberían recaer so-
punto de que numerosas organizacio- un tercio de las compañías no tiene de- bre una figura única, dado que actual­
nes ya las están utilizando en el ámbito finido ningún procedimiento para ges- mente, en la mayoría de los casos, están
de la ciberseguridad. Sin embargo, el tionarlos. Por otra par­te, tres de cada compartidas entre IT y OT.

78 SEGURITECNIA Enero 2019


Ciberseguridad

Así, la mayoría de las organizaciones


que utilizan sistemas de control indus-
trial son parti­darias de aplicar en ellos
alguna de las tecnologías disruptivas. A
esto contribuye que la mayoría de los
panelistas considere que el incremento
de incidentes de ciberseguridad en in-
fraestructuras OT sea bajo.

Otras conclusiones
Por otro lado, el informe destaca que
existe la opinión unánime de que las Gráfico 1. Madurez de las tecnologías disruptivas.

tecnologías disruptivas contempladas


en él van a impulsar y mejorar la ciber- suponer que este campo no ha alcan- una de las tecnologías disruptivas, pre-
seguridad en todos los sectores anali- zado aún la importancia que le corres- sentes en el gráfico 2.
zados, a pesar de que los responsables ponde para las organizaciones. Finalmente, en cuanto a la integra-
de seguridad consideran que estas tec- Por otro lado, el nivel de diligencia por ción entre IT y OT, el estudio menciona
nologías se en­cuentran actualmente en parte de las entidades para adaptarse al que sigue sin ser completa y que queda
un grado de madurez bajo, por lo que cum­plimiento de nuevas regulaciones es mucho por avanzar en este aspecto. Es
su implementación puede aumentar la ciertamente mejorable. En la misma me- por ello que según el estudio es nece-
vulnerabilidad de sus empresas. dida, la di­ficultad para flexibilizar sus es- saria una revisión de las estructuras ac-
Pese a ello, una mayoría de empresas tructuras y adaptarse a nuevos requeri- tuales en el ámbito de la seguridad, de
en la actualidad se está planteando el mientos en materia de ciberseguridad forma que se agruparan todas las res-
empleo de las tecno­logías disruptivas, indica la necesidad de mejorar su cul- ponsabilidades en una única figura que
especialmente aquellas que permiten el tura de seguridad a todos los niveles, tal actualmente es inexistente. S
tratamiento de grandes vo­lúmenes de y como afirma el documento.
información o accesibilidad a los datos A ello le añade el alto grado de pre- El I Estudio de Ciberseguridad en el
en cualquier ubicación. No obstante, las ocupación respecto a la gestión de in- ámbito de las tecnologías disrup-
limitaciones presupuestarias obligan a cidentes de ciberseguridad, especial- tivas está disponible para su des-
acometer esta implantación como pro- mente la comunicación de los mismos carga en el apartado de “Publi-
yectos internos. Y es que alrededor de en relación al impacto en la imagen caciones” de la página web de la
la mitad de los encuestados tienen un corporativa. Adicionalmente, y en este Fundación Borredá (www.funda-
presupuesto bajo para cibersegu­ridad o sentido, el estudio analiza las medidas cionborreda.org).
simplemente no lo tienen, lo que hace de seguridad que se aplican en cada

Gráfico 2. Medidas de seguridad aplicables a las tecnologías disruptivas.

SEGURITECNIA Enero 2019 79


Ciberseguridad

Amenazas relacionadas con las


criptomonedas

Josep Albors / Responsable de investigación y concienciación de Eset España

D
esde hace meses se ha desa- dora, cualquier dispositivo conectado técnica) se han distribuido todo tipo
tado una verdadera fiebre por a Internet es útil para esta finalidad, y de amenazas como troyanos o ran-
las criptomonedas. No es que por ese motivo hemos visto numero- somware, y los criminales no podían
estas divisas hayan aparecido de re- sas campañas que intentan infectar dejar pasar la oportunidad de instalar
pente, puesto que Bitcoin, la pionera todo lo que esté conectado a la Red. software de minado no autorizado en
de todas ellas, lleva entre nosotros De ahí que sea importante tener nuestros dispositivos.
desde enero de 2009. Sin embargo, es- muy claro que los delincuentes no solo Estos anuncios maliciosos se pue-
tas criptodivisas no llamaron la aten- buscan robar nuestros datos. La infec- den incrustar tanto en webs creadas
ción del gran público hasta que su va- ción de nuestros dispositivos conecta- por los delincuentes como en webs
lor empezó a aumentar exponencial- dos, independientemente de si estos legítimas, siendo la infección en es-
mente a mediados de 2017. contienen información que pueda ser tas últimas la más peligrosa, puesto
Este incremento de valor no pasó valiosa o no para utilizar su capacidad que los usuarios nos confiamos y pue-
desapercibido para los ciberdelincuen-
tes que, hasta ese momento, solo ha-
bían realizado alguna campaña oca- La infección de nuestros dispositivos conectados,
sional para robar criptomonedas de los
usuarios o utilizar sus recursos. La ma- independientemente de si estos contienen información
yoría de ellos tan solo utilizaba las crip- valiosa, debería hacernos olvidar pensamientos como
todivisas como forma de pago en los
“si yo no soy nadie importante, no me van a atacar”
rescates exigidos por el infame ran-
somware y como un método para di-
ficultar el rastreo de dinero obtenido
con sus actividades ilícitas. de proceso, almacenamiento y cone- den tener millones de visitas cada día.
xión a Internet, es más que suficiente Son especialmente peligrosas aquellas
Todos somos posibles víctimas y debería hacernos olvidar de una vez campañas de malvertising que consi-
El principal problema para la mayoría por todas pensamientos tan extendi- guen introducir sus anuncios malicio-
de usuarios es que, con el aumento del dos como “si yo no soy nadie impor- sos en las redes de publicidad que uti-
valor experimentado por las criptomo- tante, no me van a atacar”. lizan webs con mucho tráfico, puesto
nedas durante el último año, los delin- que los delincuentes pueden obtener
cuentes han ampliado sus objetivos a Amenazas y criptomonedas una gran cantidad de víctimas de una
cualquier tipo de usuario. Como ya he- Con el interés de los criminales cen- sola vez.
mos comentado, lo normal era que se trado en obtener criptomonedas a Minería web: una de las técni-
centrasen en aquellos usuarios que mi- nuestra costa, no es de extrañar que cas más extendidas durante los últi-
naban o compraban criptodivisas o, en los vectores de ataque y amenazas re- mos meses y que ha afectado espe-
su defecto, en los pagos de los resca- lacionadas con el minado no autori- cialmente a países como España es
tes por ransomware. zado y el robo de estas criptodivisas la introducción de código de minado
Sin embargo, los delincuentes hicie- hayan aumentado exponencialmente en webs. Este código hace que desti-
ron sus cálculos y vieron que les sa- en los últimos meses. Estos son los nemos nuestros recursos para minar
lía rentable infectar todo tipo de dis- métodos más usados: criptodivisas cuando visitamos cier-
positivos para ponerlos a su servicio y, Anuncios maliciosos: el uso de la tas webs, minado que muchas veces
por ende, ponerlos a minar. Indepen- publicidad de forma maliciosa es algo se produce sin avisar y que incluso
dientemente de si se trata de un orde- que los delincuentes llevan haciendo puede llegar a hacer que nuestro sis-
nador, un smartphone, una tablet, una desde hace años. A través del malver- tema quede casi inutilizado mientras
Smart TV o incluso una nevera o tosta- tising (así es como se denomina esta estemos en una de estas webs.

80 Con la colaboración de: SEGURITECNIA Enero 2019


Ciberseguridad

Robo de carteras de crip-


tomonedas: esta es una de
las técnicas más antiguas uti-
lizada por los delincuentes, y
consiste en buscar en el sis-
tema de los usuarios los archi-
vos wallet relacionados con
el almacenamiento de cripto-
divisas. Si se consigue robar
estos ficheros que funcionan
como carteras virtuales, el de-
lincuente puede robar todas
las criptomonedas que ten-
gamos almacenadas en ellas.
Normalmente, estos ataques
suelen estar provocados por
la descarga e instalación de
algún fichero malicioso que
dice ser algo que no es.
Cambio de direcciones de
las carteras desde el porta-
papeles: esta técnica resulta
curiosa a la par que efectiva. Consiste es frecuente recibir por correo o ver que hayamos podido acumular con
en cambiar al vuelo la dirección de anuncios que nos prometen ganar di- el tiempo. El primer paso es contar
una cartera asociada con el almacena- nero fácil y rápidamente invirtiendo en con una solución de seguridad como
miento de una criptomoneda para que criptodivisas. La mayoría de estas pro- las que proporciona Eset. No solo nos
los fondos vayan a parar a otra car- mesas son falsas y conllevan riesgos ayudará a detectar aquellos ficheros
tera asociada con el delincuente. De para nuestra economía. maliciosos que quieran descargarse en
este modo, en el caso de que quera- Podemos ver estafas de todo tipo, nuestro sistema, sino que también per-
mos transferir fondos a la cartera de un desde las que nos invitan a invertir mite detectar el minado no autorizado
que se realiza desde páginas webs.
Relacionado con esto, existen tam-
Anuncios maliciosos, minería web, robo de carteras, bién iniciativas como NotMining.org
que, a modo de web o complemento
cambio de las direcciones de estas y estafas de navegador, revisan si desde cierta
configuran las principales amenazas para quienes URL se está minando sin nuestro per-
miso. Además, los propios navegado-
poseen criptomonedas
res, conocedores de esta problemática,
están tomando medidas para evitar
que se cometan estos abusos, por lo
conocido y copiemos su dirección, el nuestros ahorros en casas de intercam- que siempre es buena idea contar con
malware cambiará esta dirección para bio de dudosa reputación, hasta es- la última versión.
que coincida con la del atacante. Po- tafas piramidales y extensiones para En lo que respecta a las estafas, de-
cos usuarios revisarán si la dirección nuestro navegador que harán que bemos guiarnos por el sentido común
de la cartera coincide con la que he- nuestro sistema se resienta mientras y buscar información antes de inver-
mos copiado originalmente, por lo que estén instaladas. tir dinero en cualquier negocio relacio-
cuando se den cuenta ya será dema- nado con las criptomonedas. Las ex-
siado tarde. Posibles soluciones periencias anteriores de otros usua-
Estafas: con toda la fiebre desatada Ante este panorama es fácil desani- rios pueden resultarnos muy valiosas
por las criptomonedas, no es de extra- marse, pero, por suerte, es sencillo es- a la hora de decidirnos. En cualquier
ñar que las estafas que se usan como tar protegido frente a los continuos in- caso, mantenernos informados siem-
gancho para atrapar a más de un in- tentos de los ciberdelincuentes por pre es de gran ayuda y nos permite es-
cauto también se hayan multiplicado. utilizar nuestros recursos en su bene- tar al día para evitar que los delincuen-
Actualmente, mientras navegamos ficio o robarnos las criptomonedas tes hagan su agosto a nuestra costa. S

SEGURITECNIA Enero 2019 81


Ciberseguridad

Ciberpolizas: un respaldo para las empresas


Frente al incremento de las amenazas tecnológicas y los ciberataques de los últimos años, cada vez es más ha-
bitual que las organizaciones contraten ‘ciberpólizas’ para proteger sus activos digitales. Pero, ¿qué en qué
consisten exactamente estos productos y qué coberturas tienen?

Por David Marchal

H
oy en día, ningún departa-
mento relacionado con las TIC
se cuestiona si las ciberame-
nazas pueden incidir sobre su organiza-
ción o no. La pregunta que se plantean
es cuándo sucederá un ataque y si con-
tarán con los mecanismos adecuados
para hacerle frente. Es en este contexto
donde las pólizas de ciberriesgos se es-
tablecen como medidas de respaldo de
primer orden, junto con la conciencia-
ción de los trabajadores y el incremento
de la ciberseguridad corporativa.
Tanto es así que, en los últimos años,
este tipo de productos están experi-
mentando un incremento en su contra-
tación. De hecho, según el último es-
tudio realizado al respecto en nuestro
país por el think thank Thiber, denomi-
nado Ciberseguros, la transferencia del ci-
berriesgo en España (correspondiente nera exponencial se ha hecho latente resultados, puesto que los desembol-
a 2016), el volumen anual de negocio en toda la economía”. En otras palabras, sos y pérdidas económicas derivados
de este mercado se cifra en torno a añade: “Un incidente cibernético puede de una quiebra de seguridad pueden
los 500 millones de euros, con un cre- tener repercusiones de todo tipo y la ser muy costosos para una empresa”, y
cimiento interanual del 12 por ciento. póliza permite que el cliente transfiera “ayudar a las organizaciones a gestionar
Hasta ahora, estos seguros se habían muy buena parte de dichos riesgos”. este tipo de crisis, ya que muchos ase-
orientado a las grandes empresas, de- De igual forma opina Marco Anto- guradores incluyen servicios de gestión
bido a su mayor exposición a los ries- nio Lozano, coordinador de empresas y de incidentes o mitigación del riesgo
gos cibernéticos. Sin embargo, actual- profesionales del Instituto Nacional de reputacional a través de consultores ex-
mente se están centrando en la pe- Ciberseguridad (Incibe): “Para muchas ternos, lo cual es de gran utilidad para
queña y mediana empresa, adaptando empresas, sobre todo del tipo pyme, empresas que aún no han desarrollado
su oferta a su realidad específica y ne- implementar medidas tecnológicas sus planes de gestión de crisis”.
cesidades concretas. No en vano, es- puede resultar excesivamente caro. Por A esto se añade una opción más que
tas pólizas no solo permiten gestionar lo tanto, uno de los modos más eficaces señala Alan Abreu, responsable de Ries-
los ciberriesgos corporativos con mayor de hacer frente a este tipo de proble- gos Cibernéticos de Hiscox: “La princi-
efectividad que hasta ahora y mejorar mas es transferir el riesgo a un tercero, pal ventaja es que aportan seguridad
el grado general de la ciberseguridad como es el caso de una aseguradora”. y confianza a las empresas, ya que son
de nuestro país, sino que también apor- productos específicamente diseñados
tan un conocimiento relevante de las Ventajas para cubrir riesgos cibernéticos que no
amenazas cibernéticas de las empresas. Son varios, por tanto, los beneficios que están recogidos en otro tipo de pólizas”.
En palabras de Karen Velandia, espe- tiene la contratación de este tipo de Eso sí, matiza, “el papel de las ciberpóli-
cialista en productos ciber de Chubb, pólizas. Algunos de ellos los enumera zas va más allá de ofrecer una cobertura
“la motivación inicial para contratar este Claudia Gómez, directora de Líneas Fi- económica ante un posible ataque”.
tipo de seguros es transferir un riesgo nancieras en AON: “Fundamentalmente En cualquier caso, es cierto que ac-
que durante los últimos años y de ma- son proteger el balance y la cuenta de tualmente no es obligatorio la contrata-

82 Con la colaboración de: SEGURITECNIA Enero 2019


Ciberseguridad

ción de este tipo de productos. Sin em- de los requisitos imprescindibles para con descuentos u otro tipo de ventajas
bargo, a juicio de José Carlos Jiménez, la contratación de cualquier ciberpó- si no se muestra cierta madurez en ci-
suscriptor Cyber de AIG, “los hechos liza es la evaluación de los riesgos ciber berseguridad”. Incluso, Lozano confirma
que ocurren día a día y que podemos de la empresa. Para este tipo de riesgos, que, “en función de la póliza y de los ac-
leer en portadas de periódicos genera- el cliente cumplimenta un cuestiona- tivos que hay que proteger, en algunos
listas despiertan la necesidad de cuan- rio en el que se evalúan a alto nivel los casos van a requerir una auditoría de
tificar y cubrir de alguna manera los ci- principales ámbitos de la ciberseguri- terceros para garantizar que las empre-
berriesgos a los que están expuestas dad”. Claro que, aparte de esto, también sas dispongan de los mecanismos de
todas las empresas que traten o alma- pueden ser requeridas reuniones espe- ciberseguridad necesarios”, subraya.
cenen cualquier tipo de información”. cíficas o la intervención de un consultor
Y a todo esto, según este profesional, especializado para cuantificar de una Riesgos y coberturas
se suman los cambios normativos. “Las forma más precisa el riesgo en los casos Una vez realizado este análisis y vista la
leyes son cada vez más estrictas para en los que el cuestionario no se consi- idoneidad de su contratación, lo nor-
asegurar que la información personal y dere suficiente. mal es establecer un mapa de riesgos
sensible cuente con las medidas y con- Así lo pone de manifiesto también que pueden afectar a la empresa. “Los
troles de seguridad necesarios para evi- Lozano, de Incibe, para quien “las ase- riesgos cubiertos son las pérdidas eco-
tar, en la medida de lo posible, su vul- guradoras tienen la difícil tarea de valo- nómicas derivadas fundamentalmente
neración”, comenta. rar la probabilidad de impacto sobre los de un fallo de seguridad (ciberataques,
activos más comunes en relación con DDoS, malware, ransomware), errores
Requisitos para su contratación los posibles riesgos y su índice de si- humanos (fallo de sistema) o un fallo de
Ahora bien, una empresa no puede niestralidad con aún pocos datos”. Por la privacidad de la información”, indica
contratar un seguro de estas caracte- este motivo, continúa, “siempre exigen Gómez, de AON. Estas pérdidas son
rísticas sin antes pasar por un análisis cumplir una serie de medidas de segu- muy diversas, y van desde responsabili-
de sus sistemas, tal y como se encarga ridad que permitan contratar el seguro dades frente a terceros por dichos fallos,
de recordar el propio Jiménez: “Uno o, en el mejor de los casos, no contar procedimientos regulatorios en materia

¿Qué coberturas ofrecen las ciberpólizas?


Como con la contratación de cualquier otro seguro, siempre hay que leer con detenimiento y entender las condicio-
nes generales y particulares, así como las cuestiones que están incluidas y excluidas en este tipo de pólizas. Según
Incibe, estas son las coberturas habituales:
Responsabilidad civil frente a terceros.
Responsabilidad por pérdida de datos de carácter personal o riesgos de privacidad y por gastos de notificación
de vulneraciones de privacidad a los titulares de los datos y a terceros interesados.
Frente a reclamaciones por la violación de derechos de propiedad intelectual relativos a cualquier tipo de conte-
nidos, incluidos los generados por un usuario.
Defensa jurídica y asistencia a juicio, incluyendo los gastos de defensa por multas y sanciones de organismos re-
guladores y con cobertura para procedimientos e investigaciones de organismos reguladores.
Protección frente a reclamaciones de terceros por incumplimiento en casos de custodia de datos, difamación en
medios corporativos o infección por malware.
Pérdida de beneficios.
Pérdidas de ingresos netos como resultado de una vulneración de seguridad o de un ataque de denegación de
servicio.
Cobertura para los datos alojados en la nube.
Gastos de gestión y comunicación de crisis.
Asistencia técnica y gastos de investigación del siniestro cubriendo los costes de un posible análisis forense en
caso de que sea necesario (fugas de datos, robo de información, etc.).
Gastos de reparación y restauración de los datos borrados y de los equipos dañados.
Frente a delitos cibernéticos: estafas de phishing, suplantación de identidad, hacking telefónico, robo de identi-
dad, fraude electrónico y extorsión cibernética.
Asistencia técnica frente a una intrusión de terceros en los sistemas informáticos del asegurado.
Restitución de los gastos por errores tecnológicos y omisiones.

SEGURITECNIA Enero 2019 83


Ciberseguridad

de protección de datos, gastos deriva-


dos de la gestión de crisis y pérdida de Recomendaciones antes de contratar un
beneficios o extracostes en caso de pa- ciberseguro
ralización de sistemas. Antes de contratar una ciberpóliza, desde Incibe proponen llevar a cabo
De la misma forma se pronuncia Ji- por parte de las organizaciones un análisis de riesgos inicial para el pos-
ménez, de AIG, quien considera que, terior estudio de este tipo de productos y considerar si pueden ayudar.
actualmente, “los ciberseguros han au- En palabras de Marco Antonio Lozano, coordinador de empresas y profe-
mentado la lista de riesgos posibles que sionales de este organismo, "el análisis indicará qué procesos y activos de
han de cubrir, como pueden ser los de la organización se han de proteger. En ocasiones, es probable que no sea
actividades multimedia, extorsión ci- necesaria la contratación de una póliza de ciberriesgos, pero habrá otras
bernética y la pérdida de beneficio que en las que abaratará enormemente la protección con respecto a imple-
puede ocasionar tanto un fallo de segu- mentar una medida tecnológica".
ridad como en los sistemas”. En este punto también desempeña un papel importante la red de co-
Por su parte, Velandia, de Chubb, ex- rreduría de la empresa asegurada, en el sentido de "transmitir conoci-
plica que “la póliza incluye coberturas miento y confianza en el producto", en palabras de Abreu, de Hiscox.
de daños a terceros y daños propios. "Uno de nuestros grandes retos es realizar un esfuerzo extra, en labor pe-
Los primeros hacen referencia a recla- dagógica, para que los corredores y los clientes finales entiendan cómo
maciones de terceros que se vean afec- funcionan este tipo de pólizas. Es importante que las compañías españo-
tados por un incidente cibernético en el las cambien de mentalidad y afronten este nuevo riesgo, no pensando en
sistema informático del asegurado”. Por qué pudiera suceder, sino pensando en qué van a hacer cuando suceda,
ejemplo, ahí entran los casos de clien- porque tarde o temprano ocurrirá", explica el directivo.
tes directos que hayan sufrido vulnera- Por otro lado, y desde el punto de vista de un usuario convencional, la
ción de su privacidad y/o información contratación de una póliza de estas características quizá suponga un des-
confidencial, que hayan visto afectada embolso demasiado elevado, en relación a lo que quiere proteger. Por
su operación, terceros que tengan cos- eso, el representante de Incibe aconseja, "llevar a cabo una política de co-
tes adicionales como consecuencia del pias de seguridad", puesto que, en la mayoría de los casos, "puede miti-
incidente cibernético, e incluso accionis- gar casi cualquier problema o incidente de ciberseguridad en el ámbito
tas que vean afectadas sus inversiones doméstico". No obstante, remarca, "dependerá de la importancia que el
debido a una caída en el precio de la ac- usuario le dé a la información que quiere proteger".
ción de la compañía, entre otros.
Por otro lado, prosigue, “los daños
propios abordan todos aquellos costes
internos que el asegurado deba asumir
como son sanciones impuestas por la
Agencia Española de Protección de Da-
tos (AEPD), extorsión cibernética, pér-
dida de beneficios por paralización par-
cial o total de su actividad, y gastos de
mitigación y de respuesta ante un in-
cidente”. En este rango se encuentran:
“la notificación a la AEPD y a los afec-
tados, el análisis informático forense,
los servicios de empresa de relaciones
pública, la asesoría legal para reclamar
ante terceros que hayan provocado el
incidente, el incremento de los costes pensada para cuando ocurra un ataque, vadas de riesgos nucleares o la guerra
de mano de obra, el uso de equipos ex- por lo que una incidencia derivada, por también están excluidas; aunque, según
ternos alquilados o la implantación de ejemplo, del mantenimiento de los sis- puntualiza Abreu, “casi todas las exclu-
método de trabajo alternativo, entre temas no entraría en esta póliza, sino en siones tienen salvedades. Sin embargo,
otras”, manifiesta. otras como la RC Profesional”. Y no es lo las que más preocupan a los empresa-
Ahora bien, hay otra serie de supues- único. Todo lo relacionado con un fallo rios es la exclusión de dolo o actos des-
tos que no entrarían entre las opcio- en la prestación de un servicio público honestos”.
nes cubiertas. Algunos de ellos los enu- (como la electricidad), los daños mate- En este punto, Lozano, de Incibe,
mera Abreu, de Hiscox: “La póliza está riales y personales o las pérdidas deri- hace una puntualización importante:

84 SEGURITECNIA Enero 2019


Ciberseguridad

“Han de considerarse las posibles ex-


clusiones u obligaciones relativas al
mantenimiento de sistemas y, con-
cretamente, en lo relativo a las polí-
ticas de actualizaciones y parcheado
de aplicaciones”. No en vano, este or-
ganismo ha detectado que casi to-
das las pólizas que han analizado ex-
cluyen las coberturas por actualiza-
ciones de software pirata o por el uso
de este, por lo que deberán conside-
rarse únicamente actualizaciones de
un proveedor legítimo y evitar el uso,
en todo caso, de software ilegal”, re-
comienda.

Servicios adicionales
Aparte de todo lo anterior, y como
aportación de valor añadido para el
cliente, las compañías aseguradoras
suelen ofrecen de forma opcional una La motivación inicial para contratar este tipo de
serie de servicios de prevención y con-
sultoría de riesgos con el objetivo de pólizas es transferir los ciberriesgos a un tercero
acompañar y asesorar al cliente en la
definición de planes correctivos y ac-
ciones que mitiguen o minimicen lo
máximo posibles sus ciberriesgos. ren los servicios de los consultores Responsabilidades
Por otro lado, muchas de ellas ofre- TI de forma inmediata, por lo que la Otro tema destacado en el ámbito de
cen asistencia técnica de expertos las comunicación suele ser muy rápida”, las ciberpólizas es cuando llega el mo-
24 horas a través de diversos canales agrega. Así también lo menciona Ve- mento de dirimir responsabilidades.
de comunicación, contacto a través de landia, de Chubb: “Recomendamos En este caso, según Abreu, de Hiscox,
la propia web y otras páginas con cen- que el cliente, tras conocer o tener es importante vigilar si el proveedor o
tros de atención telefónica 24x7 para sospechas de una incidencia ciberné- partner está cumpliendo las medidas
reportar fallos de seguridad o sistemas tica, contacte con nuestro equipo de preventivas adecuadas para evitar un
y fugas de datos, y asesoramiento le- gestión de incidentes, debido a que ciberataque. “Se trata de una cobertura
gal para saber cómo responder en si- su especialización en estos escenarios muy importante, ya que nunca podre-
tuaciones de crisis, con el fin de hacer contribuirá a una mejor gestión y so- mos estar totalmente blindados en ma-
frente a cualquier eventualidad de la porte a los afectados”. teria de ciberseguridad si no tenemos
mejor forma posible. Es cierto que, en ocasiones, y se- en cuenta la actividad de nuestros part-
gún dicta la experiencia de las propias ners”, comenta. En cualquier caso, y con
Procedimiento de actuación aseguradoras, son falsas alarmas o cri- toda probabilidad, “el asegurador va a
Y así llegamos al punto en el que se sis que se atajan rápidamente, de tal querer conocer con carácter previo a la
firma el contrato del seguro, y co- forma que no hace falta activar otras contratación del seguro las políticas de
mienza su periodo de vigencia. A par- coberturas de la póliza. Eso sí, añade selección y control de dichos proveedo-
tir de aquí, ¿qué pasos habría que dar? esta profesional, “durante toda la ges- res”, subraya Gómez, de AON.
La “maquinaria” se pone en marcha tión de lo ocurrido, tanto el equipo de Por todo lo comentado, este tipo
cuando la empresa asegurada de- gestión como el departamento de si- de seguros cada vez son más habi-
tecta un ciberincidente de seguridad. niestros estarán en contacto con el tuales. “Sabemos que la seguridad to-
“El asegurado debe comunicar el in- asegurado para llevar a cabo las me- tal no existe, pero con las pólizas de ci-
cidente, o su sospecha, en el plazo didas correctivas y, si fuera necesario, berriesgos vamos a contar ahora con
más corto posible”, explica Gómez, de implementar acciones adicionales que una opción muy interesante que ten-
AON. “Por Ley, el plazo de comunica- contribuyan en la mitigación de las re- dremos que valorar con el objetivo de
ción establecido es de siete días; pero clamaciones que pueda recibir la em- proteger nuestro negocio”, concluye
normalmente las empresas requie- presa o las propias pérdidas”. Lozano, de Incibe. S

86 SEGURITECNIA Enero 2019


Ciberseguridad

Vectores de ataque del


Internet de las Cosas

Raúl Siles
Fundador y analista de Seguridad de DinoSec / Coordinador del grupo de Amenazas y
Sensibilización del Centro de Estudios en Movilidad e IoT de ISMS Forum

S
i uno se para a reflexionar
acerca del ritmo tan vertigi-
noso con el que estamos in-
corporando las nuevas tecnologías en
nuestras vidas –tanto a nivel global del
conjunto de la sociedad, como indivi-
dualmente en el plano personal y pro-
fesional–, así como a la creciente ten-
dencia que se avecina en el corto, me-
dio y largo plazo con el ecosistema
que se ha dado en denominar Inter-
net de las Cosas (IoT, en sus siglas en
inglés, Internet of Things), es inevitable
plantearse si las tecnologías y solucio-
nes que estamos adoptando son sufi-
cientemente seguras.
Para poder evaluar de manera glo-
bal y detallada la seguridad de cual-
quier dispositivo IoT, ya sea individual-
mente o como parte de una solución
IoT más compleja que integra múlti-
ples componentes y servicios, es ne-
cesario identificar y definir las áreas de tan vulnerabilidades de seguridad co- potencial atacante a la hora de intentar
análisis asociadas a la superficie de ex- munes a otras tecnologías similares, ya vulnerar la seguridad de los mismos y
posición y a los vectores de ataque pro- conocidas desde hace años o incluso dé- la privacidad de su propietario o de sus
pios de dichos dispositivos, con el pro- cadas. Por lo que parece, la industria tec- usuarios, así como a la hora de encon-
pósito de poder evaluar las potenciales nológica no aprende de la Historia y no trar debilidades en sus mecanismos de
debilidades y vulnerabilidades de segu- es capaz de mitigar, o incluso erradicar seguridad, en caso de aquellas solucio-
ridad y/o privacidad que les afectan y a por completo, algunos de los problemas nes IoT que sí implementan algún tipo
sus servicios o plataformas asociadas. que nos han tenido ocupados durante de protección. Las categorías descritas
El presente artículo condensa el estu- los últimos años; como, por ejemplo, de- a continuación presentan numerosos
dio realizado y publicado en el año 2017 bilidades en los mecanismos de autenti- riesgos de seguridad asociados al eco-
por el CEM (Centro de Estudios en Mo- ficación, autorización y cifrado (tanto en sistema de IoT y, por tanto, a cualquier
vilidad e IoT) del ISMS Forum (disponi- reposo como en tránsito), vulnerabilida- tecnología conectada.
ble en www.ismsforum.es/estudioCEM). des en los interfaces de gestión y admi-
En concreto, se focaliza en el Bloque II, nistración del dispositivo IoT, o carencias Vector de ataque físico
centrado en el “Análisis de los vectores a la hora de actualizar los dispositivos o Existen numerosos ataques que única-
de ataque del Internet de las cosas (IoT)” en su integración con “la nube”, con apli- mente requieren de acceso físico al dis-
y, por tanto, en los aspectos más técni- caciones móviles y web. positivo IoT y a sus múltiples puertos o
cos asociados a las vulnerabilidades de Los distintos vectores de ataque aso- interfaces físicos (USB, Ethernet, consola,
los dispositivos y soluciones del Internet ciados a un dispositivo IoT se pueden etc.), o incluso a sus botones. Desafor-
de las Cosas. agrupar en diferentes categorías, se- tunadamente, numerosos dispositivos
Desafortunadamente, es importante gún su naturaleza, que a su vez reflejan IoT deben estar en el día a día al alcance
reseñar que los dispositivos IoT presen- la aproximación que podría tomar un del usuario, al permitir la interacción di-

88 Con la colaboración de: SEGURITECNIA Enero 2019


Ciberseguridad

recta con éste o medir y tomar acciones (2/3/4/5G), etc., y otros mecanismos de tanto en los propios dispositivos como
en lugares concretos, como en la vía comunicación propietarios (empleando en servidores centrales. En función de
pública, estaciones y aeropuertos, hos- habitualmente las frecuencias de 433 y las capacidades y funcionalidad de la
pitales, edificios o en la habitación de 868 MHz en Europa). solución, algunos de estos datos pue-
un hotel. Este vector de ataque es probable- den ser muy sensibles, como los asocia-
Debe tenerse en cuenta que hay es- mente el más común, ya que todos los dos a infraestructuras críticas, entornos
cenarios donde un atacante puede ana- dispositivos IoT disponen de múltiples de seguridad física o entornos médicos.
lizar las debilidades de un dispositivo mecanismos de comunicación, habi- En consecuencia, el objetivo de mu-
IoT sin ni siquiera disponer de acceso fí- tualmente haciendo uso de varios de chos ataques se centra “simplemente”
sico al mismo, por ejemplo, obteniendo ellos simultáneamente. en la obtención y/o manipulación de
el firmware o los detalles de las actua- estos datos.
lizaciones desde la web del fabricante. Sobre las capacidades de gestión Este vector de ataque es probable-
Este vector de ataque es probable- Los mecanismos de gestión de los pro- mente el más sutil, ya que se centra en
mente el más prevalente ya que, sin las pios dispositivos IoT (comúnmente aso- la funcionalidad principal y la lógica de
adecuadas protecciones a nivel físico, el ciados a un interfaz web), locales o re- negocio de la solución IoT, para benefi-
dispositivo puede ser manipulado sin li- motos (a través de plataformas espe- cio del atacante.
mitación hasta ser vulnerado. cíficas), permiten su configuración y Los riesgos asociados a todos estos
administración. Por este motivo, los ata- vectores de ataque son múltiples, y
Sobre comunicaciones ques sobre estos tienen un mayor im- permitirían a un potencial atacante ob-
Multitud de ataques tienen como obje- pacto, ya que permitirían la manipu- tener toda la información almacenada
tivo los protocolos o tecnologías de co- lación no autorizada de uno o de to- localmente en el dispositivo IoT o inter-
municación del dispositivo IoT con el dos los dispositivos de un mismo tipo, cambiada con servicios remotos, inclu-
resto del ecosistema: otros dispositivos o vinculados a un mismo entorno o so- yendo los datos de los usuarios junto a
IoT, un controlador (o hub), apps móvi- lución IoT. detalles internos críticos para su funcio-
les, servicios remotos, “la nube”, etc. La Este vector de ataque es probable- namiento, como su firmware, contrase-
finalidad de estos ataques es la inter- mente el más atractivo para un atacante, ñas o claves de cifrado.
ceptación y manipulación de todos los ya que su objetivo final es poder contro- Asimismo, el atacante dispondría de
datos intercambiados. lar y administrar a su antojo, y sin limita- acceso privilegiado al dispositivo IoT y
Las soluciones IoT emplean una gran ciones, los dispositivos IoT vulnerados. control completo del mismo, pudiendo
variedad de tecnologías de comunica- modificar su comportamiento, sutil e
ción, tanto cableadas como inalámbri- Sobre los servicios y/o datos imperceptiblemente, o significativa-
cas (más expuestas al no requerir ac- Por último, las soluciones IoT, conforma- mente, según sus objetivos. Estas ca-
ceso físico), cómo por ejemplo Blue- das normalmente por controladores (o pacidades permitirían cometer fraudes,
tooth y BLE, Wi-Fi, Z-Wave, LoRaWan, hubs), sensores y actuadores, recogen, realizar denegaciones de servicio (DoS),
SigFox, comunicaciones móviles procesan, almacenan y trasmiten datos, suplantar a otros elementos, manipular
los datos recabados por sensores
o las acciones llevadas a cabo por
actuadores, etc.
¿Realmente deseamos un fu-
turo en el que estemos comple-
tamente rodeados de tecnología,
involucrada irremediablemente
en cada tarea y acción diaria, y
donde no podamos realmente es-
tar seguros de quién tiene acceso
a toda nuestra información y acti-
vidades, quién las controla y ma-
nipula, y donde hayamos perdido
el control de nuestro entorno
tecnológico? Todavía estamos a
tiempo de evaluar la seguridad
del ecosistema IoT global y tomar
acciones para mejorarla, aunque
no hay mucho margen... S

SEGURITECNIA Enero 2019 89


Artículo Técnico

Indicadores de compromiso en la
gestión de riesgos

Iker Sala Simón / GRC Department de Áudea Seguridad de la Información

C
uando hablamos de gestión
de riesgos, la prevención es
la mejor estrategia para inten-
tar evitar un impacto sobre nuestros
activos. Pero prevenir es un concepto
amplio que consta de varios mecanis-
mos que, en función de las circunstan-
cias, puede incrementar los costes de la
organización de manera innecesaria y
poco efectiva.
Invertir recursos de forma despro-
porcionada que intenten abarcar to-
dos los activos de una empresa no hará
más que generar procesos ineficientes y
posiblemente duplicados, con un con-
sumo trivial de recursos tanto persona-
les y financieros como temporales.
Por ejemplo, no es la primera vez que
organizaciones mal asesoradas han rea-
lizado inversiones en equipamiento de El fin principal de los IOC es la identificación y
última generación que no estaba bien detección de manera anticipada de amenazas
configurado ni actualizado, o han dele-
relacionadas con la seguridad
gado las labores de seguridad en per-
sonal poco cualificado con el conse-
cuente incremento del riesgo.
Por lo tanto, un proceso de gestión todología contrastada y se implementa ción y detección de manera anticipada
del riesgo que se ejecute incorrecta- un proceso que monitorice los riesgos de amenazas relacionadas con la segu-
mente puede incurrir en el error de im- y que evalúe los controles confirmando ridad.
plementar controles totalmente inne- que son realmente eficientes, el riesgo La efectividad de los IOC se encuen-
cesarios o en el de desequilibrar de ma- residual se minimizaría considerable- tra en la posibilidad de que la informa-
nera negativa la efectividad de aquellos mente y el impacto potencial dentro ción que contienen es actualizable en
que deben ser implantados, con el con- de la organización podría ubicarse den- cualquier momento y se puede com-
siguiente incremento en costes que se tro de una zona de control bastante de- partir e intercambiar de una manera
derivaría de su mantenimiento. limitada. muy sencilla con cualquier persona o
¿Cómo se puede, por tanto, preve- grupo interesado, como quienes se de-
nir sin incurrir en un gasto despropor- ¿Qué son los IOC? dican a la gestión de incidentes de se-
cionado, logrando la mayor efectividad Un mecanismo de prevención que re- guridad.
posible? Evidentemente, no existe una sulta altamente efectivo y cuyo coste es Un IOC nos describe desde activi-
receta mágica, pero si se tiene bien de- muy asumible por cualquier organiza- dad maliciosa (incluyendo los elemen-
finido el alcance y cuáles son las funcio- ción es el uso de indicadores de com- tos que participan de ella) hasta un in-
nes críticas del negocio, se cuenta con promiso (IOC, por sus siglas en inglés). cidente de seguridad por medio de
asesoramiento o personal cualificado, Se trata de un método estandarizado patrones de comportamiento y caracte-
se diseñan controles en función de un basado principalmente en metalengua- rísticas que pueden ser parametrizadas
análisis de riesgos basado en una me- jes y cuyo fin principal es la identifica- y categorizadas. Y la información con-

90 SEGURITECNIA Enero 2019


Artículo Técnico

tenida en los IOC posibilita compartir el tión de incidentes, reforzando los nive- CTI (Oasis Cyber Threat Intelligence).
comportamiento de un incidente ana- les de seguridad de los activos críticos CybOX (Cyber Observable eXpression).
lizado desde que es localizado hasta su frente a amenazas ya existentes. MAEC (Malware Attribute Enumera-
última actualización. Se pueden incluir tion and Characterization).
tantas variables y propiedades a través Principales IOC
de los atributos que consideremos pre- Existe una gran cantidad de IOC. Unos Además, existen repositorios de IOC
cisos para su descripción. Así pues, esta- hacen una descripción de actividades como IOC Bucket u OpenIOC Db, plata-
mos tratando un elemento que nos faci- inusuales en un sistema o en una red, formas gratuitas donde encontrar indi-
lita detectar e identificar de manera an- otros se pueden basar en evidencias cadores e información relevante sobre
ticipada amenazas para la seguridad de obtenidas de equipos comprometidos. amenazas que son compartidos por una
los activos de cualquier organización. Como ejemplo, se pueden considerar las amplia comunidad de usuarios con la
Llegados a este punto es donde la fi- modificaciones que hayan tenido lugar única finalidad de que le demos el mejor
gura del profesional de la seguridad, y en aplicativos o en las entradas de los re- uso para la protección de nuestros siste-
especialmente de quien se dedica a la gistros, servicios o nuevos procesos. mas. Y para su despliegue hay platafor-
gestión de riesgos, adquiere un prota-
gonismo esencial, ya que será el res-
ponsable de elaborar tanto los planes
de prevención ante incidentes como La prevención a través de los IOC minimiza la
del fortalecimiento de los sistemas de
exposición en el tiempo a la detección y respuesta ante
seguridad. Para ello deberá compren-
der los flujos de información de los pro- un posible incidente de seguridad
cesos críticos del negocio y los actores
relevantes participantes, identificando
de este modo los activos a proteger.
Ya no se trata de procesar informa- Como más frecuentes se pueden mas como MISP o MANTIS encargadas
ción en uno u otro formato en función destacar el uso inusual de puertos por de la recogida, el almacenaje y la distri-
de las variables predefinidas y actuali- aplicaciones, la detección de tráfico irre- bución de indicadores de seguridad
zarla a medida que el incidente muta o gular, el número elevado de solicitu-
evoluciona; ahora se trata de cómo in- des de acceso a un mismo activo, un Conclusión
terpretar la amenaza, el posible alcance incremento injustificado de consultas La prevención como elemento de pro-
que pudiera llegar a tener en la orga- a bases de datos o una actividad anó- tección a través de los IOC minimiza la
nización y, además, contemplar la de- mala en cuentas de usuario con privi- exposición en el tiempo a la detección
pendencia entre sistemas, procesos de legios. Los hay más específicos que re- y respuesta ante un posible incidente
negocio e información crítica y el con- quieren de un perfil mucho más téc- de seguridad, siendo ambos factores
texto en el que un posible impacto pu- nico para su procesamiento, como, por críticos en un procedimiento de gestión
diera producirse. Es el momento de an- ejemplo, las distintas firmas de virus, lis- del riesgo.
ticiparse y plantear posibles soluciones tas de hash asociados a activos de ma- La cantidad de información tan ma-
a los responsables de negocio. Gracias lware, conjuntos de IP detectadas en siva que se requiere para la detección
al análisis pormenorizado de estos in- ataques dirigidos y en casos de botnets de potenciales amenazas y la poste-
dicadores y a la correcta interpretación o ransomware, los nombres de dominio rior definición de actuaciones y accio-
del riesgo por parte de los profesiona- o las URL de los servidores de comando nes preventivas, correctivas o incluso
les, más de una vez se ha detectado la y control. de recuperación precisan de un proce-
presencia de una amenaza potencial dimiento automatizado que haga sen-
en entornos internos y de confianza. Implementación cillo y ágil la identificación de inciden-
Esto ha permitido aplicar las medidas A día de hoy, coexisten varios sistemas tes. Esta necesidad queda satisfecha
preventivas necesarias para reducir el estandarizados de intercambio de IOC. con los IOC al permitir modelar un inci-
riesgo a un nivel más que aceptable. Casi todos hacen uso del metalenguaje dente, categorizarlo en función de dife-
En resumen, el compartir información XML, conteniendo los parámetros que rentes variables y asociar estas últimas a
a través de estos indicadores en coordi- definirán un posible compromiso y el ese incidente en concreto.
nación con todas las áreas interesadas valor asignado en cuanto a su probabi- El ahorro relativo comparado con los
de una corporación es un método efi- lidad de ocurrencia. Entre los más cono- efectos de un impacto es significativo
caz de prevención generando alertas cidos destacan: y su mantenimiento y monitorización a
tempranas que ayudan a garantizar de OpenIOC (Open Indicators of Com- través de las plataformas descritas muy
manera proactiva la detección y la ges- promise). asumible para cualquier organización. S

SEGURITECNIA Enero 2019 91


Opinión

Inteligencia aplicada a la seguridad


de la empresa

Jordi Martínez / Director técnico de Iman Seguridad

E
s un hecho que hoy en día está compuesta por dos términos: in- cuando es válida para el equipo deci-
las empresas, además de ser tus, que significa “entre”, y legere, que sor, convertirla en conocimiento. Preci-
organizaciones destinadas a significa “escoger”. Por tanto, inteli- samente el artículo 4 de la Ley 11/2002,
prestar bienes o servicios, también se gencia se puede entender como la reguladora del Centro Nacional de In-
han convertido en herramientas com- capacidad de seleccionar, ante una teligencia, indica que la principal fun-
petitivas sometidas a riesgos y ame- situación determinada, las alternati- ción de un servicio de inteligencia es
nazas (tanto internos como externos) vas más convenientes para la resolu- obtener, evaluar e interpretar informa-
que pueden llegar a afectar a su situa- ción de un problema. Por su parte, ción y difundir la inteligencia necesaria
ción económica y, por ende, a su re- la palabra seguridad proviene del la- para proteger y promover los intereses
putación. Además, si contamos con la tín securitas, de securus, que significa de una organización.
evolución de las nuevas tecnologías “exento, libre de cuidados, lleno de
de la información, los riesgos y amena- seguridad y confianza”, haciendo re- Inteligencia y empresa
zas son aún mayores, de manera que ferencia a aquello que tiene la cuali- En el mundo empresarial, la impor-
pueden recibir ataques por otras vías dad de seguro; es decir, está exento tancia de disponer de un servicio de
que se alejan de las más tradicionales, de peligro, daño o riesgo. inteligencia queda latente cuando,
como es el caso del ámbito digital. Aplicamos el concepto inteligencia por ejemplo, durante el proceso de
En este contexto, inteligencia y se- a un entorno de seguridad con la fi- implantación de un nuevo departa-
guridad se presentan aquí como dos nalidad última de proteger y promo- mento para la expansión y crecimiento
elementos estrechamente relaciona- ver los intereses de una organización de una compañía se produce un in-
dos y complementados entre sí. Pero, a través del análisis de datos, su pro- tento de fraude que el equipo direc-
¿de dónde surgen estos conceptos? cesamiento y su transformación en in- tivo no detecta. Dicho fraude puede
Etimológicamente, inteligencia es formación, para seguidamente inter- consistir en manipular y falsificar for-
una palabra proveniente del latín y pretarla, extraer conclusiones y, solo mación, conocimientos y experiencia
profesional para acceder al cargo de
máxima responsabilidad del departa-
mento a implantar. En el tramo final
de la toma de decisiones, se solicita la
participación del servicio de inteligen-
cia, cuya aportación consiste en de-
tectar el fraude, prevenirlo y repararlo,
mostrando, de esta manera, las vulne-
rabilidades que tenían algunos de los
departamentos de la corporación. Este
ejemplo nos sirve para reflejar la ca-
pacidad detectora y preventiva de un
servicio de inteligencia, pero también
su importancia.
En este contexto, en Iman trabaja-
mos bajo un modelo de negocio ba-
sado en tres vértices: seguridad, inte-
ligencia y tecnología; desarrollado en
tres líneas estratégicas: seguridad de la
inteligencia, inteligencia tecnológica y
tecnología de la seguridad.

92 SEGURITECNIA Enero 2019


Opinión

La tecnología
En el campo de la seguridad de la in-
teligencia, grupos como Iman traba-
jan en la obtención del conocimiento
que permita a sus clientes mejorar el
rendimiento empresarial, tanto desde
un punto de vista tangible (detección
de hurtos, investigación de robos, etc.)
como intangible (filtraciones, reputa-
ción, espionaje industrial, etc.). Para ello,
es imprescindible contar con especia-
listas en ambos campos. En nuestro
caso, esta apuesta se traduce en el tra-
bajo colaborativo desde dos áreas dife-
renciadas.
Por un lado, como empresa de se-
guridad disponemos de tecnología
de la seguridad a través de soluciones
tecnológicas que pueden ser un so-
porte para los servicios de inteligen- gación para el apoyo a la defensa judi- manera temprana, provoca en ocasio-
cia de nuestros clientes, pero también cial, de due diligence (necesarios en la nes un daño incluso mayor.
para otras empresas de inteligencia. compra-venta de bienes y contratación De este modo, podemos decir que
Dentro de esta área, contamos con so- de servicios), de soluciones para la pre- los servicios de inteligencia aumentan
luciones vinculadas con la obtención vención y detección de delitos relacio- su eficacia cuando se prestan a través
de conocimiento e información, que nados con el compliance, la reputación de un modelo integrado que pone al
comúnmente se conocen como inte- y el posicionamiento corporativo, e in- alcance de los interesados no solo la
ligencia de negocio. Esta línea de pro- vestigaciones sobre competencia des- tecnología, sino también y principal-
ducto y servicio está orientada mayor- leal, entre otros. mente la detección activa de comisio-
mente al sector logístico y retail, pero Asimismo, cuenta con servicios de nes de delito, infracciones de códigos
es extensible a otras áreas donde se análisis forense de las tecnologías de la éticos o normativas de las corporacio-
precise de control y trazabilidad. Com- información y monitorización de redes nes, así como la tramitación a través de
bina la mejor tecnología en videovi- sociales, sobre todo en aquellos casos un servicio profesional y autorizado.
gilancia con el mejor servicio que se en los que el riesgo se manifiesta me- La inteligencia es cada vez más nece-
presta por parte de un centro de vi- diante vías digitales y en el que la cibe- saria para las organizaciones ya que su
deovigilancia propio, vinculado a la rinteligencia juega un papel fundamen- entorno muta continuamente, y cada
central receptora de alarmas. De este tal. En este sentido, el espacio digital es vez a mayor velocidad. Este cambio se
modo se aprovechan todos los recur- una fuente abierta de información y, a produce por el avance de la sociedad,
sos del grupo y del CSC (Computer Ser- su vez, una exposición continua a ame- la política, la economía y la tecnología
vice Center) de Iman Seguridad para nazas y riesgos que no solo se materia- de la información y la comunicación.
poder diseñar proyectos de vigilancia lizan en recibir ataques o secuestros de Esta última permite procesar una can-
activa conectados a los PoS (Points of información, como es el caso del ran- tidad ingente de datos e información.
Sale), gestión de almacenes y control somware, sino que la reputación de la Por tanto, a día de hoy la inteligencia se
de accesos de nuestros clientes. organización está en manos de las opi- nutre más que nunca de información,
Por otro lado, cuando estos servicios niones y los comentarios de particula- aumentado de este modo sus capaci-
detectan la comisión de delitos o el in- res y organizaciones. dades y su relevancia en la toma de de-
cumplimiento de normas internas, exis- Por otro lado, los empleados de las cisiones de las organizaciones. De ma-
ten garantías jurídicas gracias a la parti- empresas se encuentran expuestos a nera concreta en el área de seguridad,
cipación de la segunda área implicada estos riesgos y amenazas de manera las amenazas han aumentado por el
en este proyecto: el equipo de detecti- directa. La formación es la única de- uso cada vez mayor del espacio digital,
ves privados de una empresa colabora- fensa efectiva, ya que la organización lo cual genera una necesidad de pro-
dora, los cuales se encargan de elaborar no puede dejar de estar en manos de tección dual (espacio físico y espacio di-
los informes necesarios para la correcta los trabajadores. Sin embargo, los em- gital), pero también de conocimiento y
tramitación de las denuncias. Esta em- pleados a su vez pueden convertirse en anticipación, que solo se puede abor-
presa dispone de servicios de investi- una amenaza que, si no se detecta de dar a través de la inteligencia. S

SEGURITECNIA Enero 2019 93


Opinión

Bufones de nuevo cuño

“El rico se ríe con el bufón, y el bufón se ríe del rico


porque hace caso de los que lisonjea”
Francisco de Quevedo
Antonio Ávila Chuliá

M
e preocupa que mi pue- irreverente. Nadie más se atrevía como turo. Hoy la apuesta habría de centrarse
blo, con más de 500 años ellos a contar ciertas cosas en la corte, en las nuevas tecnologías, las energías
de unidad, se plantee a es- pues el poder constituido no se sentía renovables, el corredor mediterráneo, el
tas alturas del siglo XXI cuestiones tras- amenazado. desarrollo de sectores con alta produc-
nochadas, generadoras de odios o vio- En esta sufrida España acampan por tividad, la reforma del euro para que el
lencias innecesarias auspiciadas por in- sus respetos políticos y medios de co- tipo de cambio fuese una herramienta
tereses espurios. municación de servil clase y condición. de política, monetaria y económica, pac-
En mi infancia acudía al colegio pú- Parece que cualquier sujeto puede ex- tar reformas en profundidad, modificar
blico y solo teníamos una enciclope- propiar cuando le venga en gana. Sir- el modelo productivo y turístico, apostar
dia. Con tan simple equipo, y don Caye-
tano al frente, aprendimos respeto hacia
el semejante, adversario o no pero jamás
enemigo, hasta nuestros días, en los cua- Me preocupa que mi pueblo se plantee a estas alturas
les comenzaron los movimientos des-
estabilizadores contra la Constitución, del siglo XXI cuestiones trasnochadas y generadoras
la crisis económica, las políticas por de- de odios o violencias
creto, la subida de impuestos, la corrup-
ción a tutiplén, los trapicheos, las ofensas
e injurias a los símbolos de la nación, etc.,
sin olvidar la pretensión de confiscar bie- van de recuerdo a la memoria histórica por la innovación, la política industrial e
nes ajenos o exhumar viejos cadáveres. las expropiaciones ejecutadas desde intentar corregir el alto endeudamiento.
La memoria es el recuerdo de hechos, José Bonaparte hasta el Trienio Liberal,
base de la personalidad, la inteligencia Mendizábal, Espartero y Madoz. Debemos reaccionar
emocional y las relaciones familiares y En principio, la desamortización fue Por competente que se sea, el éxito
sociales, define los principios de nuestra muy ambiciosa, con significativos efec- es un asunto de contrapesos entre la
existencia y puede llegar a certificar su tos recaudatorios e ideológicos, aunque creatividad y el método, la sencillez y el
inanidad. Todos conservamos memoria acrecentó el anticlericalismo y el antili- atrevimiento, el ingenio y la firmeza. Y
histórica, pero resulta intolerable e inad- beralismo. Desde el punto de vista social, también de dar la oportunidad a otros
misible que se nos diga a estas alturas lo fue un fracaso: la parcelación de tierras para hacernos reflexionar y apreciar si
que es correcto o no evocar con la pre- cedida en manos de las juntas municipa- estamos eligiendo la mejor opción, sin
tensión de implantar un pensamiento les y estas, asociadas con los ricos autó- olvidar reconocer logros y fracasos de la
único a cargo de nuevos bufones politi- cratas, administran el plan para organizar trayectoria de cada cual. Sobran los ac-
zados que pululan por los medios de co- enormes lotes, imposibles de comprar tuales bufones improductivos, plumífe-
municación y despachos oficiales. por los pequeños labradores, los cuales ros mediocres y voceros televisivos, ne-
adquieren los potentados nobles-terra- cios intelectuales que pretenden orga-
Ayer y hoy tenientes y burgueses. Con ello se frustra nizar la nueva sociedad con un simple
Baste rememorar la figura del bufón la formación de una clase media a la que lavado de cara y mucha palabrería.
profesional, corriente en la Edad Media se aspiraba. Su expropiación daña solo Espero y deseo que podamos reac-
y el Renacimiento. Los bufones eran há- a las tierras del clero regular, las órdenes cionar a tiempo contra la nefasta difu-
biles en el empleo del humor para za- religiosas, la Iglesia excomulga a Mendi- sión de mensajes, ideas u opiniones de
herir, motejar, regodearse, influir, repro- zábal sin olvidarse de los compradores. tipo político, religioso o comercial con
char, rebatir y hasta restregar las desdi- ¿Les suena? los que se pretende inducir al ciuda-
chas humanas. Su actuación servía para El desvarío hinca sus raíces en la ani- dano a actuar de estipulada manera,
entretener, pero de igual modo aleccio- quilación de la memoria. Pero no olvide- pensar según regladas ideas o comprar
naban a caballo entre lo apropiado y lo mos el pasado ni dejemos de lado el fu- un indicado producto. S

94 SEGURITECNIA Enero 2019


[ Video Vigilancia ]

[ Drones ] [ Fuerzas del Orden ]

[ Alarmas ] [ Incendio ]

[ Ciberseguridad ] [ Control de Acceso ]

7− 9 MAYO
2019
Patrocinadores Corporativos Patrocinadores Fundadores

Ciudad de México
Powered by
Centro Citibanamex Organizado por

www.exposeguridadmexico.com

El logotipo de Expo Seguridad México es una marca de RELX Intellectual Properties SA, objeto de uso bajo licencia.
Eventos

TECNIFUEGO CELEBRA EL DÍA DEL FUEGO EN MADRID, VALENCIA Y BARCELONA

El sector de
la protección
contra incendios
estudia las
últimas
novedades
en materia
tecnológica y Durante el Día del Fuego de Madrid se ampliaron conocimientos y se
normativa debatió sobre la actualidad de la protección contra incendios.

Madrid, Valencia y Barcelona fueron sede de los Días del Fuego el 28 de noviembre y el 11 y 12 de diciembre respec-
tivamente. Unos encuentros organizados por Tecnifuego y por otras asociaciones de seguridad contra incendios en
los que los asistentes pudieron comprobar de primera mano las diferentes novedades en materia tecnológica y nor-
mativa del sector tanto en la protección activa como en la pasiva.

T
ecnifuego, Cepreven y Ampi- detectores y otras medidas de seguridad ciones de mantenimiento periódico de
mex en colaboración con PESI reducirían el número de fallecidos. Ade- los siguientes sistemas: detección, abas-
(Plataforma Tecnológica Espa- más, se necesitan empresas especialistas tecimiento de agua, hidrantes, bies, co-
ñola de Seguridad Industrial) y el Insti- que conozcan la naturaleza del fuego: el lumna seca, rociadores, agua nebulizada,
tuto de Ingeniería de España organiza- por qué se produce, el cómo, los riesgos extintores, aerosoles condensados, agua
ron, el 28 de noviembre en el Instituto y la normativa”, afirmó el profesional. pulverizada, control de humos, gases y
de la Ingeniería de España, la cuarta edi- Seguidamente la jornada dio paso a polvo”, informó Martínez.
ción del Día del Fuego de Madrid. José la protección pasiva con el objetivo de Para finalizar, David López, presidente
Antonio Delgado-Echagüe, jefe del Área tratar la propuesta de modificación del de Ampimex, abordó la figura del ope-
de Seguridad Industrial del Ministerio de Documento Básico en Caso de Incendio rario cualificado de protección contra in-
Industria, Comercio y Turismo, fue el en- del Código Técnico de la Edificación, las cendios a partir del Real Decreto 513/2017
cargado de inaugurar este encuentro, y novedades del nuevo proyecto euro- y la inspección de las instalaciones según
destacó la importancia de la formación peo para la evaluación del comporta- el Reglamento de Instalaciones de Protec-
para la mejora de la profesionalidad en miento ante el fuego de fachadas y la ción Contra Incendios (RIPCI).
esta área de la seguridad debido a que información relacionada con la califica-
“necesita fiabilidad cien por cien”. ción de empresas instaladoras de solu- Primera edición
A continuación, tras la bienvenida de ciones de protección pasiva. Posteriormente, Tecnifuego celebró el 11
Fernando López, presidente del Comité Tras la pausa, los intervinientes estudia- de diciembre la primera edición del Día
de Edificación del Instituto de Empresa ron la protección activa con una ponen- del Fuego de Valencia con el objetivo de
de España, Adrián Gómez, presidente de cia sobre la Norma UNE 23500:2018 y sus conocer las novedades en materia tec-
Tecnifuego, informó de algunas inquie- novedades respecto a la edición 2012, así nológica y normativa. La jornada, que
tantes cifras según el último estudio de como otra con la vida útil de los sistemas tuvo lugar en la sede de la Federación
la Asociación Profesional de Técnicos de de detección como protagonista. Empresarial Metalúrgica Valenciana, fue
Bomberos  y Fundación Mapfre. En con- Adicionalmente, las nuevas actas de presentada por Alejandro Soliveres, se-
creto, estos datos señalan un aumento mantenimiento de Tecnifuego tuvieron cretario general de esta última entidad,
de más del ocho por ciento en muer- cabida en el evento de la mano de Ma- quien enfatizó la importancia de la for-
tes por incendio en 2017 en España, al- nuel Martínez, director del Área de Ac- mación en materia de seguridad contra
canzando un total de 212, de las cuales tiva de la asociación. “Estas actas son incendios. Por su parte, José Roca, presi-
144 fueron en viviendas. “Desde 2014 las unas prácticas plantillas, sencillas de uti- dente de la Asociación de Empresas Ins-
defunciones por incendio han ido cre- lizar, de fácil consulta y descarga libre taladoras y Mantenedoras de Protección
ciendo poco a poco. La instalación de en la web de Tecnifuego para las opera- contra Incendios de la Comunidad Va-

96 SEGURITECNIA Enero 2019


Eventos

lenciana (ACIVERME), recordó la obliga-


toriedad de las compañías de cumplir
con lo estipulado en RIPCI, mientras que
Adrián Gómez, presidente Tecnifuego, se
refirió a la mejora profesional que ha su-
puesto la entrada en vigor de esta nor-
mativa y el reto de los profesionales y
de la sociedad en general para dismi-
nuir los incendios y las muertes.
El primer apartado del evento tuvo
como eje central la protección pasiva
contra incendios. El análisis de los materia-
les a utilizar en fachadas para evitar la pro-
pagación, los tipos de ensayos, la legisla-
ción y la calificación de los aplicadores de Tecnifuego organizó por primera vez el Día del Fuego de Valencia.
pasiva como garantía de su profesionali-
dad fueron los temas tratados en él. Marcel Cerveró, secretario técnico AC- su intervención la importancia de este
El resto del encuentro siguió prác- VIRME, alertó sobre dos temas: el intru- tipo de jornadas para la “formación con-
ticamente el mismo esquema que el sismo profesional y el riesgo que esto su- tinua en una materia tan especializada
Día del Fuego de Madrid con la inter- pone para la seguridad; y el aumento de como es la seguridad contra incendios”.
vención de otros profesionales, quie- las muertes por incendios en vivienda y Por su parte, Manel Pardo, director ge-
nes trataron materias tan acuciantes la falta de sensibilización en este sentido. neral de Prevención, Extinción de Incen-
como la propuesta de modificación del dios y Salvamento de la Generalitat de Ca-
Documento Básico en Caso de Incen- Dia del Foc taluña, comentó que el gobierno catalán
dio del Código Técnico de la Edifica- Para finalizar este ciclo de conferencias, presta especial atención al cumplimiento
ción, la calificación de empresas insta- Barcelona fue testigo el 12 de diciem- por parte de los edificios de los requisitos
ladoras de soluciones de protección pa- bre de la decimocuarta edición del Dia reglamentarios en materia de seguridad.
siva contra el fuego, la vida útil de los del Foc, un evento que contó con una El seminario técnico, dividido en dos
sistemas de detección, la nueva Norma importante asistencia técnica e institu- apartados, comenzó con el panel de
UNE 23500:2018 y las actas de manteni- cional en la que destacó la colaboración protección pasiva contra incendios con
miento de Tecnifuego. de Bomberos de la Generalitat, Ayunta- la ponencia de Vicente Mans, director
Por último, este simposio concluyó miento de Barcelona y del Colegio de del Área de Pasiva de Tecnifuego, sobre
con un bloque de ponencias relaciona- Ingenieros Técnicos Industriales de Bar- el presente y futuro de la esta materia y
das con la problemática de la protección celona. Óscar Rosique, presidente de la sobre la interpretación del marco legal
contra incendios en la Comunidad Va- Comisión de Seguridad Contra Incen- vigente en la protección contra incen-
lenciana en el que se estudió el punto dios y Emergencias del mencionado Co- dios en edificios existentes y los cam-
de vista de los mantenedores. En con- legio, fue el encargado de inaugurar el bios de usos en la evolución de un en-
creto, el interviniente de esta exposición, encuentro. Este profesional recordó en torno urbano.
A las ya mencionadas intervencio-
nes desarrolladas a lo largo de los Días
del Fuego de Madrid y Valencia se le
unieron las modificaciones técnicas del
RIPCI y del Reglamento de Seguridad
Contra Incendios en Establecimientos
Industriales en grandes almacenes lo-
gísticos. El expositor de esta presenta-
ción, Víctor Molinet, del departamento
de Prevención, Seguridad y Movilidad
del Ayuntamiento de Barcelona, ana-
lizó este como uno de los temas que
más preocupan actualmente a Bombe-
ros dada la gran carga de fuego que se
El Dia del Foc contó con una gran asistencia técnica e institucional para tratar la pro- acumula en los grandes centros de al-
tección activa y pasiva contra incendios, entre otros temas. macenamiento logístico. S

SEGURITECNIA Enero 2019 97


Actualidad

El Gobierno aprueba la nueva estrategia nacional contra el crimen organizado y


la delincuencia grave
El Gobierno de España aprobó, Igualmente, el Consejo de-
el 21 de enero durante la re- terminó la nueva Estrategia Na-
unión del Consejo de Seguri- cional Contra el Terrorismo, que
dad Nacional, la Estrategia Na- actualiza la Estrategia Integral
cional contra el Crimen Orga- contra el Terrorismo Internacio-
nizado y la Delincuencia Grave nal y la Radicalización de 2012,
2019-2023. vigente hasta 2017.
En concreto, se decidió incluir Por otro lado, en la reunión
la amenaza de la delincuencia también se abordó la reciente
grave, un tipo de delincuencia constitución de la Conferencia
que sin poder ser catalogada como organizada, sí supone un peli- Sectorial para Asuntos de la Seguridad Nacional, un órgano pre-
gro para la seguridad individual y de barrios y ciudades. visto en la Ley de Seguridad Nacional presidida por la vicepresi-
Respecto al desafío de los flujos migratorios irregulares, el Con- dencia del Gobierno y que aún no había sido puesto en funciona-
sejo fue informado de la elaboración de un plan de contingencia miento. En esta conferencia están representadas todas las comu-
global frente a posibles llegadas extraordinarias. nidades autónomas y las ciudades autónomas de Ceuta y Melilla,
También se aprobó un Plan Nacional de Biocustodia, realizado y es un instrumento que articula la participación autonómica en
por el Comité especializado de no proliferación de armas de des- asuntos de seguridad nacional que afectan a materias que han
trucción masiva, con el que se pretende evitar que cualquier pa- sido transferidas a la administración autonómica, sin olvidar que
tógeno empleado en investigación médica pueda caer en manos el responsable de la seguridad nacional es el presidente del Go-
criminales que los transformen en arma bacteriológica. bierno.

Expoprotection 2018 identificó las necesidades en materia de prevención


y gestión de riesgos
Exprotection, la exposición de la prevención y de la gestión de
riesgos, se celebró en el pabellón 1 de París-Porte de Versai-
lles los pasados días 6, 7 y 8 de noviembre. Este evento, referen-
cia para los actores del mercado de la prevención, reunió a más
de 750 expositores internacionales de más de 33 países –entre
ellos España– y recibió más de 20.000 visitantes procedentes de
dos universos complementarios: los riesgos profesionales e indus-
triales y la seguridad integral y la protección frente a incendios.
Durante tres días, Expoprotection centró su atención en la expe-
riencia y en la innovación para comprender la evolución del mer-
cado, identificar a los socios adecuados y para seleccionar las so-
luciones adaptadas a las necesidades de hoy y de mañana. Nues-
tros compañeros de la revista Formación de Seguridad Laboral,
editada al igual que Seguritecnia por Editorial Borrmart, acudie- que protagonizaron conferencias y talleres, ofreciendo un conte-
ron una edición más a la cita francesa como medio especializado nido singular de alto nivel y utilidad en el ámbito de la seguridad
en seguridad laboral. laboral.
El programa de Expoprotection estuvo caracterizado por su ri- Además, se entregaron los Trofeos 2018 como recompensa a las
queza y su diversidad con el objetivo de ilustrar las tendencias ac- soluciones y productos más novedosos presentados en Expopro-
tuales en protección de riesgos laborales. Los expertos propusie- tection, dividiéndose en dos categorías: seguridad integral e in-
ron a los visitantes soluciones a distintos retos. A ellos se unieron cendios (30 candidaturas) y riesgos profesionales e industriales (60
asociaciones destacadas e instituciones de reconocido prestigio candidaturas).

98 SEGURITECNIA Enero 2019


Actualidad

Interior estudia ya las alegaciones de otros ministerios al borrador del


Reglamento de Seguridad Privada
El pasado 14 de diciembre fue convocada la última reunión de des representadas del sector de la Seguridad Privada en este
la Comisión Nacional de Seguridad Privada por el director gene- encuentro.
ral de la Policía Nacional, Francisco Pardo Piqueras, en su calidad No obstante, son muchas las inquietudes que tienen los dis-
de presidente. El punto central del orden del día fue el borra- tintos colectivos que conviven bajo el paraguas de la Ley de Se-
dor del texto del Reglamento de Seguridad Privada. Así, consul- guridad Privada, algunas de ellas de gran repercusión en materia
tados hasta nueve ministerios y recibidos centenares de alega- de infraestructuras críticas, investigación privada, sujetos obli-
ciones, parece que el texto de Borrador del Reglamento conti- gados o transporte de fondos, y que deberían revisarse en be-
nuará su tramitación, cuya culminación podría producirse a lo neficio de todos, así como también el esfuerzo de armonización
largo del año 2019. con los recientes cambios normativos, entre otros, en materia de
La revista Seguritecnia tuvo el privilegio de participar en cali- protección de datos o de seguridad de las redes y sistemas de
dad de expertos privados junto a otros profesionales y entida- información.

España registra una de las tasas de homicidios más bajas del mundo:
0,66 por cada 100.000 habitantes
España registra una de las tasas de muer- documento de referencia estadístico para la Componente sexual
tes violentas más bajas en el mundo. Se- criminología en España. Durante los dos años que comprende el
gún el Informe sobre el Homicidio en España De él se desprende, por ejemplo que el informe, 25 casos de homicidio (un 3,95
2010-2012 publicado por el Ministerio del 78 por ciento de los homicidios que se co- del total) tuvieron componente sexual, con
Interior, la tasa de homicidios en nuestro metieron en nuestro país se encuadran en un total de 27 víctimas (4%) y 29 autores
país se situó durante ese periodo en 0,66 lo que califica como “motivaciones interper- (3,32%). De estos hechos, 13 estaban rela-
por cada 100.000 habitantes, ligeramente sonales”, mientras que el 18 por ciento es- cionados con actividades criminales y, de
por debajo de Europa (que presenta un ra- tuvieron relacionados con otras actividades ellos, en tres se produjo una agresión se-
tio global de 0,9 por 100.000 habitantes). criminales, como el robo o el tráfico de dro- xual a mujeres antes de asesinarlas.
La tasa española se aleja con mucho gas. Destaca que un 40 por ciento del total El informe desvela otros muchos as-
de la media a escala mundial que ronda estuvieron relacionados con la violencia de pectos estadísticos como que las áreas
los 6,2 casos por cada 100.000 habitantes. género y la familiar, y dentro de ellos en un densamente más pobladas acumulan
América (16,3) y África (12,5) son los conti- 70 por ciento de los casos existía una rela- el doble de casos que las rurales (68%
nentes con un mayor índice, mientras que ción de pareja entre víctima y agresor. frente a 32%). Igualmente, revela que los
Europa, Oceanía y Asia están por debajo Por otro lado, si se suman todas las tipo- periodos en los que se producen más
de esa cifra global. logías de homicidios el mayor número de homicidios son los meses de junio a sep-
El informe publicado por el Ministerio del víctimas son hombres (cerca del 60%), así tiembre junto a los de abril y octubre.
Interior es el primero de carácter nacional como de detenidos (90%). Los fines de semana acumulan el mayor
sobre homicidios en España. En su volumen de casos y la franja
elaboración han participado Fuer- horaria más importante es la
zas y Cuerpos de Seguridad del que transcurre desde las 18 a
Estado, organismos especializados las 6 horas.
y varias universidades. Para ello se Finalmente, cabe destacar que
han analizado 632 atestados de la la mitad de las personas respon-
Policía Nacional y de la Guardia Ci- sables de muertes violentas ya
vil por hechos esclarecidos, ocu- contaban con antecedentes por
rridos entre 2010 y 2012. El docu- comisión de hechos delictivos,
mento facilita perfiles de víctimas y al menos dos tercios de ellas
y agresores, y aborda las diferentes tenían antecedentes por delitos
casuísticas y motivaciones detrás contra las personas (5,8% por
de estos sucesos. Constituye un homicidios).

SEGURITECNIA Enero 2019 99


Actualidad

Siemens inaugura la nueva sede de Building Technologies


donde concentra gran parte de su fabricación de seguridad
Por Enrique González Herrero (Suiza)
Fotos: Siemens

Las nuevas tecnologías se han convertido


en un pilar maestro para todo proyecto
arquitectónico llamado a ser inteligente.
Especialmente la conectividad, la digita-
lización y la automatización se están apli-
cando ya a la construcción con el obje-
tivo de conseguir edificios más eficien-
tes, sostenibles, confortables y seguros.
En esa línea trabaja Siemens desde hace
tiempo y es la filosofía que ha empleado
para levantar su nuevo campus en la en
la ciudad de Zug (Suiza). La compañía in-
auguró oficialmente, el 5 de diciembre, nes de francos suizos (cerca de 221 millo- plias capacidades de conectividad y de
unas modernas instalaciones que acogen nes de euros). gestión inteligente gracias a 12.000 pun-
la nueva sede internacional de su división Para Matthias Rebelius, CEO de Buil- tos conectados distribuidos por ambos
Building Technologies, especializada en ding Tecnologies, este proyecto es una edificios que proporcionan información en
la automatización y digitalización de edi- referencia que muestra “las múltiples tiempo real sobre aspectos como el con-
ficios, eficiencia energética y seguridad. oportunidades” de la tecnología aplica- sumo de energía, el aire acondicionado, la
El complejo está compuesto por un das a la construcción. “Los sensores inte- calefacción o la iluminación. Cuenta ade-
edificio de oficinas con capacidad para ligentes y las plataformas de análisis de más con aplicaciones para administrar la
más de 1.000 puestos de trabajo y una datos hacen que el edificio moderno sea temperatura y consumo de electricidad,
fábrica que produce buena parte de las más seguro, más eficiente y más confor- el acondicionamiento de las diferentes
múltiples soluciones de seguridad de table”, sostuvo el responsable de la divi- estancias con aire y calefacción bajo de-
Building Technologies. Se trata, no obs- sión de construcción de Siemens en una manda del usuario o la iluminación LED in-
tante, de un proyecto con más desarrollo presentación ante medios de comuni- tegrada en la automatización del edifico.
a medio plazo, pues la empresa está re- cación de toda Europa en la que estuvo
modelando un tercer edificio que estará presente Seguritecnia. Un campus inteligente
listo para 2021 y plenamente operativo El campus está equipado y ha contado El nuevo edificio de oficinas de Building
al año siguiente. El proyecto ha contado con las más modernas tecnologías para su Technologies, que alcanza una altura de
en total con una inversión de 250 millo- construcción. Entre otras, dispone de am- siete plantas, más otros dos niveles sub-

Interior de las oficinas y de la fábrica que forman el nuevo campus de la división Building Technologies de Siemens en Zug.

100 SEGURITECNIA Enero 2019


Actualidad

terráneos, ocupa una superficie bruta de


32.000 metros cuadrados, de los cuales BIM: la arquitectura del futuro ya está aquí
18.400 están destinados a puestos de tra-
bajo. En esa búsqueda de una mayor co- El nuevo campus de Siemens
modidad, las instalaciones combinan am- es una de las primeras cons-
plios espacios diáfanos que facilitan la trucciones que emplean el
movilidad y comunicación de los em- modelado de información de
pleados, con otras estancias más reduci- edificios (BIM, por su acepción
das y cerradas donde, por ejemplo, poder inglesa Building Information
realizar llamadas o mantener reuniones Modeling). Se trata de un mé-
de trabajo. El papel está prácticamente todo que permite controlar
desterrado, todo es digital. todos los datos e información
La seguridad ha sido también una del ciclo de vida de un edifi-
de las piezas fundamentales para la cio, desde que se planifica hasta su demolición.
construcción de ambos edificios. “Para Como explicó el experto principal de Siemens Building Technologies, Wol-
nosotros este era un factor fundamen- fgang Hass, a menudo los arquitectos trabajan en proyectos sin toda la in-
tal desde el principio del proyecto, uno formación disponible, por lo que posteriormente suelen hacer falta modi-
de los tres ejes principales. Nuestros ex- ficaciones que aumentan el coste de la edificación. Sirvan como muestra
pertos trabajaron para implementar las de ello algunas de las cifras que aportó este profesional durante su explica-
medidas necesarias de seguridad desde ción: el 30 por ciento de los proyectos no cumplen con el programa o el pre-
el comienzo”, aseguró Rebelius en la in- supuesto original, el 37 por ciento de los materiales utilizados en la construc-
auguración del campus. Las oficinas es- ción acaban desechados y el 10 por ciento del coste total de un proyecto co-
tán equipadas con sistemas de detec- rresponde a cambios de órdenes.
ción y extinción de incendios, señalización
de evacuación, detección de intrusión, Gemelo digital
videovigilancia y control de accesos, todos La utilización de BIM permite registrar todos los datos necesarios en la fase de
ellos de la propia Building Technologies. planificación para evitar posteriores aumentos de costes o gastos imprevis-
tos. Mediante esta tecnología es posible crear un modelo del edificio en 3D, un
Fábrica de seguridad “gemelo digital”, en el que se plasma todo el proyecto de manera virtual para
Por su parte, el edificio de producción se comprobar que todo encaja. Si es así, posteriormente puede dar comienzo la
levanta sobre tres pisos, dos de ellos de- fase de edificación física de las instalaciones con todas las garantías.
dicados a las líneas de producto y un ter- Una vez finalizado el proyecto, el gemelo digital facilita la administración y
cero con oficinas, laboratorio y salas de mantenimiento de las instalaciones gracias a la información técnica que con-
formación. Cuenta además con seis mue- tiene. Siemens ha desarrollado una aplicación propia de realidad aumentada
lles de carga y descarga, tanques de ni- para su campus de Zug, con información que se puede visualizar a través de
trógeno y contenedores de residuos in- Desigo CC. Concretamente, un operario puede observar mediante un disposi-
tegrados en la propia factoría. En ella se tivo como una tablet dónde se encuentran las canalizaciones, conductos de ex-
elaboran en cadena dos grandes fami- tinción de incendios, ventilación o tuberías que están ocultas detrás de pare-
lias de producto de Building Technolgies: des o techos. Para recibir y trasmitir toda esa información, el complejo se nutre
la de protección contra incendios y segu- a través de los 12.000 puntos de contacto distribuidos por todas las estancias
ridad y la de automatización de edificios. de los edificios. Se trata, en definitiva, de un mapa virtual para facilitar cual-
Aquí se ensamblan sobre todo los pane- quier operación. Por eso, “la planificación y el diseño con BIM es el futuro de la
les de alarma y detectores, así como otras construcción. Se convertirá en el nuevo estándar “, sostiene Leitgeb.
soluciones de seguridad de la compañía.
Como muestra de su capacidad, está pre-
vista la fabricación de nada menos que de Elektrowatt AG. El proyecto del nuevo conocimiento de Building Technologies,
2,5 millones de detectores al año. campus comenzó a gestarse en 2011, des- instalaciones, fabricación, oficinas...”, ex-
La ciudad de Zug se encuentra situada pués de que la compañía diera luz verde a plica Christoph Leitgeb, director general
en el cantón homónimo más rico de la idea. Sin embargo, su construcción no del llamado ‘Siemens Campus Zug’, para
Suiza. La sede de Building Technologies comenzaría hasta mayo de 2016, tras una quien este proyecto “contribuirá a que Sie-
está ubicada allí desde 1998, cuando Sie- dilatada fase de planificación. “Queríamos mens aporte un mayor valor en todo el
mens asumió las actividades industriales un complejo en el que estuviera todo el mundo”. S

SEGURITECNIA Enero 2019 101


Actualidad

SEGURITECNIA Y RED SEGURIDAD APOYARON EL EVENTO COMO MEDIOS COLABORADORES

Las XII Jornadas STIC CCN-CERT dejan patente los esfuerzos


por aumentar las capacidades del Estado en ciberseguridad
El Centro Criptológico Nacional (CCN) or-
ganizó el 12 y 13 de diciembre, en Ma-
drid, sus XII Jornadas STIC, que contaron
con la presidencia inaugural de Su Majes-
tad el Rey Felipe VI. La presencia del mo-
narca da muestras de la importancia que
ha adquirido este encuentro en el que el
organismo adscrito al Centro Nacional de
Inteligencia (CNI) evalúa el estado de la
ciberseguridad española a través de las
ponencias de expertos del ámbito em-
presarial, académico y de la administra-
ción. Las revistas Seguritecnia y Red Segu-
ridad apoyaron esta edición como me-
dios colaboradores.
Bajo el lema “Ciberseguridad, hacia una
respuesta y disuasión efectiva”, la edición Por otro lado, remarcó que “el sector las técnicas. Entre otros intervino el jefe
de este año batió récords con la asisten- de la ciberseguridad es uno de los que del Departamento de Ciberseguridad del
cia de 2.400 personas. El director del CNI, demanda mayor número de profesiona- CCN, Javier Candau, quien enumeró las
Félix Sanz Roldán, advirtió durante la inau- les”. No en vano, “la UE estima que en los herramientas desarrolladas por el propio
guración de que España se enfrenta a “una próximos 10 años necesitará cerca de un organismo para prevenir, detectar y res-
amenaza global, de las mayores que exis- millón de expertos y España necesita de- ponder a los ciberataques. La más nove-
ten en el siglo XXI”, con capacidad de ha- tectar, reclutar y formar a los mejores ta- dosa es ANA (Automatización y Normali-
cer daño a ciudadanos, empresas, infraes- lentos”, concluyó antes de exhortar a los zación de Auditorías), un sistema de au-
tructuras críticas y tejido empresarial. “Dia- presentes a unir esfuerzos para conseguir ditoría cuya funcionalidad consiste en
riamente, el CCN se enfrenta a dos o tres un ciberespacio más seguro. reducir los tiempos de gestión de la se-
ataques de peligrosidad muy alta para los guridad, a través de una detección efi-
intereses del Estado que de haber progre- Aumento de capacidades ciente de vulnerabilidades y de la notifi-
sado hubieran supuesto un daño irrepa- A lo largo de las jornadas quedó patente cación de alertas.
rable para las administraciones públicas o la labor que está llevando a cabo el CCN Javier Lesaca, profesor de la School of
las empresas estratégicas”, afirmó. para combatir los ciberataques, así como International and Public Affairs de la Uni-
el aumento paulatino de ca- versidad de Columbia; Pedro Valcárcel, de
pacidades de prevención, de- la Gerencia de Informática de la Seguri-
fensa, detección y respuesta dad Social; Yolanda Olmedo, miembro
del Estado. El año pasado se del CSIRT-CV; Fernando Sánchez, director
puso en marcha el Centro de del CNPIC; o Xavier Panadero, de CESICAT,
Operaciones de Seguridad del son solo algunos nombres de los profe-
Ministerio de Justicia, al que se sionales que compartieron su experien-
sumarán a lo largo de 2019 el cia en el evento.
de la Administración General Cabe destacar que al inicio de las jorna-
del Estado y un tercero virtual das el Rey Felipe VI hizo entrega del pre-
para las entidades locales. mio CCN a la Trayectoria Profesional en fa-
Las jornadas contaron en to- vor de la ciberseguridad a Raúl Siles, que
tal con 82 ponentes distribui- es una de las pocas personas en todo el
dos en intervenciones indivi- mundo que ha obtenido la designación
duales, mesas redondas y char- de Experto en Seguridad (GIAC). S

102 SEGURITECNIA Enero 2019


Actualidad ciber

El ‘malware’ móvil y los ataques a la nube experimentarán


un gran crecimiento en 2019
Por Juanjo S. Arenas

Como es habitual, los proveedores de so-


luciones de ciberseguridad dan a cono-
cer al inicio de cada ejercicio sus predic-
ciones sobre las tendencias que reinarán
a lo largo del año en materia de seguri-
dad de la información. Así, para este 2019
parece que cobrará una mayor impor-
tancia el malware móvil y los ataques a la
nube tanto de organizaciones como de
usuarios particulares.
En concreto, gran parte del crecimiento
de los ataques a dispositivos móviles se
corresponderán con malware ‘todo en
uno’ que combinen troyanos bancarios, la-
drones de claves y ransomware. Además,
para Trend Micro el cambio y secuestro de lincuentes a lo largo de este 2019 es su tente arma para los Estados que invierten
SIM será una amenaza cada vez mayor en actividad contra entornos cloud. cada vez más dinero en robustecer sus ci-
este sentido. A ello Sophos le une aplica- Check Point prevé, en consecuencia, berejércitos y en dotarse de herramientas
ciones troyanas que se encuentran tanto un aumento de los intentos de robo de de ciberdefensa y ciberataque”.
en Google Play como en Apple App Store. credenciales en este año debido al incre-
Sin embargo, el malware móvil no se alo- mento de cuentas en la nube, así como Otras tendencias
jará solamente en los smartphones, sino que de la utilización de aplicaciones software Las fake news, los gusanos de malware
también lo hará en tabletas y routers con el as a service y correo electrónico. Todo sin archivo, el malware-as-a-service, el
objetivo de obtener acceso a los asistentes ello, con el objetivo de robar enormes fraude bancario y la permanencia del
digitales y a los dispositivos IoT (Internet de cantidades de datos corporativos. ransomware serán otras de las principa-
las Cosas, por sus siglas en inglés) domésti- les tendencias que tendrán verdadera im-
cos, tal y como señalan desde McAfee. ‘Cryptojacking’ y Estados portancia a lo largo de este año.
Precisamente los ataques a dispositivos El cryptojacking, el uso no autorizado de Un 2019 en el que “los actores de ame-
IoT continuarán siendo amenazados. Esto los dispositivos de un usuario para mi- nazas tenderán cada vez más a la clan-
es debido a que tanto las corporaciones nar criptomonedas y que puede llegar a destinidad y que tendrán como principal
como los hogares cuentan con cada vez través de correos de phishing, URLs ma- objetivo no ser descubiertos” para hacer
más dispositivos conectados a la Red, liciosas o vulnerabilidades –tal y como lo el máximo daño posible, tal y como ase-
por lo que los ciberdelincuentes dispo- define Panda Security–, continuará ata- guran desde Kaspersky.
nen de una mayor superficie de ataque. cando en este ejercicio.
Incluso desde Akamai se prevé que para Asimismo, tal y como augura Check
Toda la actualidad de
el año 2020, más del 25 por ciento de los Point, “los Estados aumentarán el uso de
ataques identificados a empresas esta- técnicas de ciberguerra. El espionaje en la seguridad TIC, en la
rán relacionados con el IoT, aunque solo las redes y la privacidad de los datos de página web de
se destinará a lidiar con ello el diez por los ciudadanos se convertirán en un tema
ciento del presupuesto de seguridad TI. de discusión aún más candente, especial-
mente a raíz de la demostración de que
La nube dichos datos impactan en los patrones de Si quieres estar al día de toda la
No obstante, si en algo coinciden prác- votación y en resultados de elecciones”. actualidad relacionada con la ciber-
seguridad, visita la página web www.
ticamente la totalidad de los proveedo- Y es que, en palabras de los expertos redseguridad.com o síguenos en las
res de ciberseguridad a la hora de vati- de All4Sec, “lo cierto es que la ciberse- redes sociales Twitter y LinkedIn.
cinar el comportamiento de los ciberde- guridad se está convirtiendo en una po-

SEGURITECNIA Enero 2019 103


Producto

Security Radar, una solución precisa de Hikvision para la


detección de intrusiones en cualquier condición meteorológica
Hikvision ha dado a conocer Security
Radar, una nueva solución de detección
de intrusión que utiliza tecnología de
vanguardia desarrollada por la propia
compañía para identificar con precisión
la ubicación y el rastro de movimiento
de hasta 32 intrusos potenciales por ra-
dar, incluso en las condiciones climáticas
más adversas.
El radar de seguridad Hikvision es ideal
para monitorizar espacios grandes en los
que el entorno perimetral es demasiado
complejo para cubrirlo íntegramente con
cámaras de videovigilancia. Gracias a su
alta fiabilidad en cualquier situación me-
teorológica, con un amplio ángulo de de-
tección y unas capacidades de detección
ultraprecisa de intrusos, esta solución de Esta solución puede identificar con precisión la
vanguardia es perfecta para ubicaciones ubicación y el rastro de movimiento de hasta 32
como puertos, aeropuertos y grandes
áreas industriales abiertas. intrusos potenciales por radar
Este producto puede ofrecer una de-
tección precisa en un ángulo amplio de
100 grados y hasta una distancia de 60
metros en contraste con las cámaras tra- pondrá en marcha la grabación de vídeo caciones grandes, y el modo persona-
dicionales o los detectores de movi- para contribuir a la verificación visual del lizado permite a los usuarios ajustar la
miento, como los sensores de infrarrojos intruso. Igualmente, las cámaras y el ra- configuración para satisfacer sus necesi-
activos o los dispositivos de detección de dar se pueden instalar en diferentes luga- dades particulares.
movimiento por vídeo, que tal y como se res. Esta solución de enlace de vídeo pa- Por último, cabe destacar que el Secu-
afirma desde Hikvision tienen algunas li- tentada por la propia compañía china es rity Radar de Hikvision es compatible con
mitaciones a la hora de identificar la ubi- única y permite a los usuarios ver, rastrear una variedad de soportes, como los so-
cación exacta de un potencial intruso. y grabar con precisión múltiples imáge- portes Bullet-PTZ, para una fácil instala-
nes de objetivos de manera simultánea, ción. También es compatible con Power
Menos falsas alarmas así como identificar sus movimientos de over Ethernet para que su instalación re-
Este Security Radar utiliza tecnología de un modo preciso: correr, caminar, aga- sulte más sencilla utilizando un único ca-
formación de haz digital y algoritmos de charse y gatear. ble para la conexión a la red y la alimen-
análisis inteligente para detectar con pre- tación eléctrica.
cisión todos los movimientos del obje- Modos de escena En palabras de Jiang Feng Zhi, jefe de
tivo en cualquier condición climatoló- El Security Radar de Hikvision tiene múl- la División de Alarmas de Hikvision, “la
gica, manteniendo las falsas alarmas al tiples modos de escena, lo que hace compañía está encantada de presentar
mínimo. Además, la clasificación IP67 ga- que sea adecuado para una amplia va- al mercado una solución tan avanzada
rantiza que el hardware en sí está apro- riedad de aplicaciones. Cuenta, por como nuestro Security Radar. Esperamos
bado para su uso en cualquier clima. ejemplo, con un modo específico para que esta capacidad de detectar con pre-
Por otro lado, esta solución puede co- zonas con mucha vegetación que fil- cisión posibles intrusos de forma simul-
nectarse con hasta cuatro cámaras domo tra las falsas alarmas que puedan provo- tánea, de día o de noche, y en cualquier
PTZ de Hikvision a la vez. De esta forma, car las rachas de viento o la lluvia sobre condición meteorológica, aporte un va-
no solo se activará una alarma cuando se árboles o arbustos. Adicionalmente, el lor increíble a entidades de diversa natu-
detecte un intruso, sino que también se modo de área abierta es ideal para ubi- raleza en todo el mundo”. S

104 SEGURITECNIA Enero 2019


Producto

New Microfiber: la nueva microfibra de Buff más sostenible


Buff ha presentado su revolucionario tejido New Microfiber, desarrollado por su departamento de I+D. Este
nuevo material está compuesto por microfibras de poliéster obtenidas a partir de botellas de plástico recicla-
das, y destaca como la última aportación de la compañía en su apuesta por la sostenibilidad y el cuidado del
medio ambiente.
El reciclado de este tipo de poliéster no solo es compatible con un entorno sostenible, sino que, además,
emplea hasta un 53 por ciento menos de energía en su producción.
El tejido New Microfiber cuenta con una gran elasticidad que permite que se estire en cuatro direcciones distintas, in-
crementando así la comodidad, la multifuncionalidad y la capacidad de ajuste al cuello. Asimismo, reduce la pérdida de calor corporal, lo
que ayuda a mantener una temperatura estable, y está diseñado en modelos de una sola pieza para evitar las cos-
turas y las posibles rozaduras. También ofrece protección 50 UPF contra los rayos ultravioleta del sol.
Gracias a este nuevo tejido, la firma ha reinventado el tubular Original de la compañía, fabricándolo ahora exclusi-
vamente con New Microfiber. También se aplica en su colección Buff Professional 2018/19, creada para ofrecer acce-
sorios con altas prestaciones que mejoren las condiciones laborales y protejan a los trabajadores mientras desarro-
llan sus tareas. En concreto, dentro de esta colección se ha renovado el tubular de Buff, garantizando una alta pro-
tección contra el frío y las temperaturas variables y una mejor visibilidad en condiciones de poca luz en los modelos
que incorporan bandas reflectantes.
Asimismo, el tejido se ha utilizado en los productos Polar, perfectos para realizar trabajos en cámaras frigoríficas o
en ambientes con temperaturas bajas; y en los Microfiber Reversible Hats, ideales para profesionales que practican
tareas al aire libre gracias a su doble capa y a la posibilidad de ser utilizados debajo del casco.
Por su parte, los modelos Windproof y los diseños Cut Resistant también se fabrican con el nuevo tejido.

AS CERTI
Fichaje de ST
EM FI
empleados

CA
Control de
SI
Intrusión

DO S
Accesos Grado
3 ANTE NACIO
IC
BR
Accesos

NA
FA

LE
Grado
ÚNICO

N
Audio/Video
SIP CCTV
4

Control de
Rondas
Intrusión
CCTV

30 años siendo el sistema de seguridad de referencia en Infraestructuras Críticas

central barcelona madrid sevilla middle east francia méxico


Parque Tec. de Álava C/ Sant Elies, 11-19, C/ Aguacate, 41 Tel. +34 699 30 29 57 Jumeirah Lake Towers Parc Gutenberg Av. Darwin 74, Int. 301
C/ Albert Einstein, 34 DPC 111 28054 Madrid sevilla@dorlet.com Cluster F, HDS, Office Col. Anzures
2 Bis Voie La Cardon
01510 Vitoria Gasteiz 08006 Barcelona Tel. +34 91 354 07 47 404 CP 11590 · Mexico DF
Po. Box 116899 Dubai 91120 Palaiseau
Tel. +34 945 29 87 90 Tel. +34 93 201 10 88 Fax. +34 945 29 81 33 Tel. +52 (1) 55 5460
Tel. +971 4 4541346 Tel. +33 164 86 40 80 6077
dorlet@dorlet.com barcelona@dorlet.com madrid@dorlet.com
info-mena@dorlet.com dorlet@dorlet-france.com mmunoz@dorlet.com
www.dorlet.com
Producto

Nuevos minidomos Wisenet Q Flateye IR para ambientes húmedos


Hanwha Techwin ha presentado los genera una alerta si la cámara queda
minidomos Wisenet Q Flateye IR, dise- desenfocada o si se produce empaña-
ñados para ambientes húmedos y para miento. De esta manera se realizan las
aquellos en donde pueda producirse correcciones correspondientes en las
condensación debido a las diferencias imágenes borrosas capturadas en ese
de temperatura. tipo de condiciones.
La característica más importante Entre otras características adicionales
de los nuevos minidomos H.265, de la importantes destacan el categorizado
gama Wisenet Q, es que cada uno de por la compañía como el “mejor am-
ellos tiene una cubierta de superficie plio rango dinámico del mundo”, que
plana, que se aplica al frontal del ob- funciona con hasta 150 decibelios; así
jetivo, en vez de una cúpula de tipo como la corrección de la distorsión de
domo. Esto reduce la difusión de refle- la lente, que compensa la distorsión de
jos de los infrarrojos causada por la hu- tegran la funcionalidad IR, lo que garan- las imágenes.
medad y, en ausencia de una cúpula tiza que los objetos puedan ser reconoci- Finalmente, cabe destacar su visua-
transparente normal de tipo domo, eli- dos por la noche a una distancia de hasta lización tipo pasillo, la cual ofrece una
mina también el efecto que los araña- 30 metros. forma muy eficaz de supervisar zonas
zos pueden tener en la claridad de las Además, un objetivo varifocal motori- verticales estrechas, como por ejem-
imágenes. zado de 3,1 aumentos (3,2-10 milímetros) plo pasillos, túneles y pasadizos, con el
Los minidomos Flateye Wisenet permite la supervisión con gran angular. beneficio adicional de minimizar los re-
QNE-6080RV de dos megapíxeles y Los nuevos domos vienen además equi- quisitos de ancho de banda y almace-
QNE-7080RV de cuatro megapíxeles in- pados con detección de desenfoque, que namiento de vídeo.

Head15 y Head30: Sibol lanza nuevos modelos de equipos de escape


Sibol ofrece una gama de soluciones de protección respiratoria para
personas que trabajan en espacios reducidos y entornos peligrosos,
donde la atmósfera respirable puede no ser segura. El diseño revolucio-
nario de los productos Head, diseñado y fabricado por Semmco, propor-
ciona un suministro seguro y constante de oxígeno por hasta 10, y ahora
15 y 30 minutos.
Las últimas incorporaciones a la gama, conjuntos de escape Head15 y
Head30, son equipos de respiración ligeros que proporcionan hasta 15 y 30
minutos de suministro de oxígeno.
Los equipos Head pesan solo 1,6 kg, por lo que el usuario puede moverse
con facilidad con las manos libres, y sin el obstáculo de un equipo
voluminoso. Los Head son rápidos y fáciles de colocar y quitar, y el capuz
proporciona una excelente visión panorámica y contiene una alarma
audiovisual integral que mejora la seguridad del usuario.
Estos sets de escape tienen una vida útil sin mantenimiento de 12 años,
y solo requieren de un chequeo de validación de 6 y 9 años, ya que
están sellados en nitrógeno preservando su integridad y aumentando su
rentabilidad. Su máscara oronasal integral proporciona un excelente sellado
facial y un suministro instantáneo de oxígeno durante la puesta en marcha,
ya que comienzan a funcionar tan pronto como se encienden, aumentando
así las posibilidades de supervivencia y de escape seguro del trabajador.

106 SEGURITECNIA Enero 2019


Producto

Smart Casino Solutions: un enfoque integral para resolver problemas de


seguridad en casinos
Dallmeier ha presentado las Smart Ca- De la misma manera, varios operadores
sino Solutions, un enfoque integral pueden hacer zoom a la vez y resolver
para resolver los retos relacionados con escenarios complejos. Todo esto reduce
el fraude y el hurto no detectados, los enormemente los costes para la infraes-
gastos de explotación altos y los pro- tructura de la videoseguridad, condu-
cesos manuales ineficientes en casinos ciendo a una baja significativa del coste
gracias a una combinación innovadora total de propiedad.
de tecnología de vídeo e inteligencia ar- Finalmente, la utilidad de las Smart Ca-
tificial. En concreto, están destinadas a Además, con la nueva versión de 360 gra- sino Solutions de Dallmeier se completa
las tres áreas esenciales de estas insta- dos del patentado sistema de sensores mul- mediante la combinación inteligente de
laciones: gaming, vigilancia y marketing. tifocal Panomera, las operadoras de casino funciones basadas en tecnología de ví-
Casino Automation Technology –el pueden cubrir con el mismo número de deo (por ejemplo conteo de personas)
primer sistema de automatización de ga- operadores áreas mucho más grandes y, al con tecnologías de automatización de
ming en vivo en un entorno de produc- mismo tiempo, mejorar notablemente la se- gaming basadas en inteligencia artificial
ción– usa tecnologías de inteligencia arti- guridad general debido a una visión de 360 y otras técnicas de análisis. Registrar, ana-
ficial y cámaras IP full HD estándares para grados en alta resolución de la escena com- lizar y entender estos datos ayuda a los
registrar todo tipo de datos. Así se realiza pleta. En caso de un incidente, el operador casinos a planificar mejor su negocio y a
una evaluación precisa del jugador, una puede hacer zoom en las escenas igual que tomar decisiones fundadas que se basan
velocidad de juego incrementada y una con una cámara PTZ, pero sin perder la ima- en el comportamiento y en las preferen-
protección ante fraudes más eficiente. gen completa, ni en vivo ni en la grabación. cias de sus visitantes y jugadores.

CURSOS DE INTELIGENCIA Y LIDERAZGO


Centro 2F Formación
Calle Fuencarral, 160 Entreplanta Para más información:
28010 Madrid www.inteligenciayliderazgo.com
Horario: Viernes de 16:30 a 20:30 info@inteligenciayliderazgo.com
Tel.: +34 639 83 45 04
Sábado de 09:00 a 14:00

CURSO I CURSO IV
FUND. DE OBTENCIÓN Y ANÁLISIS DE INTELIGENCIA PROCEDIMIENTOS DE OBTENCIÓN DE
INFORMACIÓN DE FUENTES DE HUMANAS
Fechas: viernes 21, sábado 22, viernes 28 y sábado 29 Septiembre 2018 (HUMINT) Y COMUNICACIÓN NO VERBAL
Precio: 280 euros por alumno Fechas: viernes 30, sábado 1, viernes 14 y sábado 15 Diciembre 2018
Precio: 280 euros por alumno.
CURSO II
PROC. DE OBTENCIÓN DE INFORMACIÓN DE FUENTES
ABIERTAS (OSINT) Y REDES SOCIALES (SOCMINT) CURSO V
Fechas: viernes 5, sábado 6, viernes 19, sábado 20, viernes 26 y TÉCNICAS AVANZADAS DE ANÁLISIS
sábado 27 Octubre 2018 Fechas: viernes 11, sábado 12, viernes 18 y sábado 19 Enero 2019
Precio: 420 euros por alumno Precio: 280 euros por alumno.

CURSO III CURSO VI


TÉCNICAS BÁSICAS DE ANÁLISIS DE INTELIGENCIA CONTRAINTELIGENCIA Y SEGURIDAD
Fechas: viernes 16, sábado 17, viernes 23 y sábado 24 Noviembre 2018 Fechas: viernes 25, sábado 26, viernes 1 y sábado 2 Febrero 2019
Precio: 280 euros por alumno. Precio: 280 euros por alumno.
Actividad de las Asociaciones

ADSI vuelve a premiar las actuaciones más destacadas en seguridad


pública y privada
La Asociación de Directivos de Seguridad departamentos de Seguridad y su participa-
Integral (ADSI) celebró el 22 de noviembre ción en numerosos proyectos.
en Barcelona su cena anual, en la que se re-
unieron multitud de profesionales de la se- Resto de premios
guridad privada y mandos policiales de los En esta categoría también fueron condeco-
distintos cuerpos y se entregaron los Pre- rados Manuel Ballesteros y Francisco Castillo.
mios ADSI 2018. Además, el Premio ADSI en agradecimiento
En concreto, estos galardones pretenden a la tarea en favor de la seguridad recayó en
ser un reconocimiento público a aquellas Maite Casado, profesional que ha desem-
personas o entidades, privadas o públicas, peñado los cargos de directora general de
nacionales o internacionales, relacionadas Administración de Seguridad del Departa-
con todo el sector de la Seguridad que des- mento de Interior y subdirectora general de
taquen por sus actuaciones. De esta ma- Seguridad de Interior, entre otros.
nera, se concedieron diferentes premios ho- Por último, cabe destacar los Premios
menajeando la tarea en favor de la seguri- ADSI en reconocimiento a los valores hu-
dad, la trayectoria profesional y los valores manos relacionados con la seguridad, otor-
humanos relacionados con esta materia. gados al Sargento de la Guardia Civil Da-
Entre ellos destacó la entrega a Miguel vid Gómez, al Caporal del Cos de Mossos
Merino, miembro del Comité Asesor de la d’Esquadra Joan Preciado, al subinspector
Fundación Borredá, de uno de los galardo- del Cuerpo de Policía Nacional José Már- Miguel Merino (segundo por la izquierda)
nes en reconocimiento a su trayectoria pro- quez y al Cabo Primero de la Guardia Civil recibió uno de los premios que reconocen
fesional, destacada por su paso por diversos Antonio García. la trayectoria profesional.

Cepreven reúne al sector asegurador y de la AES celebra su asamblea general y


prevención en su encuentro anual aprueba el presupuesto de 2019

Como viene siendo tradición, Cepreven organizó el 10 de diciem- La Asociación Española de empresas de Seguridad (AES)
bre en el Palacio Santoña, sede de la Cámara de Comercio de Ma- llevó a cabo, el 21 de noviembre en el estadio Wanda Me-
drid, su 43 encuentro anual, un evento que reunió a representantes tropolitano (Madrid), su asamblea general ordinaria ante
del sector asegurador y de la prevención. cerca de 70 asociados. Durante la reunión, la junta directiva
En su breve discurso, el presidente de la asociación, Ignacio presentó su informe de gestión de 2018 y explicó las activi-
Eyries, destacó la “sólida” realidad de la institución, con una situa- dades realizadas durante dicho ejercicio.
ción “financieramente estable”, con el reconocimiento del resto de Además, se aprobaron las cuentas del año pasado y el pre-
instituciones sectoriales y con planes de futuro; todo ello, bajo la supuesto de 2019, así como se propuso un cambio de estatu-
meta de seguir siendo “el gran referente de la protección”. tos para que la organización pueda desempeñar su labor con
Por su parte, Jon Michelena, director general de la entidad, va- empresas dedicadas a la ciberseguridad.
loró el trabajo de todos los miembros de la organización. Al finalizar tuvieron lugar una serie de presentaciones so-
bre el Manifiesto de ciberseguridad asociado a la videovi-
gilancia, las infraestructuras críticas, el momento actual y el
análisis del yihadismo y las pautas de actuación ante la ame-
naza terrorista.

108 SEGURITECNIA Enero 2019


OFERTA ACADÉMICA

CENTRO 2F FORMACIÓN FUNDACIÓN BORREDÁ

Curso de Contrainteligencia y Seguridad Taller práctico de Análisis y Gestión de


Riesgos
Este curso va dirigido a personal de cualquier sector profesional
que necesite llevar a cabo investigaciones y análisis de información Este taller tendrá como objetivo adquirir la capacidad para realizar
en apoyo a la seguridad y a los procesos de toma de decisiones de y planificar una identificación, valoración y gestión de riesgos en
su organización. cualquier ámbito de una organización empresarial.

www.inteligenciayliderazgo.com www.fundacionborreda.org

MADRID 25 ENERO Curso MADRID 15 y 16 FEB. Taller


Presencial 4 días Abierta Presencial 2 días Abierta

+info: e-mail: info@inteligenciayliderazgo.com +info: e-mail: eva.martin@fundacionborreda.org

CENTRO DE CIBERSEGURIDAD CENTRO DE ESTUDIOS


INDUSTRIAL (CCI) FINANCIEROS (CEF)

Máster Profesional ‘Online’ de Curso de Ciberseguridad


Ciberseguridad Industrial Este curso tiene el objetivo de alcanzar un conocimiento práctico
Este máster, junto con la totalidad de la formación que ofrece el que permita abordar la solución de problemas reales en materia de
CCI, pretende afrontar la escasez de profesionales del sector de la seguridad informática y de seguridad de la información en empresas
Ciberseguridad. y particulares, desde aspectos técnicos a organizacionales.

www.cci-es.org www.cef.es

MADRID 7 MARZO Máster MADRID 14 MARZO Curso


Online 450 horas Abierta Presencial 30 horas Abierta

+info: teléfono: 910 910 751 +info: teléfono: 914 444 920

ES-CIBER TECHHEROX

Curso de Hacking Ético Avanzado Ciberseguridad decodificada para la


En este curso los alumnos podrán saber cómo ser un hacker ético, protección de datos
es decir, conocerán las diferentes técnicas de intrusión y el estudio Este curso está dirigido a los empleados de los sujetos obligados
de las vulnerabilidades de un sistema para protegerlo ante posibles del RGPD bajo la dirección académica de Soledad Antelada, del
amenazas. departamento de Ciberseguridad Berkeley Lab de Estados Unidos.

www.es-ciber.com www.ciberseguridaddecodificada.com

MADRID ABIERTA Curso MADRID ABIERTA Curso


Online 40 horas Abierta Online 1 año Abierta

+info: teléfono: 91 745 11 57 e-mail: info@es-ciber.com +info: e-mail: hello@ciberseguridaddecodificada.com


Agenda

MARZO

Security & Counter Terror VI Jornada de Seguridad Security Expo 2019


Expo Privada en Cataluña Del 6 al 9 de marzo. Sofía (Bulgaria)
5 y 6 de marzo. Londres 6 de marzo. Barcelona
Protección contra incendios, cir-
Este evento está destinado a los pro- En esta jornada se conocerá la reali- cuito cerrado de televisión, videovi-
fesionales encargados de proteger dad de la seguridad privada en Cata- gilancia, controles de acceso, biome-
las organizaciones, gobiernos y paí- luña a través de profesionales y em- tría, defensa perimetral, sistemas de
ses contra el terrorismo. Unos 10.000 presas del sector que operan allí, así alarma, comunicaciones y edificios
expertos de 100 Estados se darán como de las autoridades catalanas y inteligentes serán, entre otros, los
cita en él para debatir sobre la evo- de los responsables de las FCS. protagonistas de la 26ª edición de
lución de esta lacra. esta muestra.

www.counterterrorexpo.com www.seguritecnia.es www.securityexpo.bg

MARZO

II Congreso AEINSE de Laboralia 2019 RootedCON Madrid


Ingeniería de Seguridad 27 y 28 de marzo. Valencia Del 28 al 30 de marzo. Madrid
26 de marzo. Madrid
Esta cita será un punto de encuentro El estado del malware, la seguridad
Este congreso permitirá descubrir las en el que convergerán los intereses móvil y la nube serán, entre otros, los
cuestiones clave de la industria de se- de todos los profesionales del mundo principales temas de este congreso.
guridad poniendo el foco en las nue- de la prevención de riesgos laborales, Su objetivo es el intercambio de co-
vas soluciones de este sector que ofre- bienestar y salud en el trabajo. En su nocimiento entre los miembros de
cen las tecnologías actuales y en cómo última edición reunió a 30 firmas y la comunidad de seguridad, reivindi-
actuar ante las posibles amenazas. marcas expositoras, celebrando más cando en particular la capacidad de
de medio centenar de conferencias. los profesionales hispanoparlantes.

www.seguritecnia.es www.laboralia.es www.rootedcon.com

ABRIL

Congreso & Expo ASLAN ISC Las Vegas Segurinfo Argentina


3 y 4 de abril. Madrid Del 10 al 12 de abril. Las Vegas 23 abril. Buenos Aires (Argentina)
(Estados Unidos)
Cientos de visitantes podrán ser tes- Este congreso anual de seguridad de
tigos de las últimas novedades de Más de 30.000 profesionales se da- la información contará con un intenso
los proveedores de seguridad. Ade- rán cita en este evento para conocer programa en el que diversos profesio-
más, conocerán las tendencias más de primera mano las últimas tecno- nales analizarán las últimas noveda-
recientes de los cibercriminales de logías relacionadas con controles de des del sector. Cerca de 20 sesiones
la mano de diversas ponencias lle- accesos, alarmas, seguridad IP, video- tratarán los ejes más importantes de
vadas a cabo por profesionales de la vigilancia, CCTV y seguridad en Red, la industria de la ciberseguridad.
seguridad de la información. entre otras.

www.aslan.es www.iscwest.com www.segurinfo.org

110 SEGURITECNIA Enero 2019


Agenda

Nombre de la feria Nombre de la feria Nombre de la feria


ABRIL
Fecha jskadjfdskf dskdjf Fecha jskadjfdskf dskdjf MAYO
Fecha jskadjfdskf dskdjf

Descripción Descripción Descripción


IV Conferencia Sectorial de Infosecurity México III Encuentro Profesional de
www. www. www.
Seguridad en Puertos 22 y 23 de mayo. Ciudad de México Seguridad en la Distribución
y Centros Comerciales
Abril. Madrid. 23 y 24 de mayo.
Más de 2.000 expertos de ciberseguri-
La Fundación Borredá organizará este dad podrán visitar los cerca de 70 ex- Antequera (Málaga)
evento en el que se abordarán las no- positores que mostrarán sus solucio-
vedades en torno a la protección de nes más innovadoras en seguridad Esta nueva edición reunirá a varios
estos enclaves desde diferentes pers- TIC. Además, se darán a conocer las profesionales del sector para tratar
pectivas, como la normativa, la ope- mejores prácticas para hacer frente a los temas de mayor actualidad que
rativa o la tecnológica. las amenazas actuales. hay en este mercado.
Nombre de la feria Nombre de la feria Nombre de la feria
Fecha jskadjfdskf dskdjf Fecha jskadjfdskf dskdjf Fecha jskadjfdskf dskdjf
www.fundacionborreda.org www.infosecuritymexico.com www.seguritecnia.es
Descripción Descripción Descripción
www. www. www.
MAYO JUNIO SEPTIEMBRE

Feria Internacional de la XI Jornada de Seguridad Open Day: Soluciones


Defensa Integral (Seg2) Smart Security
Del 29 al 31 de mayo. Madrid Septiembre. PENDIENTE CONFIRMAR
Junio. PENDIENTE CONFIRMAR
En este encuentro profesional se da- El Seg2 es una de las iniciativas re- Durante este encuentro de puertas
rán cita empresas, Fuerzas Armadas, señables que ha liderado Red Segu- abiertas, y tras el éxito cosechado
Nombre de la feria
Fuerzas y Cuerpos de Seguridad del Nombre
ridad deorganizado
y que, la feria junto con Nombre
en el OpendeDaylaSoluciones
feria PICE, se
Estado,jskadjfdskf
Fecha universidades y centros de in-
dskdjf Seguritecnia, se ha dskdjf
Fecha jskadjfdskf convertido en el expondrán soluciones
Fecha jskadjfdskf dskdjfinnovado-
vestigación para conocer plataformas encuentro de referencia para la con- ras que aporten seguridad desde un
Descripción
y nuevos desarrollos tecnológicos en Descripción
vergencia de la seguridad en España. punto
Descripción
de vista global.
www.
materia de defensa y seguridad. www. www.

www.feindef.com www.redseguridad.com www.seguritecnia.es

OCTUBRE NOVIEMBRE DICIEMBRE

III Jornada de Inteligencia VII Congreso PIC XXXIII Trofeos de la


& Seguridad Noviembre. PENDIENTE CONFIRMAR Seguridad
Nombre de la feria Nombre de la feria Nombre de la feria
Octubre. PENDIENTE CONFIRMAR Diciembre. PENDIENTE CONFIRMAR
Fecha jskadjfdskf dskdjf Este congreso
Fecha volverá
jskadjfdskf a convertirse
dskdjf Fecha jskadjfdskf dskdjf
Tras el éxito de las dos ediciones an- en un punto de encuentro en el que Seguritecnia finalizará el año con el
Descripción
teriores, Seguritecnia y Red Seguridad Descripción
operadores y responsables de dife- almuerzo
Descripciónde esta entrega de trofeos,
www.
seguirán apostando por el impulso www.
rentes instituciones se reunirán para www. se reconocerán los méritos y
donde
de la inteligencia como disciplina conocer de primera mano el estado actuaciones de los profesionales e
imprescindible para afrontar los re- de la situación del sistema de pro- instituciones que han fomentado el
tos de la seguridad corporativa. tección de infraestructuras críticas. desarrollo del sector durante 2019.

www.seguritecnia.es www.fundacionborreda.org www.seguritecnia.es

SEGURITECNIA Enero 2019 111


Directorio
Alarmas Cerraduras y cilindros Ingeniería de seguridad Proteccion contra incendios Sistemas de seguridad
Armas de Fuego Controles de acceso Instalaciones detección y Proteccion contra incendios Software de ingeniería de
Asociaciones Control de rondas extinción de incendios pasiva seguridad
Destrucción de documentos Proteccion de infraestructuras Software de gestión para la
Área jurídica en seguridad Instalaciones de sistemas de
Detección de incendios críticas
Auxiliares de servicio y control de seguridad seguridad
Detección volumétrica Puertas acorazadas
accesos Instalación y mantenimiento Soluciones integradas de
Distribuidores Seguridad electrónica
Cajas fuertes Instalación y mantenimiento seguridad electrónica
Empresas instaladoras de Seguridad integral
CCTV de sistemas protección contra Telecomunicaciones
sistemas Sistemas de alarma con
Centrales recepción de alarmas Equipos de inspección de rayos X incendios verificación por vídeo Tratamiento de efectivo
Centro de formación Equipos y dotaciones para Mantenimiento de extintores e Sistemas analógicos de Uniformidad y complementos
Cerraduras electrónicas empresas de vigilancia instalaciones fijas contra incendios protección contra incendios Vigilantes de Seguridad

ALARMAS ALMACEN BARCELONA: Madrid: 915 193 082


Motors 348-358, Pol. Ind. Gran Vía Sur Valencia: 963 832 282
08908 Hospitalet de Llobregat. (BARCELONA) Bilbao: 944 447 405
Tel.: 934 254 960 - Ext. 303
SOLUCIONES GLOBALES DE CCTV - IP- INTRUSIÓN
(Almacén) y 301 (Tienda) Vigo: 986 205 920
- INCENDIO - MEGAFONÍA - EVACUACIÓN POR VOZ - almacenbcn@bydemes.com Málaga: 952 345 454
CONGRESOS
Las Palmas: 928 417 220
MADRID Oporto: (+351) 223 757 650
ADI GLOBAL DISTRIBUTION BOSCH SECURITY AND SAFETY SYSTEMS
Avda. Somosierra 22, Nave F, Planta 1 Inferior
OFICINAS CENTRALES Y DELEGACIÓN ZONA 28703 San Sebastián de los Reyes. (MADRID)
902 202 206
OFICINA Y ALMACÉN CENTRAL CENTRO Tel.: 917 544 804
www.casmar.es
Avda. de la Institución Libre de Enseñanza, 19 madrid@bydemes.com
Avda. de Italia, 7- P.I. CT Coslada casmar@casmar.es
28037 MADRID
28821 Coslada (MADRID) Tel.: 914 102 011 CANARIAS
Fax: 914 102 056
Carretera del Norte 113
DELEGACIONES DELEGACIÓN ZONA ESTE 35013 Las Palmas de Gran Canaria
Madrid, Bilbao, Barcelona, Valencia, Sevilla C/ Sancho de Ávila, 80 Tel.: 928 426 323
08018 BARCELONA Fax: 928 417 077
y Lisboa
Tel.: 91 410 40 80 canarias@bydemes.com
188 oficinas en todo el mundo RISCO GROUP IBERIA, S.L.
DELEGACIÓN ZONA NORTE
Dpto. Comercial: 91 419 17 20 BY DEMES PORTUGAL
Tel.: 676 600 612
Soporte Técnico: 91 419 17 10 Rua Fernando Namora 33, 2º-I C/ San Rafael,1
Web: www.adiglobal.com/es DELEGACIÓN ZONA SUR 4425-651 Maia, Porto (Portugal) 28108 - Alcobendas (MADRID)
Tel.: 648 19 08 04 Tel.: +351 932 220 421 Tel.: 91 490 21 33
E-mail: infospain@adiglobal.com
portugal@bydemes.com Fax: 91 490 21 34
E-mail: es.securitysystems@es.bosch.com
Web: www.boschsecurity.es E-mail: sales-es@riscogroup.com
Web: www.riscogroup.es

R.D.G.S.E.nº 414 de fecha 28-06-1983


Fundada en 1966 CCTV, INTRUSIÓN,
CONTROL DE ACCESOS, INCENDIO ACCESOS . CCTV . DSC
INSTALACIONES A SU MEDIDA INCENDIO . INTRUSIÓN TECNOALARM
SISTEMAS DE SEGURIDAD
C/ Antoñita Jiménez, 25 www.bydemes.com
28019 - MADRID C/ Vapor 18 (Pol. Ind. El Regàs)
Tel.: 91 565 54 20 San Fructuoso 50-56 Maresme 71-79 08850 Gavà (BARCELONA)
08004 Barcelona (España)
Fax: 91 565 53 23 Tel.: 933 406 408 Tel. +34 936 622 417
Tel.: 934 254 960 / 934 269 111
E-mail: seguridad@grupoaguero.com Fax: 934 261 904 Fax: 933 518 554 Fax: +34 936 622 438
Web: www.grupoaguero.com bydemes@bydemes.com 08019 BARCELONA www.tecnoalarm.es

112 SEGURITECNIA Enero 2019


ÁREA JURÍDICA EN SEGURIDAD

TECNIFUEGO
Asociación Española de Sociedades de Protección
contra Incendios

C/ Doctor Esquerdo 55, 1ºF


ASOCIACIÓN ESPAÑOLA DE INGENIEROS DE
28007 MADRID
SEGURIDAD (AEINSE) ASOCIACIÓN DE EMPRESAS DE EQUIPOS DE Tel.: +34 914 361 419
SEGURLEX CONSULTORES & COMPLIANCE
PROTECCIÓN INDIVIDUAL Fax: +34 915 759 635
C/. San Delfin nº4 (Local calle)
DESPACHO DE ABOGADOS Y Linkedin: http://www.linkedin.com/groups/
28019 MADRID
Avda. Menéndez Pelayo, 67 , 2ª Planta
CONSULTORES MULTIDISCIPLINAR, Tel.: 660 09 60 68 Oficina 9 BIS. Edificio Retiro
ESPECIALISTAS EN DERECHO DE Web: www.aeinse.es Tel.: 91 431 62 98
LA SEGURIDAD, IMPLEMENTACIÓN Fax: 91 435 16 40
Y AUDITORÍA DE PROGRAMAS 28009 MADRID
E-mail: asepal@ asepal.es
DE CUMPLIMIENTO NORMATIVO
Web: www.asepal.es
COMPLIANCE, CANAL DE DENUNCIAS, COLEGIO PROFESIONAL DE CRIMINÓLOGOS
COMUNIDAD DE MADRID
FORMACIÓN EN COMPLIANCE Y
ANÁLISIS DE RIESGOS C/ Cuatro Amigos, nº1, 2ºD
28029 MADRID
Tel.: 635 06 21 10
C/ Don Ramón de la Cruz, 68 - 2 Dcha. (Lunes y Viernes de 10.30 a 14:00h)
E-mail: info@colegiocriminologosmadrid.es
280001 Madrid. ESPAÑA A.E.S. ASOCIACIÓN DE EMPRESAS DE
Tel.: +34 91 401 88 74 SEGURIDAD
AUXILIARES DE SERVICIO Y CONTROL
www.segurlex.com.es DE ACCESOS
info@segurlex.com.es C/ Alcalá , 99 2ª A
SOCIEDAD ESPAÑOLA DE
Tel: 91 576 52 25. DERECHO DE LA SEGURIDAD
Fax: 91 576 60 94
C/ Don Ramón de la Cruz, 68
ARMAS DE FUEGO 28009 MADRID Tel.: 670 77 02 99
28001 MADRID
Web: www.derecho-seguridad.org COYMA SERVICIOS GENERALES, S.L.
E-mail: info@derecho-seguridad.org SERVICIOS DE PREVENCIÓN, MANTENIMIENTO Y EXTINCIÓN DE
INCENDIOS, SERVICIO DE BOMBEROS

Sede Operativa:
Avda. Olivares nº 17 - P.I. El Pibo
DEFENSA Y SEGURIDAD 41110 Bollullos de la Mitación (SEVILLA)

SHOT MADRID S.L.


ASIS INTERNACIONAL Sede Social:
CAPÍTULO143 - ESPAÑA Plaza del Punto, 1º Dcha.
Juan de Urbieta, 22.
C/ Velázquez 53 2ª izquierda 21003 (HUELVA)
Tels.: 91 552 43 57 / 91 433 24 42 Tel.: 902 194 814
28001 MADRID C/ Embajadores nº 81, esc. 2- Planta 5ª
Fax: 91 552 98 22 Fax: 954 002 319
Tel.: 911 310 619 28012 MADRID Web: www.controlymantenimiento.com
28007 MADRID Tel.: 91 554 21 15 E-mail: gerencia@gruporomade.com
Fax: 915 777 190
www.tiendashoke.es Web: www.fes.es
E-mail: oficina@asis-spain.org
info@tiendashoke.es E-mail: fes@fes.es
Web: www.asis-spain.org

ASOCIACIONES

FORCE 1 GENERAL SERVICES, S.L.


SERVICIOS DE PORTERÍA, CONTROL DE ACCESOS Y
MANTENIMIENTO
ASOCIACIÓN PROFESIONAL
DE COMPAÑIAS PRIVADAS DE Sede Operativa:
ASOCIACIÓN ESPAÑOLA DE DIRECTORES DE
SERVICIOS DE SEGURIDAD Avda. Olivares nº 17 - P.I. El Pibo
SEGURIDAD 41110 Bollullos de la Mitación (SEVILLA)
ACAES
C/ Princesa 43 - 2º Izda.
Rey Francisco, 4 ICADE Sede Social:
Viladomat 174 Tel.: 91 454 00 00
28008 MADRID Plaza de la Aceituna nº 1- Local 8
08015 Barcelona Fax: 91 541 10 90 41960 Gines (SEVILLA)
Tel.: 91 661 14 77
Tel.: 93 454 48 11 Tel. 902 194 814
28008 MADRID Fax: 91 662 42 85 Fax: 954 002 319
Fax: 93 453 62 10 E-mail: aproser@aproser.-es Web: www.directorseguridad.org Web: www.forceonegeneralservices.com
E-mail: acaes@acaes.net Web: www.aproser.org E-mail: aeds@directorseguridad.org E-mail: gerencia@gruporomade.com

SEGURITECNIA Enero 2019 113


ALMACEN BARCELONA:
CAJAS FUERTES
Motors 348-358, Pol. Ind. Gran Vía Sur
08908 Hospitalet de Llobregat. (BARCELONA)
Tel.: 934 254 960 - Ext. 303
(Almacén) y 301 (Tienda)
R.D.G.S.E.nº 414 de fecha 28-06-1983
almacenbcn@bydemes.com
ACCESOS . CCTV . DSC
AXIS COMUNICATIONS INCENDIO . INTRUSIÓN
UN NUEVO ESTILO EN SEGURIDAD Vía de los Poblados, 3. Edif. 3, planta 1 SISTEMAS DE SEGURIDAD MADRID
R.D.G.S.E. nº 956 de fecha 10-09-1986 Parque Empresarial Cristalia Avda. Somosierra 22, Nave F, Planta 1 Inferior
28033 (MADRID) Maresme 71-79 28703 San Sebastián de los Reyes. (MADRID)
FÁBRICA Y OFICINAS Tel.. 91 803 46 43 Tel.: 933 406 408 Tel.: 917 544 804
Fax: 933 518 554 madrid@bydemes.com
Carretera Plencia, 5. Apartado 30 Fax: 91 803 54 52
08019 BARCELONAMadrid: 915 193 082
48100 Munguia (VIZCAYA) E-mail: info-es@axis.com Valencia: 963 832 282
Tel.: 94 674 90 99 Web: www.axis.com/es Bilbao: 944 447 405 CANARIAS
Fax: 94 674 05 62 Vigo: 986 205 920 Carretera del Norte 113
Málaga: 952 345 454
35013 Las Palmas de Gran Canaria
Las Palmas: 928 417 220
Oporto: (+351) 223 757 650 Tel.: 928 426 323
CALZADO DE SEGURIDAD Fax: 928 417 077
902 202 206 canarias@bydemes.com
www.casmar.es
casmar@casmar.es
BY DEMES PORTUGAL
Rua Fernando Namora 33, 2º-I
SOLUCIONES GLOBALES DE CCTV - IP- INTRUSIÓN
- INCENDIO - MEGAFONÍA - EVACUACIÓN POR VOZ - 4425-651 Maia, Porto (Portugal)
CONGRESOS Tel.: +351 932 220 421
portugal@bydemes.com
BOSCH SECURITY AND SAFETY SYSTEMS

OFICINAS CENTRALES Y DELEGACIÓN ZONA


ANATÓMICOS D´KEL, S.L.
CENTRO
Parque Tecnológico
Avda. de la Institución Libre de Enseñanza, 19 C/ Alexander Graham Bell, nº 6.
C/ Briones, 55 Pol. Carrús 28037 MADRID Tel.: 96 132 11 01
03206 Elche (Alicante) Tel.: 914 102 011 Fax: 96 132 11 08
Telf: 96 544 49 11 Fax: 914 102 056 46980 Paterna (VALENCIA)
E-mail: comerciales@cctvcentersl.es IPTECNO VIDEOVIGILANNCIA, S.L.
Fax: 96 544 50 13
Email: anatomicos@dkel.com DELEGACIÓN ZONA ESTE
SEDE BARCELONA
Web:www.dkel.com C/ Sancho de Ávila, 80
IPTECNO Videovigilancia S.L.
08018 BARCELONA
C/ del Besos, 12 - P. I. Can Buscarons de Baix
Tel.: 91 410 40 80
08170 Montornés del Vallés
CCTV
DELEGACIÓN ZONA NORTE
Tel.: 676 600 612 SEDE MADRID
DALLMEIER ELECTRONIC ESPAÑA, S.L. IPTECNO Seguridad S.L.
DELEGACIÓN ZONA SUR C/ Princesa 25 - 6. 1 (Edificio Hexágono) Avda. Tenerife, 2 - Blq. 2, Pta. 3
Tel.: 648 19 08 04 Tel.: +34 91 590 22 87 28703 S. S. de los Reyes
Fax: +34 91 590 23 25
E-mail: es.securitysystems@es.bosch.com 28008 MADRID Tel. 902 502 035 - Fax 902 502 036
Web: www.boschsecurity.es E-mail: dallmeierspain@dallmeier.com
ADI GLOBAL DISTRIBUTION iptecno@iptecno.com - www.iptecno.com
Web: www.dallmeier.com

OFICINA Y ALMACÉN CENTRAL


Avda. de Italia, 7- P.I. CT Coslada
28821 Coslada (MADRID)

DELEGACIONES SISTEMAS DE SEGURIDAD S.L.


CCTV, INTRUSIÓN,
CONTROL DE ACCESOS, INCENDIO HIKVISION Spain
Madrid, Bilbao, Barcelona, Valencia, Sevilla
C/ Can Milans, 51
y Lisboa C/ Almazara, 9
Pol. Ind. Can Milans www.bydemes.com
188 oficinas en todo el mundo 28760 Tres Cantos (Madrid)
08110 Montcada i Reixac (BARCELONA)
Dpto. Comercial: 91 419 17 20 Tel.: 93 572 62 18 San Fructuoso 50-56 Tel.: 91 737 16 55
08004 Barcelona (España) Fax: 91 805 87 17
Soporte Técnico: 91 419 17 10 Fax: 93 572 62 43
Tel.: 934 254 960 / 934 269 111
Web: www.adiglobal.com/es E-mail: comercial@cadytel.com Fax: 934 261 904 E-mail:info.es@hikvision.com
E-mail: infospain@adiglobal.com Web: www.cadytel.com bydemes@bydemes.com Web: www.hikvision.com

114 SEGURITECNIA Enero 2019


CENTRALES RECEPCIÓN DE ALARMAS PALMA DE MALLORCA
Almirante Oquendo, 8
07014 PALMA DE MALLORCA
Tel. 971 719 801
E-mail. palma@pycseca.com

MURCIA
Pío XII, 47 bajos
30012 MURCIA SEDE SOCIAL
HANWHA TECHWIN EUROPE LIMITED Tel. 968 344 770 C/ Segundo Mata, 6.
E-mail. murcia@pycseca.com
Avda. De Barajas, 24. Planta baja, oficina 1 CENTRO ESPECIAL DE RECEPCIÓN Y CONTROL Edificio Estación
DE ALARMAS, S.A. MÁLAGA 28224 Pozuelo de Alarcón - MADRID
28108 Alcobendas. (MADRID) ESPAÑA (SPAIN)
Número de Homologación: 2970 Pico de las palomas, 11 local 45 Tel.: 91 351 56 29
Tel: +34 916 517 507 29004 MÁLAGA Fax: 902 366 044
E-mail: hte.spain@hanwha.com Tel. 952 363 944 Web: www.formacioncets.com
C/ Bruselas, 16-A. Parque Európolis E-mail. malaga@pycseca.com
Web: www.hanwha-security.eu 28232 Las Rozas (MADRID) E-mail. cets@formacioncets.com
Tel.: 902 180 644 SEVILLA
Fax: 91 637 22 73 Parsi, 13 nº28 CENTROS DE FORMACIÓN
Web: www.cerca.es 41020 SEVILLA C/ Segundo Mata, 6.
E-mail: cerca@cerca.es Tel. 954 672 172 Edificio Estación
E-mail. Sevilla@pycseca.com 28224 Pozuelo de Alarcón (MADRID)
TELÉFONO ATENCIÓN CLIENTES
902 153 397 C/ Teide nº3, planta baja
28703 San Sebastián de los Reyes (MADRID)

SONY BUSINESS EUROPE

Sabino de Arana, 42-44


08028 BARCELONA
Tel.: 902 41 51 61 RECEPCIÓN Y CONTROL
DE ALARMAS S.L.
Fax: 93 411 06 06
E-mail: bpe.esp@eu.sony.com Empresa inscrita en la Dirección General de Policía R.D.G.S.E. nº 2737
con el n.º 2.572, del día 14 /02/1996
www.sonybiz.net/es
Domicilio Social ROMADE GRUPO CORPORATIVO S.L.
Zamora, 45-47, ático 1.ª C/ Priégola, 2. Homologado por el Ministerio del Interior
Tel.: 93 242 45 50 28224. Pozuelo de Alarcón. MADRID Formación Específica de Seguridad Privada
C.R.A.: 902 184 184 (24h.) Tel.: 91 709 75 00
CENTRALES RECEPTORAS Fax: 91 709 75 38
08005 BARCELONA
Web: www.recepcionycontrol.com Web: www.securitasdirect.es Sede Social:
E-mail: info@recepcionycontrol.com C/ Doctor Duarte Acosta, nº 7
11500 El Puerto de Santa María (Cádiz)
CENTRO DE FORMACIÓN
Centro Formación:
Avda Olivares nº 17- P.I. El Pibo
41110 Bollullos de la MItación (SEVILLA)
Tel.: 902 194 814
Fax: 954 002 319
Web: www.gruporomadeformacion.com
D.G.P. N.º 597
ASOCIACIÓN DE INVESTIGACIÓN PARA LA E-mail: gerencia@gruporomade.com
R.D.G.S.E. nº 597 de fecha 15-7-1985 Autorizada por la Dirección General de Seguridad con el nº 914 SEGURIDAD DE VIDAS Y BIENES
Con fecha 3 de julio de 1986
Centro Nacional de Prevención de Daños y
CENTRAL
MADRID Pérdidas CERRADURAS ELECTRÓNICAS
Polígono Industrial «El Montalvo II» Isabel Colbrand, 12 5ª planta, nave 145 Av. del General Perón, 27- 5º
C/ Honfria, 30-32 28050 MADRID Tels.: 91 445 7566 • 91 445 7381
Tel. 913 589 777 Fax: 91 445 7136
37008 SALAMANCA 28020 MADRID
E-mail. madrid@pycseca.com
Tel.: 902 191 010 E-mail: formacion@cepreven.com
www.cepreven.com
Fax: 923 19 05 05 BARCELONA
E-mail: vasbe@vasbe.com
Padilla nº 228 3ª Planta TECNOLOCK, S.L.
08013 BARCELONA
Tel. 932 310 412 OFICINA
DELEGACIONES E-mail. barcelona@pycseca.com
Conde de Toreno, 4 - 7º D
MURCIA 33004 Oviedo
ALICANTE
Avda. Teniente Montesinos nº 8 Capitán Hernández Mira, 1 entlo. Tel.: 98 524 14 87
Torre A, 4ª planta, oficina 13 03004 ALICANTE Fax: 98 527 11 76
Tel. 965 249 303 SERVICIOS TÉCNICOS CEPRETEC, S.L.
30100 MURCIA
E-mail. alicante@pycseca.com GRUPO CEPREVEN
ALMACÉN
Av. del General Perón, 27- 5º Polígono de Asipo
VALLADOLID VALENCIA Tel.: 91 593 0208
Nicolás Estévanez, 5 bajos 1ª Calle A, Nave 5C 4C
Edificio Gran Villas Norte Fax: 91 594 2703
46018 VALENCIA 28020 MADRID 33428 Cayes (Llanera)
C/ Sajambre (local) Tel. 963 540 440 Tel.: 98 526 55 49
E-mail: cepretec@cepreven.com
47008 VALLADOLID E-mail. valencia@pycseca.com www.cepreven.com Fax: 98 526 53 98

SEGURITECNIA Enero 2019 115


CERRADURAS Y CILINDROS

Sistemas de Control
www.vigilant.es
CCTV, INTRUSIÓN, CONTROL DE ACCESOS E INTEGRACIÓN DE
CONTROL DE ACCESOS, INCENDIO SISTEMAS DE SEGURIDAD
CERRADURAS ALTA SEGURIDAD RADIOBIT SISTEMAS, S.L.

www.bydemes.com Parque Tecnológico de Álava Av. L’Aigüera, nº18.


Talleres AGA S.A.
C/ Notario Etxagibel, 6 C/ Albert Einstein, 34
Ed. Romeral II, esc. 3, local 3.
20500 Arrasate-Mondragón San Fructuoso 50-56 01510 Miñano Mayor ( ÁLAVA)
Apartado postal nº 212.
GUIPÚZCOA (Spain) 08004 Barcelona (España) Tel.: 945 29 87 90
Fax: 945 29 81 33 03502-BENIDORM
Tfnos. (+34) 943 790 922 Tel.: 934 254 960 / 934 269 111
Fax (+34) 943 790 976 E-mail: comercial@dorlet.com Tel.: 96 585 64 57
Fax: 934 261 904
www.aga.es Web: http://www.dorlet.com Fax: 96 680 26 33
bydemes@bydemes.com
Web: www.vigilant.es
E-mail: vigilant@vigilant.es
ALMACEN BARCELONA:
Motors 348-358, Pol. Ind. Gran Vía Sur
08908 Hospitalet de Llobregat. (BARCELONA) DETECCIÓN DE INCENDIOS
Tel.: 934 254 960 - Ext. 303
(Almacén) y 301 (Tienda)
almacenbcn@bydemes.com
DORMAKABA ESPAÑA S.A.
STRONGPOINT
MADRID C/ María Tubau, 4 Torre A- 2Pl
Avda. de los Reyes,15 Avda. Somosierra 22, Nave F, Planta 1 Inferior 28050 Madrid
28770 Colmenar Viejo. (MADRID) 28703 San Sebastián de los Reyes. (MADRID) Tel.: +34 902 244 111
Tel.: +34 91 847 50 39 Tel.: 917 544 804 www.dormakaba.com ADI GLOBAL DISTRIBUTION
Web: www.strongpoint.es
madrid@bydemes.com
E-mail: info.es@strongpoint.com OFICINA Y ALMACÉN CENTRAL
CANARIAS Avda. de Italia, 7- P.I. CT Coslada
Carretera del Norte 113 28821 Coslada (MADRID)
35013 Las Palmas de Gran Canaria
Tel.: 928 426 323 DELEGACIONES
Fax: 928 417 077 PUERTAS MANUSA Madrid, Bilbao, Barcelona, Valencia, Sevilla
TECNOLOCK, S.L. canarias@bydemes.com Avenida Vía Augusta, 85-87. planta 6 y Lisboa
OFICINA 08175 Sant Cugat Del Vallés (BARCELONA) 188 oficinas en todo el mundo
Conde de Toreno, 4 - 7º D BY DEMES PORTUGAL Tel.: +34 902321400 Dpto. Comercial: 91 419 17 20
33004 Oviedo Rua Fernando Namora 33, 2º-I Web: www.manusa.com Soporte Técnico: 91 419 17 10
Tel.: 98 524 14 87 4425-651 Maia, Porto (Portugal)
Web: www.adiglobal.com/es
Fax: 98 527 11 76 Tel.: +351 932 220 421
E-mail: infospain@adiglobal.com
portugal@bydemes.com
ALMACÉN
Polígono de Asipo
Calle A, Nave 5C 4C
33428 Cayes (Llanera)
Tel.: 98 526 55 49 ZKTECO EUROPE
Fax: 98 526 53 98
Carretera de Fuencarral 44. Edificio 1. Planta 2 CCTV, INTRUSIÓN,
28108 Alcobendas (Madrid) CONTROL DE ACCESOS, INCENDIO
CONTROLES DE ACCESO Tel.: 91 653 28 91
R.D.G.S.E.nº 414 de fecha 28-06-1983 Fax: 91 6593200 www.bydemes.com
ACCESOS . CCTV . DSC
www.zkteco.eu
INCENDIO . INTRUSIÓN San Fructuoso 50-56
SISTEMAS DE SEGURIDAD 08004 Barcelona (España)
Tel.: 934 254 960 / 934 269 111
Maresme 71-79 Fax: 934 261 904
CONTROL DE RONDAS
ADI GLOBAL DISTRIBUTION Tel.: 933 406 408 bydemes@bydemes.com
Fax: 933 518 554
OFICINA Y ALMACÉN CENTRAL 08019 BARCELONA
Avda. de Italia, 7- P.I. CT Coslada Madrid: 915 193 082 ALMACEN BARCELONA:
28821 Coslada (MADRID) Valencia: 963 832 282 Motors 348-358, Pol. Ind. Gran Vía Sur
Bilbao: 944 447 405 08908 Hospitalet de Llobregat. (BARCELONA)
DELEGACIONES Vigo: 986 205 920 Tel.: 934 254 960 - Ext. 303
SABORIT INTERNATIONAL (Almacén) y 301 (Tienda)
Madrid, Bilbao, Barcelona, Valencia, Sevilla Málaga: 952 345 454
almacenbcn@bydemes.com
y Lisboa Las Palmas: 928 417 220
Avda. Somosierra, 22 Nave 4D
188 oficinas en todo el mundo Oporto: (+351) 223 757 650 28703 San Sebastian de los Reyes (MADRID) MADRID
Dpto. Comercial: 91 419 17 20 Tels.: 91 383 19 20 Avda. Somosierra 22, Nave F, Planta 1 Inferior
Soporte Técnico: 91 419 17 10 902 202 206 Fax: 91 663 82 05 28703 San Sebastián de los Reyes. (MADRID)
Web: www.adiglobal.com/es www.casmar.es www.saborit.com Tel.: 917 544 804
E-mail: infospain@adiglobal.com casmar@casmar.es saborit@saborit.com madrid@bydemes.com

116 SEGURITECNIA Enero 2019


CANARIAS
DETECCIÓN VOLUMÉTRICA EMPRESA INSTALADORA DE SISTEMAS EQUIPOS Y DOTACIONES PARA
Carretera del Norte 113
35013 Las Palmas de Gran Canaria EMPRESAS DE VIGILANCIA
Tel.: 928 426 323
Fax: 928 417 077
canarias@bydemes.com

BY DEMES PORTUGAL
Rua Fernando Namora 33, 2º-I CCTV, INTRUSIÓN, SABORIT INTERNATIONAL
4425-651 Maia, Porto (Portugal) CONTROL DE ACCESOS, INCENDIO SOLUCIONES PROFESIONALES DE
Tel.: +351 932 220 421 SEGURIDAD Avda. Somosierra, 22 Nave 4D
portugal@bydemes.com www.bydemes.com 28703 San Sebastian de los Reyes (MADRID)
www.invisec.com
902365629 Tels.: 91 383 19 20
San Fructuoso 50-56 Fax: 91 663 82 05
08004 Barcelona (España) www.saborit.com
Tel.: 934 254 960 / 934 269 111 EQUIPOS DE INSPECCIÓN DE RAYOS X saborit@saborit.com
Fax: 934 261 904
bydemes@bydemes.com

ALMACEN BARCELONA:
R.D.G.S.E.nº 414 de fecha 28-06-1983
Motors 348-358, Pol. Ind. Gran Vía Sur
ACCESOS . CCTV . DSC 08908 Hospitalet de Llobregat. (BARCELONA) C/ Basauri nº 10-12, Urb. La Florida
INCENDIO . INTRUSIÓN Tel.: 934 254 960 - Ext. 303
DEFENSA Y SEGURIDAD
Ctra. de la Coruña, Aravaca
SISTEMAS DE SEGURIDAD SHOT MADRID S.L.
(Almacén) y 301 (Tienda) Tel.: 91 566 22 00
almacenbcn@bydemes.com Fax: 91 566 22 05
28023 Madrid Juan de Urbieta, 22.
Maresme 71-79
E-mail: cotelsa@cotelsa.es Tels.: 91 552 43 57 / 91 433 24 42
Tel.: 933 406 408 MADRID Web: www.cotelsa.es Fax: 91 552 98 22
Fax: 933 518 554 Avda. Somosierra 22, Nave F, Planta 1 Inferior 28007 MADRID
08019 BARCELONA 28703 San Sebastián de los Reyes. (MADRID) www.tiendashoke.es
Tel.: 917 544 804 info@tiendashoke.es
Madrid: 915 193 082 madrid@bydemes.com
Valencia: 963 832 282
Bilbao: 944 447 405 INGENIERÍA DE SEGURIDAD
CANARIAS
Vigo: 986 205 920
Málaga: 952 345 454 Carretera del Norte 113
Las Palmas: 928 417 220 35013 Las Palmas de Gran Canaria EXCEM TECHNOLOGIES
Tel.: 928 426 323 Paseo de la Castellana, 93 Planta 9
Oporto: (+351) 223 757 650 280246 Madrid
Fax: 928 417 077
Tel.: +34 91 417 46 20
902 202 206 canarias@bydemes.com Fax: +34 91 417 46 30
www.casmar.es E-mail: comercial@excem.com
casmar@casmar.es BY DEMES PORTUGAL Web: www.excem.com PROTECCIÓN Y SEGURIDAD
Rua Fernando Namora 33, 2º-I TÉCNICA, S.A.
4425-651 Maia, Porto (Portugal)
Tel.: +351 932 220 421 R.D.G.S.E. n.º 403 de fecha 5-7-1983
portugal@bydemes.com
SEDE SOCIAL
Beurko Viejo, s/n
Edif. Garve II, 2ª Plta.
DISTRIBUIDORES 48902 Baracaldo (VIZCAYA)
C/ de la Ciència 30-32
08840 Viladecans (BARCELONA) Tel.: 94 424 17 95
TARGET TECNOLOGÍA S.A.
Tel: +34 93 371 60 25 Ctra. De Fuencarral, 24
info@detnov.com Edificio Europa I, portal 1, planta 3ª DELEGACIÓN MADRID
28108 Alcobendas (MADRID) Rufino González Nº 15. Planta 3ª
www.detnov.com
Tel.: 91 554 14 36 Tel: 91 407 49 47
Fax: 91 554 45 89 28037 MADRID
DELEGACIÓN CENTRO E-mail: info@target-tecnologia.es
C/ La Granja 30 bajo Web: www.target-tecnologia.es
Tel.: 91 919 79 69 ADI GLOBAL DISTRIBUTION
28108 Alcobendas (Madrid)
OFICINA Y ALMACÉN CENTRAL
Avda. de Italia, 7- P.I. CT Coslada
28821 Coslada (MADRID)

DELEGACIONES TECOSA
Homologada por la D.G.P.
Madrid, Bilbao, Barcelona, Valencia, Sevilla Telecomunicación, Electrónica y Conmutación, S.A. con Nº 600 a fecha 19-01-1985
TECNOFIRE y Lisboa Grupo Siemens
188 oficinas en todo el mundo Ramón Gómez de la Serna 109-113, bajo
C/ Vapor 18 (Pol. Ind. El Regàs) Division Building Technologies posterior
08850 Gavà (BARCELONA) Dpto. Comercial: 91 419 17 20 Ronda de Europa, 5
28760 Tres Cantos - MADRID Tel.: +34 902 10 43 53
Tel. +34 936 622 417 Soporte Técnico: 91 419 17 10 28035 Madrid (ESPAÑA)
Tel.: +34 91 514 75 00
Fax: +34 936 622 438 Web: www.adiglobal.com/es Asistencia Técnica: 902 199 029 E-mail: tis.clientes@telefonica.es
Web:www.tecnofiredetection.com E-mail: infospain@adiglobal.com www.tecosa.es www.telefonica.com/ingenieriadeseguridad

SEGURITECNIA Enero 2019 117


INSTALACIONES DETECCIÓN Y INSTALACIÓN Y MANTENIMIENTO FACTORÍA DE TRATAMIENTO DE GASES
EXTINCIÓN DE INCENDIOS Av. Alfonso Peña Boeuf, 6. P. I. Fin de Semana
28022 MADRID
Tel: 91 312 16 56 - Fax: 91 329 58 20

DELEGACIÓN GALICIA
FIRE SAFETY & SECURITY INV SEGURIDAD C/ José Luis Bugallal Marchesi Nº 9, 1º B
Soluciones integrales en seguridad R.D.G.S.E. nº 2888 15008 A CORUÑA
Ingeniería, instalación y mantenimiento
✓ Sistemas de Seguridad Tel: 98 114 02 42 - Fax: 98 114 24 62
EUROFESA, S.A. TINOCO SISTEMAS ✓ Protección contra incendios
Avda. Juan Caramuel, 29 DELEGACIÓN CATALUÑA
Parque Tecnológico R.D.G.S.E. Nº 758 EL 13/11/1985 Domicilio Social C/ Rafael de Casanovas, 7 y 9
28919 Leganés (MADRID) C/ Tomás Redondo nº 2 Planta 5 SANT ADRIA DEL BESOS
Tel.: 91 508 66 66 - Sistemas de Alarmas Edificio Indobuilding 08930 BARCELONA
Fax: 91 508 74 74 - Circuito Cerrado de Televisión
E-mail: info@eurofesa.es 28033 MADRID Tel: 93 381 08 04 - Fax: 93 381 07 58
- Protección Contra Incendios Tel.: 902 112 777
www.eurofesa.es - Control de Accesos
Fax: 91 763 09 33 DELEGACIÓN LEVANTE
DELEGACIONES: Web: www.invseguridad.com Tel: 628 92 70 56 - Fax: 91 754 50 98
- Valencia OFICINA TÉCNICA:
E-mail: cliente@invseguridad.com
- A Coruña C/ Manuel Villalobos, 37
- Barcelona 41009- Sevilla DELEGACIÓN ANDALUCIA
- Málaga Tel.: 954 350 052 C/ Industria, 5 Ed. Metropol 3, 3ª Planta,
Fax.: 954 430 005 Mod.17. P.I.S.A.
41927 M. del Aljarafe SEVILLA
SEDE SOCIAL: Tel: 95 465 65 88 - Fax: 95 465 71 71
C/ Fray Luis de Granada, 1
41009- Sevilla DELEGACIÓN CANARIAS
Tel.: 954 217 236
C/ San Paolo, 17 - Pol. Ind, El Sebadal
Fax.: 954 430 005
E-mail.: info@tinocosistemas.com
Inscrita en el Registro de Empresas de la Dirección de Seguridad 35008 LAS PALMAS DE GRAN CANARIA
INV SEGURIDAD del Estado con n.º 2979 de fecha 22-05-01 Tel: 928 24 45 80 - Fax: 928 24 65 72
R.D.G.S.E. nº 2888 Web: www.tinocosistemas.es

✓ Sistemas de Seguridad Domicilio Social


✓ Protección contra incendios INSTALACIÓN Y MANTENIMIENTO DE C/ Barbadillo, n.º 7
SIST. PROTECCIÓN CONTRA INCENDIOS Centralita: 91 312 77 77
Domicilio Social
Fax: 91 329 25 74
C/ Tomás Redondo nº 2 Planta 5
28042 Madrid. ESPAÑA.
Edificio Indobuilding
28033 MADRID Web: www.techcosecurity.com
NSC SISTEMAS DE SEGURIDAD
Tel.: 902 112 777
Fax: 91 763 09 33 Avda. de la Industria, 10- nave 3.
Web: www.invseguridad.com MANTENIMIENTO DE EXTINTORES E
E-mail: cliente@invseguridad.com INSTALAC. FIJAS CONTRA INCENDIOS Pol. Ind. La Llave. El Casar (GUADALAJARA)
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS DE Tel.: +34 949 32 28 40
PROTECCIÓN CONTRA INCENDIOS Fax: +34 949 33 69 26
Web: www.nsc-sistemas.es
PEFIPRESA, S.A.
C/ San Cesáreo, 22
28021 Madrid
Tfn: 91 710 90 00
Inscrita en el Registro de Empresas de la Dirección de Seguridad Fax: 91 798 04 96
del Estado con n.º 2979 de fecha 22-05-01 Web: www.pefipresa.com COMERCIAL DE PROTECCIÓN
E-mail: info.madrid@pefipresa.com CONTRA INCENDIOS, S.A.
Domicilio Social
C/ Barbadillo, n.º 7 Siemens S.A.
Centralita: 91 312 77 77 Oficinas
INSTALACIONES DE SISTEMAS DE C/ Calidad, 50 Division Building Technologies
Fax: 91 329 25 74 SEGURIDAD
28042 Madrid. ESPAÑA. Polígono Industrial “Los Olivos” Área Fire Safety
Web: www.techcosecurity.com Tel.: 91 601 07 02 Ronda de Europa, 5
Fax: 91 683 28 69
28760 Tres Cantos (MADRID)
28906 Getafe (MADRID)
Tel.: 91 514 80 00
E-mail: comercial@cpisa.es
Fax: 91 514 07 01
www.cpisa.es
www.siemens.es/buildingtechnologies

CIASIPROIND, S.L. PROTECCION CONTRA INCENDIOS


Inscrita en GPD con nº 3598 con fecha de 17/03/2009
PROTECCIÓN Y SEGURIDAD TÉCNICA, S.A.
R.D.G.S.E. n.º 403 de fecha 5-7-1983 Sede Operativa:
Avda. Olivares nº 17 - P.I. El Pibo
SEDE SOCIAL 41110 Bollullos de la Mitación (SEVILLA)
Beurko Viejo, s/n
TECNOFIRE
Edif. Garve II, 2ª Plta. Sede Social:
48902 Baracaldo (VIZCAYA) Avda. Castilleja 16, local 1 GRUPO AGUILERA
Tel.: 94 424 17 95 41110 Bollullos de la Mitación (SEVILLA) C/ Vapor 18 (Pol. Ind. El Regàs)
Tel.: 902 194 814 08850 Gavà (BARCELONA)
DELEGACIÓN MADRID SEDE CENTRAL
Fax: 954 002 319 C/ Julián Camarillo, 26 - 2ª Planta Tel. +34 936 622 417
Rufino González Nº 15. Planta 3ª
Tel: 91 407 49 47 Web: www.forceonesystem.com 28037 MADRID Fax: +34 936 622 438
28037 Madrid E-mail:gerencia@gruporomade.com Tel: 91 754 55 11 - Fax: 91 754 50 98 Web:www.tecnofiredetection.com

118 SEGURITECNIA Enero 2019


PROTECCION DE INFRAESTRUCTURAS SEGURIDAD ELECTRÓNICA
CRÍTICAS

INV SEGURIDAD
INNOVACIÓN GLOBAL DE SEGURIDAD, S.A. R.E.S. 2526 DE 24-05-95 R.D.G.S.E. nº 2888
(INGLOBA)
✓ Sistemas de Seguridad
SEGURIDAD ELECTRÓNICA, INGENIERÍA, INTEGRRACIÓN, SEDE CENTRAL
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS DE
✓ Protección contra incendios
GRUPO CONTROL EMPRESA DE SEGURIDAD S.A C/ Chile nº 8
SEGURIDAD Y P.C.I.
28290 Las Rozas. (MADRID) Domicilio Social
Domicilio Social Tel: 900 102 793 C/ Tomás Redondo nº 2 Planta 5
C/ Pierre Curie, 17.
Avenida Somosierra, 12 Edificio Indobuilding
Parque Empresarial La Garena www.grupo-eme.com 28033 MADRID
28700 San Sebastián de los Reyes - MADRID Álcala de Henares (MADRID) grupoeme@grupo-eme.com Tel.: 902 112 777
Tel: 902 26 22 22 28806 MADRID Fax: 91 763 09 33
Web: www.grupocontrol.com Tel. 91 877 41 01. Fax: 91 877 67 90 DELEGACIONES:
Web: www.inglobaseguridad.com Web: www.invseguridad.com
E-mail: info@grupocontrol.com
E-mail: cac@inglobaseguridad.com . ÁLAVA . LA CORUÑA E-mail: cliente@invseguridad.com
. ALICANTE . LAS PALMAS
. BADAJOZ . MÁLAGA
SEGURIDAD INTEGRAL . BARCELONA . SEVILLA
. CASTELLÓN . VALENCIA
. GRANADA . VIZCAYA
. GUIPÚZCOA

SAES
SOCIEDAD ANÓNIMA DE ELECTRÓNICA SUBMARINA
Fundada en 1966
INSTALACIONES A SU MEDIDA R.D.G.S.E. n.º 2568 de fecha 30-01-1996
Sede Cartagena
C/ Antoñita Jiménez, 25 OFICINA PRINCIPAL
Ctra. de la Algameca, s/n
28019 - MADRID MADRID
30205 - Cartagena (Murcia) Tel.: 91 565 54 20 C/ Basauri nº 10-12, Urb. La Florida Cólquide, 6 portal 1. Edificio Prisma
Tel.: 968 508 214 Fax: 91 565 53 23 Ctra. de la Coruña, Aravaca 28231 Las Rozas (MADRID)
E-mail: seguridad@grupoaguero.com Tel.: 91 566 22 00 Tel.: 916 363 660
Fax: 968 507 713 Web: www.grupoaguero.com Fax: 916 361 834
Fax: 91 566 22 05
Web: www.electronica-submarina.com Web: www.ombuds.es
28023 Madrid
E-mail: saes@electronica-submarina.com E-mail: cotelsa@cotelsa.es
Web: www.cotelsa.es
Sede San Fernando
Ctra. de la Carraca s/n
11100 - San Fernando (Cádiz)
Tel.: 956 801 048
Autorizada por la D.G.P. con el nº 112
Fax: 956 892 872 R.D.G.S.E. nº 958 (23.09.1986)

Web: www.electronica-submarina.com SEDE CENTRAL Santa Sabina, 8


E-mail: saes@electronica-submarina.com COVIAR 28007 MADRID
Autovía de Logroño, Km 7,600 (ESPAÑA)
IMAN SEGURIDAD S.A. Tel. 902 159 915
Polígono Industrial Europa II, Nave II
R.D.G.S.E. nº 2.227
PUERTAS ACORAZADAS 50011 ZARAGOZA
www.prosegur.es
Tfnos.: 902 47 45 46 VIGILANCIA
https://www.imancorp.es
902 47 45 47 SISTEMAS Y CRA
comercial@imancorp.es
Fax: 902 33 19 33
PUERTAS ACORAZADAS
E-mail: atencionalcliente@coviar.com SAN FERNANDO DE HENARES (MADRID)
www.coviar.com C/Blas de Otero, 11-13
Tel.: 911 421 184

TARRAGONA
ATOCHA SEGURIDAD S.A. c/ Josep Pont i Gol, 3 PROTECCIÓN Y SEGURIDAD
Tel.: 977 271 000 TÉCNICA, S.A.
SEGURIDAD PASIVA Y ACTIVA
TERRASSA (BARCELONA) R.D.G.S.E. n.º 403 de fecha 5-7-1983
CAMARAS ACORAZADAS Autorizada por la D.G.P. Nº 2329
CAJAS FUERTES C/Unió, 24
Tel.: 937 809 577 / 937 847 111 SEDE SOCIAL
ALARMAS CONTROL SYSTEM SEASA Beurko Viejo s/n Edificio Garve II
CCTV 48902 BARACALDO
OFICINA PRINCIPAL Dpt. Instalaciones
Tfno.(94) 424 17 95
C/ Virgen de Lourdes, 4 C/Holanda, 253 (Bl. 5, Local 13)
info@fichetmadrid.es
28027 MADRID Tel.: 937 832 686 DELEGACION DE SAN SEBASTIAN
www.aatocha.com
Tel.. 91 326 70 66 Pilotegui Bidea nº 12,
Tel.: 91 429 10 76 VALENCIA
Fax: 91 326 70 84 Edificio de Oficinas Bajo-2º dcha
C/ Atocha 117 E-mail: css@controlsystemseasa.com Avda. Pío XII, 1 (Esc. 3 P1) 20018 SAN SEBASTIAN
28012 MADRID Web: www.controlsystemseasa.com Tel.: 963 479 354 Tfno. (943) 311.338/04.48

SEGURITECNIA Enero 2019 119


DELEGACION DE MADRID ALICANTE
C/ Rufino Gonzalez, nº 15- planta 3º Capitán Hernández Mira, 1 entlo.
28037 MADRID 03004 ALICANTE
Tfno. (91) 4074947 Tel. 965 249 303
E-mail. alicante@pycseca.com
DELEGACION DE ANDALUCIA HONEYWELL LIFE SAFETY IBERIA
C/ Franz Liszt, nº 1
VALENCIA R.D.G.S.E. nº 1747 de fecha 16-4-1990
Oficina 306, 3ª Planta C/ Pau Vila, 15-19
29590 MÁLAGA Nicolás Estévanez, 5 bajos 1ª
46018 VALENCIA ILUNION Seguridad 08911 Badalona (Barcelona) ESPAÑA
Tfno. (95) 261.19.51 Tel.: 902 03 05 45
Tel. 963 540 440
Tel. Internacional: (+34) 93 24 24 236
Parque Empresarial Torneo E-mail. valencia@pycseca.com SEDE CENTRAL Fax: (+34) 934 658 635
C/ Astronomía nº 1, Torre 1, 3ª Planta, Módulo 1 C/ Albacete 3 Web: www.honeywelllifesafety.es
41015 Sevilla PALMA DE MALLORCA 28027 MADRID E-mail: infohlsiberia@honeywell.com
Tfno. 954 87 06 54 Almirante Oquendo, 8 Tel.: 91 453 82 00
07014 PALMA DE MALLORCA Fax: 91 453 82 22
DELEGACION DE NAVARRA Tel. 971 719 801
Avda. de Marcelo Celayeta 75, E-mail: comercial.facilityservices@ilunion.com
E-mail. palma@pycseca.com Web: seguridad.ilunion.com
Edificio Iwer Secc.A-3 2º piso
31014 PAMPLONA
Tfno. (948).13.62.68 MURCIA
Pío XII, 47 bajos SISTEMAS DE ALARMA CON
DELEGACION DE ASTURIAS 30012 MURCIA VERIFICACIÓN POR VÍDEO
Jovellanos 2 entresuelo C Tel. 968 344 770
33201 GIJON E-mail. murcia@pycseca.com
Tfno 985.35.16.44
MÁLAGA
DELEGACION DE ÁLAVA
Pico de las palomas, 11 local 45
Portal de Gamarra, 1
Edificio Deba, ofic.211 29004 MÁLAGA
01012 VITORIA Tel. 952 363 944
Tlfno. 945.17.19.30 E-mail. malaga@pycseca.com RSI VIDEO TECHNOLOGIES
Parc d’Activité des Forges
DELEGACION DE CANTABRIA SEVILLA 25 rue Jacobi-Netter
Honeywell Life Safety Iberia
C/ Cádiz 14 Parsi, 13 nº28 67200 STRASBOURG, FRANCE
39002 Santander (CANTABRIA) 41020 SEVILLA Oficinas centrales
Tel.: + 33 3 90 20 66 30 C/ Pau Vila, 15-19
Tlfno. 942.31.85.09 Tel. 954 672 172 Fax: + 33 3 90 20 66 36 08911 Badalona - BARCELONA
E-mail. Sevilla@pycseca.com
DELEGACION DE GALICIA Tel.: 902 03 05 45
C/ Ícaro 24. Representante en España: JUAN CANO Tel. Internacional: (+34) 93 24 24 236
15172. Oleiros (A CORUÑA) TELÉFONO ATENCIÓN CLIENTES E-mail: juan.cano@rsivideotech.com Fax: (+34) 934 658 635
Tfno 981 174 928 902 153 397 Web: www.videofied.com
Fax 981 174 929 Web: www.honeywelllifesafety.es
E-mail: infohlsiberia@honeywell.com
DELEGACION DE CÁDIZ SISTEMAS ANALÓGICOS DE PROTECCIÓN
C/ Santa Cruz de Tenerife nº 5-2º planta local 26 CONTRA INCENDIOS Representación comercial en:
11007 CADIZ Barcelona, Madrid, Bilbao, Sevilla, Valencia,
Tfno. 956.205 856 Mallorca, Galicia y Lisboa
Fax. 956.205 857
Instalación y mantenimiento de sistemas de seguridad

DELEGACION DE MURCIA
Edificio Mundo, 1ºF. Polígono Oeste SAIMA SEGURIDAD S.A.
Avenida Principal, Parc. 30/1 R.D.G.S.E. nº 2463 de fecha 2/11/1994
30169 SAN GINES (MURCIA)
Tel.: 968 889265 SOLUCIONES GLOBALES DE CCTV - IP- INTRUSIÓN
Sede Social - INCENDIO - MEGAFONÍA - EVACUACIÓN POR VOZ -
DELEGACION DE VALENCIA Avda. Valgrande, 12 CONGRESOS NSC SISTEMAS DE SEGURIDAD
Calle Doctor Pallares Iranzo, 42 28108 Alcobendas. (MADRID)
46021 VALENCA Tel: 91 661 68 92 BOSCH SECURITY AND SAFETY SYSTEMS Avda. de la Industria, 10- nave 3.
Tel.: 963 697 377 E-mail: saima@saimaseguridad.com Pol. Ind. La Llave. El Casar (GUADALAJARA)
OFICINAS CENTRALES Y DELEGACIÓN ZONA Tel.: +34 949 32 28 40
CENTRO Fax: +34 949 33 69 26
Avda. de la Institución Libre de Enseñanza, 19 Web: www.nsc-sistemas.es
28037 MADRID
Tel.: 914 102 011
Fax: 914 102 056
SOFTWARE DE GESTIÓN PARA LA
SEGURIDAD
DELEGACIÓN ZONA ESTE
Autorizada por la Dirección General de Seguridad con el nº 914 SECURITAS SEGURIDAD ESPAÑA, S.A. C/ Sancho de Ávila, 80
Con fecha 3 de julio de 1986
08018 BARCELONA
Inscrita en el Registro de Empresas de la Dirección de
MADRID Seguridad del Estado con n.º 1.898 de fecha 7-3-91
Tel.: 91 410 40 80
Isabel Colbrand, 12 5ª planta, nave 145
28050 MADRID DELEGACIÓN ZONA NORTE
Tel. 913 589 777 Domicilio Social Tel.: 676 600 612
E-mail. madrid@pycseca.com C/ Entrepeñas, 27
MILSON INGENIERÍA S.L.
Tel.: 91 277 60 00 DELEGACIÓN ZONA SUR C/ María Zambrano, 26. Oficina 2
BARCELONA Fax: 91 329 51 54 Tel.: 648 19 08 04 28981 Parla (MADRID)
Padilla nº 228 3ª Planta
08013 BARCELONA 28051 MADRID Tel:. +34 686 079 578
Tel. 932 310 412 Web: www.securitas.es E-mail: es.securitysystems@es.bosch.com Web: www.milson.es
E-mail. barcelona@pycseca.com E-mail: info@securitas.es Web: www.boschsecurity.es E-mail:info@milson.es

120 SEGURITECNIA Enero 2019


SOFTWARE DE INGENIERÍA DE UNIFORMIDAD Y COMPLEMENTOS
SEGURIDAD

COPRISE SEGURIDAD
Nº de Autorización 3.766
R.D.G.S.E. n.º 2568 de fecha 30-01-1996
UNIFORMIDAD Y COMPLEMENTOS PARA EMPRESA SEDE CENTRAL
C/ Vallandes, 8 Local OFICINA PRINCIPAL
C/ Alcalá, 74 - 3ª Izq. Pol. Ind. Los Perales 28026 MADRID MADRID
28009 MADRID C/ Del Rey, 14 Naves 5-6 E-mail: direccion@coprise.es Cólquide, 6 portal 1. Edificio Prisma
Tel.: 902 365 748 28609 Sevilla La Nueva. MADRID Tels.: 91 831 22 63 / 902 00 22 48 28231 Las Rozas (MADRID)
Fax: 91 535 08 89 Tel.: 91 813 09 00 Fax: 91 476 18 04 Tel.: 916 363 660
E-mail: info@gruponeat.com Fax: 91 813 08 73
Web: www.gruponeat.com Fax: 916 361 834
E-mail: comercial@casmoval.com Web: www.ombuds.es
Web: www.casmoval.com
SOLUCIONES INTEGRADAS DE
SEGURIDAD ELECTRÓNICA
VIDEO VIGILANCIA

GRUPO NORTE SOLUCIONES


Registro D.G.S.E: con el nº 1536 – 11-05-1989
DE SEGURIDAD, S.A.

TECOSA GRUPO TRES PUNTO UNO Paseo Arco de Ladrillo, 90 2ª planta


Telecomunicación, Electrónica y Conmutación, S.A. Ronda de Pitágoras, 1 NV. 106 47008 - Valladolid
Grupo Siemens Polígono Empresarial El Pilar Tel.: 983 45 70 74
PELCO IBERIA 28806 Alcalá de Henares (MADRID) Fax.: 983 22 01 66
Division Building Technologies Tel: 91 879 63 99 - 91 879 63 84 E-mail: gestion.comercial@grupo-norte.es
Ronda de Europa, 5 C/ Valgrande, 6 Fax: 91 883 78 18 Web: www.grupo-norte.es
28760 Tres Cantos - MADRID 28108 Alcobendas (MADRID) E-mail: 3p1@grupo3p1.com
Tel.: +34 91 514 75 00 Tel.: +34 911 234 206 Web: www.trespuntouno.com
Asistencia Técnica: 902 199 029
E-mail: pelco.iberia@schneider-electric.com
www.tecosa.es
Web: www.pelco.com

TELECOMUNICACIONES
VIGILANTES DE SEGURIDAD
ARIETE
SEGURIDAD, S.A.

GRUPO RMD SEGURIDAD, S.L.


Central de alarmas propia
Inscrita en DGP con el nº 729 con fecha de 25/09/1975

ALAI SECURE
Sede Central:
La solución de seguridad M2M definitiva para las
comunicaciones de su CRA Avda. Olivares nº 17 - P.I. El Pibo
www.alaisecure.com 41110 - Bollullos de la Mitación (SEVILLA)
Nº homologación D.G.P. 3589 - 25/02/2009 D.G.S.E. nº 2617 de fecha 9-7-1996 Tel.: 902 194 814
Oficinas centrales Fax: 954 002 319
Condesa de Venadito 1, planta 11 ALCOR SEGURIDAD. C/ Industrias, 51 Wen: www.grupormd.com
28027 Madrid Pol. Ind. Urtinsa II E-mail: gerencia@gruporomade.com
Tel.: 902 095 196 C/ Estrella 4-8 Entlo. B
Tel.: 91 643 12 14
Fax: 902 095 196 27400 Monforte de Lemos
Fax.: 91 643 45 81
E-mail: comercial@alai.es (LUGO)
28923 Alcorcón (MADRID)
Tel.: 902 996 967 Web: www.arieteseguridad.com
Fax: 901 707 282 E-mail: info@arieteseguridad.com
TRATAMIENTO DE EFECTIVO www.alcorseguridad.com

PROTECCIÓN Y SEGURIDAD
TÉCNICA, S.A.

LOOMIS SPAIN, S.A. R.D.G.S.E. n.º 403 de fecha 5-7-1983

Inscrita en el Registro de Empresas de la Dirección de Seguridad MEGA - 2 SEGURIDAD, S.L. SEDE SOCIAL
del Estado con n.º 2903 de fecha 31-03-00 ARTE SEGURIDAD S.L. M2 Beurko Viejo, s/n
Nº HOMOLOGACIÓN 3247 Edif. Garve II, 2ª Plta.
Domicilio Social VIGILANTES - AUXILIARES-ESCOLTAS 48902 Baracaldo (VIZCAYA)
C/. Ahumaos, 35-37 Especialistas en eventos y actos públicos C/ Maestro Alonso, 24 local Tel.: 94 424 17 95
P.I. La Dehesa de Vicálvaro 28028 MADRID
28052 (MADRID) C/ Montesa, 16 bajo D. Tel.: 91 354 12 92 DELEGACIÓN MADRID
Tel.: 91 743 89 00 28006 MADRID Fax: 91 355 58 51 Rufino González Nº 15. Planta 3ª
Fax: 91 775 22 18 Tel.: 91 831 64 52 E-mail:mega2@mega2seguridad.com Tel: 91 407 49 47
Web: www.loomis.com Web: www.arteseguridad.com Web: www.mega2seguridad.com 28037 MADRID

SEGURITECNIA Enero 2019 121


DELEGACIONES LA CORUÑA VALENCIA
ALICANTE C/ José Luis Bugallal Marchesí, 9 – bajo · C/ Franco Tormo, 3-5 · 46007 Valencia
C/ Bono Guarner, 16 – Bajo · 03005 Alicante 15008 La Coruña Tel.: 96 378 91 00 / 96 377 78 88/79 81 IS)
Tel.: 96 592 10 23 · Fax: 96 592 41 76. Tel.: 981 23 28 67 / 981 23 49 57 · Fax: 981 15 18 66 Fax: 96 378 97 72
E-mail: comercial.facilityservices@ilunion.com E-mail: comercial.facilityservices@ilunion.com Fax: 96 377 01 93 / 96 378 86 60
E-mail: comercial.facilityservices@ilunion.com
ALMERÍA LUGO
Quinta Avenida Nº 85, Bajo. Colonia los Ángeles. C/ San Roque, 71, Entresuelo dcho. · 27002 Lugo VALLADOLID
Autorizada por la Dirección General de Seguridad con el nº 914 04008 Almería. Tel. y Fax: 950 25 39 30 Tel.: 699 507 045 . Fax: 981 15 18 66 C/ Ferrocarril, 2 · 47004 Valladolid
Con fecha 3 de julio de 1986 Tel.: 983 39 50 11
E-mail: comercial.facilityservices@ilunion.com E-mail: comercial.facilityservices@ilunion.com
Fax: 983 39 45 14 / 983 20 51 79.
MADRID E-mail: comercial.facilityservices@ilunion.com
BARCELONA MADRID
Isabel Colbrand, 12 5ª planta, nave 145
C/ Motores, 300-304 · Pol. Industrial Gran Vía Avda. de Burgos, 31 · 28036 Madrid
28050 MADRID VIGO
Sur · 08908 Hospitalet de Llobregat (Barcelona) Tel.: 91 384 07 10
Tel. 913 589 777 C/ Venezuela 10, 1º C · 36203 Vigo (Pontevedra)
Tel.: 93 216 29 00 Fax: 91 384 07 22 / 91 384 07 36 / 91 384 07 29 .
E-mail. madrid@pycseca.com Tel.: 986 48 19 10 · Fax: 986 41 56 03
Fax: 93 216 29 02 / 93 216 29 04 E-mail: comercial.facilityservices@ilunion.com
E-mail:comercial.facilityservices@ilunion.com E-mail: comercial.facilityservices@ilunion.com
BARCELONA
MÁLAGA
Padilla nº 228 3ª Planta VITORIA
BILBAO C/ Monseñor Oscar Romero, 4 - Bajo · 29006 Málaga
08013 BARCELONA C/ Pintor Mauro Ortiz de Urbina, 3 – puerta 16
Ribera de Axpe, nº11, edificio D1 - Dpto. 107 Tel.: 95 265 28 29 · Fax: 95 265 28 33.
Tel. 932 310 412 01008 Vitoria (Álava) Tel. y Fax: 945 21 98 83.
48950, Erandio (Vizcaya) E-mail: comercial.facilityservices@ilunion.com
E-mail. barcelona@pycseca.com E-mail: comercial.facilityservices@ilunion.com
Tel.: 94 413 22 84 / 94 413 26 80
Fax: 94 446 42 19. MÉRIDA
ALICANTE ZARAGOZA
E-mail: comercial.facilityservices@ilunion.com Pol. Industrial El Prado. Grupo 20 · Nave 15
Capitán Hernández Mira, 1 entlo. C/ Julián Sanz Ibáñez, 42 · 50017 Zaragoza
Apdo. 449 · 06800 Mérida (Badajoz)
03004 ALICANTE Tel.: 976 35 51 51 · Fax: 976 28 31 94 .
BURGOS Tel.: 924 37 40 96 / 924 37 07 33 · Fax: 924 37 05 58.
Tel. 965 249 303 E-mail: comercial.facilityservices@ilunion.com
C/ San Pablo nº 12C, planta 1ª, letra I (Burgos). E-mail: comercial.facilityservices@ilunion.com
E-mail. alicante@pycseca.com
E-mail: comercial.facilityservices@ilunion.com
MURCIA VENEZUELA
VALENCIA Avda. Ernesto Blohm. Chuao. Torre Diamen
CÁDIZ Avda. Ciudad de Almería, 37-39 Bajo
Nicolás Estévanez, 5 bajos 1ª Piso 5. Caracas (Venezuela) · Teléfonos: 00582
C/ Callejón del Blanco s/n · 11008 Cádiz 30010 Murcia · Tel.: 968 34 08 70 / 968 22 14 59
46018 VALENCIA 1261453 78 / 85 · Fax: 00582 127 534579
Tel.: 956 25 61 51. Fax: 968 34 19 85 / 968 21 52 25.
Tel. 963 540 440
E-mail: comercial.facilityservices@ilunion.com E-mail: comercial.facilityservices@ilunion.com
E-mail. valencia@pycseca.com

CEUTA OVIEDO
PALMA DE MALLORCA C/ López del Vallado, 8-10 Edif. Vetusta
Almirante Oquendo, 8 C/ Fructuoso Miaja Sánchez 2, 1ºB
51001 Ceuta · Tel. y fax: 956 51 65 60. 33010 Oviedo
07014 PALMA DE MALLORCA Tel.: 985 20 80 12 · Fax: 985 20 41 08
Tel. 971 719 801 E-mail: comercial.facilityservices@ilunion.com
E-mail: comercial.facilityservices@ilunion.com
E-mail. palma@pycseca.com
CIUDAD REAL Seguridad - Servicios Auxiliares -
PAMPLONA
MURCIA C/ Ronda de Ciruela 5, portal 5, Ofic. 4B Facility Services - Sistemas de Seguridad
Avda. Marcelo Celayeta, bajo · 31004 Pamplona.
Pío XII, 47 bajos 13004 Ciudad Real.
E-mail: comercial.facilityservices@ilunion.com
30012 MURCIA E-mail: comercial.facilityservices@ilunion.com
Calle Gobelas, 17. Urb. La Florida, 1ª planta
Tel. 968 344 770 SALAMANCA 28023 MADRID
E-mail. murcia@pycseca.com CÓRDOBA C/ Arroyo de Santo Domingo, 29 - Bajo
C/ Doctor Manuel Ruiz Maya, 8 Tel.: 902 365 919
37001 Salamanca Fax: 902 787 925
MÁLAGA Edif. Anexo ONCE – 4ª Plta · 14004 Córdoba Tel.: 923 26 44 45 · Fax: 923 26 45 99.
Pico de las palomas, 11 local 45 Tel.: 957 41 10 22 · Fax: 957 41 04 76. E-mail: rexsecur@rexsecur.es
E-mail: comercial.facilityservices@ilunion.com
29004 MÁLAGA E-mail: comercial.facilityservices@ilunion.com Web:www.rexsecur.es
Tel. 952 363 944 SAN SEBASTIÁN
E-mail. malaga@pycseca.com GRAN CANARIA C/Etxaide, 14 (Edificio Once)
C/ Pi y Margall, 62 y 63 - Bajo 20005 San Sebastián (Guipúzcoa)
SEVILLA 35006 Las Palmas de Gran Canaria Tel.: 943 44 40 56 · Fax: 943 44 40 57.
Parsi, 13 nº28 Tel. y Fax: 928 23 26 67 / 928 29 32 59 · E-mail: comercial.facilityservices@ilunion.com
41020 SEVILLA Tel. y Fax: 928 29 37 33 / 928 29 32 59
Tel. 954 672 172 E-mail: comercial.facilityservices@ilunion.com SANTANDER
E-mail. Sevilla@pycseca.com C/ Fernández de Isla 14 B-3ª planta
GRANADA 39008 Santander
TELÉFONO ATENCIÓN CLIENTES C/ Motril, Edificio Monte Alayos – 1ª Planta Tel.: 942 31 13 14 · Fax: 942 36 13 91.
D.G.P. N.º 597
902 153 397 Pol. Industrial Juncaril · 18220 Albolote (Granada) E-mail: comercial.facilityservices@ilunion.com R.D.G.S.E. nº 597 de fecha 15-7-1985
Tel.: 958 26 02 51 · Fax: 958 26 21 08
E-mail: comercial.facilityservices@ilunion.com SEVILLA CENTRAL
C/ Laminadora 21 Polígono Industrial «El Montalvo II»
HUELVA Parque Pol. Industrial La Negrilla · 41020 Sevilla C/ Honfria, 30-32
C/ San Ramón, 37 · 21006 Huelva Tel.: 95 426 06 06 37008 SALAMANCA
Tel.: 959 27 14 64 · Fax: 959 23 55 37. Fax: 95 451 13 39 / 95 425 77 69 / 95 467 10 32 Tel.: 902 191 010
E-mail: comercial.facilityservices@ilunion.com E-mail: comercial.facilityservices@ilunion.com Fax: 923 19 05 05
E-mail: vasbe@vasbe.com
JAÉN TENERIFE
C/ Esteban Martínez Ramírez, 2 – 4º A C/ Volcán Elena, 26 - Los Majuelos · DELEGACIONES:
R.D.G.S.E. nº 1747 de fecha 16-4-1990
Edificio Borja · 23009 Jaén 38108 San Cristóbal de la Laguna MURCIA
ILUNION Seguridad Tel.: 953 26 38 73 · Fax: 953 26 39 65. (Santa Cruz de Tenerife) Avda. Teniente Montesinos nº 8.
Tel.: 922 15 12 65 · Fax: 922 24 05 18 Torre A, 4ª planta, oficina 13.
E-mail: comercial.facilityservices@ilunion.com
E-mail: comercial.facilityservices@ilunion.com 30100 MURCIA
SEDE CENTRAL
C/ Albacete 3 JEREZ DE LA FRONTERA
TOLEDO VALLADOLID
28027 (MADRID) C/ Lancería, 7 – Local 39 Of. 2 ·
Seguridad y Servicios Auxiliares. Crtra. De Ocaña, Edificio Gran Villas Norte
Tel. 91 453 82 00 · Fax 91 453 82 22. 11403 Jerez de la Frontera (Cádiz)
s/n · 45007 Toledo · Tel. y Fax: 925 23 44 19. C/ Sajambre (local)
E-mail: comercial.facilityservices@ilunion.com Tel. y Fax: 956 16 80 02.
E-mail: comercial.facilityservices@ilunion.com 47008 VALLADOLID
Web: seguridad.ilunion.com E-mail: comercial.facilityservices@ilunion.com

122 SEGURITECNIA Enero 2019


Desde el 25 de mayo de 2018 se aplica la
nueva normativa europea sobre protección
de datos,
¿ESTÁ SU EMPRESA PREPARADA Y ACTUALIZADA?
NO ESPERE MÁS,
LA CUENTA ATRÁS HA LLEGADO A SU FIN
En SEGURLEX CONSULTORES & COMPLIANCE
ABOGADOS disponemos de un equipo
altamente especializado que le ofrece:
Una adecuada implantación del Reglamento
Europeo sobre Protección de Datos.
Evaluaciones de impacto relativa a la protección
de los datos personales (EIPD).
Auditoría en protección de datos.
Servicios de Delegado de Protección de Datos
(DPO).
Implementación de las necesarias medidas de
seguridad técnicas.

www.segurlex.com.es
C/ Don Ramón de la Cruz, 68 - 2º dcha
28001 Madrid España
Tel.: +34 91 401 88 74
info@segurlex.com.es
EXPO SEGURIDAD MÉXICO
MÉXICO D.F. 7-9 DE MAYO CUMBRE GERENCIAL ALAS
MIAMI. 26-27 DE JUNIO

INFOSECURITY MÉXICO
MÉXICO D.F. 22-23 DE MAYO

CONGRESO LATINOAMERICANO DE ASIS


MÉXICO D.F. OCTUBRE

E+S+S COLOMBIA
BOGOTÁ. 21-23 DE AGOSTO

EXPODEFENSA 2019
BOGOTÁ. 2-4 DE DICIEMBRE

SEGURIDAD EXPO CHILE


SANTIAGO DE CHILE. 23-25 DE AGOSTO

EXPOSEC BRASIL
SAO PAULO.
21-23 DE MAYO

¡ANÚNCIESE!
publicidad@borrmart.es
SEGURINFO ARGENTINA
BUENOS AIRES. 23 DE ABRIL

PRESENCIA EN
FERIAS Y EVENTOS 2019

www.segurilatam.com

Вам также может понравиться