Академический Документы
Профессиональный Документы
Культура Документы
www.fundacionborreda.org
Patrocinadores:
Colaboradores:
CONSEJO TÉCNICO ASESOR
PRESIDENTE José Manuel Alonso Díaz. Presidente de Asociación Estatal de Formación en
José Luis Bolaños Ventosa. Seguridad Privada (ASEFOSP).
Director de Security de Naturgy. Jon Michelena Muguerza. Director General de CEPREVEN.
Francisco Muñoz Usano. Presidente de Sociedad Española de Profesionales del
CONSEJEROS DE REPRESENTACIÓN Derecho de la Seguridad (SEDS).
Antonio Pérez Turró. Presidente de Asociación Española de Empresas de Seguridad Carlos Novillo Piris. Presidente de Asociación Profesional de Técnicos de Bomberos
(AES).
(APTB).
Ángel Córdoba Díaz. Presidente de Asociación Profesional de Compañias Privadas de
Santiago García San Martín. Observatorio de Seguridad Integral en Centros
Servicios de Seguridad (APROSER).
Gonzalo Castro Mata. Presidente de Asociación Catalana de Empresas de Seguridad Hospitalario (OSICH).
(ACAES). Aurelio Rojo. Presidente de Asociación de Profesionales de Ingeniería de Protección
Raul Beltrán. Presidente del Consejo Nacional de Guarderio. Contra Incendios (APICI).
Mariano Olivares Pastor. Presidente de Confederación Empresarial de Usuarios de Adrián Gómez. Presidente de TECNIFUEGO.
Seguridad y Servicios (CEUSS). Tomás de la Rosa. Director General de Asociación para el Fomento de la Investigación
Mariano Agüero Martín. Presidente de Federación Empresarial Española de Seguridad y la Tecnología de la Seguridad contra Incendios (AFITI-LICOF).
(FES). Juan Manuel Zarco. Presidente de Asociación Foro EFITEC.
Vicente de la Cruz García. Presidente de la Asociación Española de Escoltas Asociación Ángel Duque Lucas.Presidente de Asociación Española de Empresas Instaladoras y
Española de Escoltas (ASES). Mantenedoras de Equipos y Sistemas de Protección Contra Incendios (AERME).
Pablo Gárriz Galván. Presidente de Asociación Española de Lucha Contra el Fuego Francisco Poley Herrera. Presidente de Asociación de Directivos de Seguridad Integral
(ASELF).
(ADSI).
Ignacio Gisbert Gómez. Director de Seguridad de la CECA.
Asesor del Consejo Técnico para Asuntos Internacionales. Miguel Merino Thomas.
Enrique Hormigo Julio. Presidente de Asociación Profesional de Detectives Privados de
España (APDPE). Secretaria del Consejo. María Victoria Gómez Alonso.
Alfonso Castaño García. Presidente de ASIS España.
Jesús Alcantarilla Díaz. Presidente de Asociación para la Protección del Patrimonio CONSEJEROS DE HONOR
Histórico (PROTECTURI). José Ramón Borredá.
Emilio Radúan Corcho. Presidente de Asociación Española de Directores de Seguridad Julio Corrochano Peña.
(AEDS). Miguel Ángel Fernández Rancaño.
SEGURITECNIA
SUSCRIPCIÓN ANUAL (suscripciones@borrmart.es)
España . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 €
Europa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 €
Resto del mundo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 €
Fundada en 1980 por D. RAMÓN BORREDÁ GARCÍA I.V.A. no incluido
Colaboraciones: Seguritecnia agradece las colaboraciones espontáneas que recibe tanto de especialistas como de empresas e instituciones. No obstante, de acuerdo con la norma general de publicaciones técnicas, no se compromete a publicar
dichos artículos ni tampoco a devolverlos o mantener correspondencia sobre los mismos.
SEGURITECNIA no se responsabiliza necesariamente de las opiniones de los artículos o trabajos firmados, y no autoriza la reproducción de textos e ilustraciones sin previa autorización por escrito de Borrmart S.A.
Usted manifiesta conocer que los datos personales que facilite pasarán a formar parte de un fichero automatizado titularidad de BORRMART S.A. y podrán ser objeto de tratamiento, en los términos previstos en la Ley Orgánica 03/2018, de 5
de diciembre, de Protección de Datos Personales y garantía de los derechos digitales y normativa al respecto. Para el cumplimiento de los derechos de acceso, rectificación y cancelación prevista en dicha ley diríjase a BORRMART S.A. C/ Don
Ramón de la Cruz 68. 28001 Madrid.
sumario
12 50
54 64
7 12 24
EDITORIAL TROFEOS INTERNACIONALES TROFEOS INTERNACIONALES
DE LA SEGURIDAD DE LA SEGURIDAD
España, un referente en Así opinan los premiados
seguridad
50 54 64
EMPRESAS Y EMPRESARIOS II JORNADA DE INTELIGENCIA Y ENTREVISTA
Diego Di Giuseppe SEGURIDAD Fernando Sánchez
Director general de Hikvision La inteligencia, esencial en la Director del Centro Nacional de
Spain toma de decisiones Protección de Infraestructuras y
Ciberseguridad (CNPIC)
68 96 98
ESPECIAL EVENTOS ACTUALIDAD
Ciberseguridad El sector de la protección El Gobierno aprueba la
contra incendios estudia las nueva estrategia nacional
últimas novedades en materia contra el crimen organizado
tecnológica y normativa y la delincuencia grave
PATROCINan:
marivi.gomez@borrmart.es
APP 91 402 96 07
Editorial
Incertidumbre
L
os primeros compases del año arrancan con un suceso terrible que mantiene en vilo a todo el país. El
caso del pequeño Julen, el niño que –al cierre de esta edición de Seguritecnia– permanece atrapado
en un túnel del diámetro de la palma de una mano en la localidad malagueña de Totalán, ha movilizado
uno de los operativos de rescate más amplios que se recuerdan. Cuerpos policiales, de emergencias, de rescate,
sanitarios e ingenieros, entre otros, trabajan a contrarreloj para liberar al menor de la cavidad por la que cayó.
Desde una perspectiva técnica y operativa, se trata de una intervención de extraordinaria complejidad que obliga
al ingenio y la pericia por la falta de precedentes en España. Desde estas lineas queremos transmitir nuestro re-
conocimiento a los profesionales que están trabajando en tan complicada tarea y alentar la esperanza de que el
pequeño resista en las extremas condiciones en las que se encuentra.
todavía es incierto En materia de seguridad de la información, algunos de los retos que ha-
brán de afrontar las empresas son la nueva Ley Orgánica de Protección de
Datos Personales y Garantía de Derechos Digitales o el Real Decreto-Ley Ley sobre Seguridad de las Redes y Siste-
mas de la Información, el cual traspone a nuestro ordenamiento jurídico la llamada Directiva NIS. Una de las nove-
dades respecto a este último es la publicación de la Guía de Nacional de Notificación y Gestión de Ciberinciden-
tes, que orientará a los operadores de servicios esenciales y de infraestructuras críticas (aunque tiene un alcance
incluso más amplio) a la hora de comunicar los impactos que sufran sus redes y sistemas de información. Por pri-
mera vez en la Unión Europea un documento de este tipo unifica los criterios de las diferentes instituciones involu-
cradas, que venía siendo uno de los inconvenientes para darle claridad al mandato de dicha norma. En las páginas
de ese número podrá conocer su contenido a través de una entrevista a Fernando Sánchez, director del CNPIC.
Por su parte, Seguritecnia afronta 2019 con un objetivo claro: continuar ofreciendo a sus lectores la mejor in-
formación, los análisis más autorizados y los espacios de encuentro más fructíferos para los profesionales del
sector. Estamos embarcados también en el reto cargado de oportunidades de la digitalización. A finales del año
pasado pusimos en marcha proyectos innovadores, como el buscador “buscaseguridad.es” y la App “Borrmart
eventos”, a los que este año se sumarán otros nuevos con los que pretendemos mantener nuestra vocación de
servicio útil a la Seguridad Privada al ritmo que marcan las nuevas tecnologías. Y en la misma línea trabajará la
entidad referencia de esta cabecera, la Fundación Borredá. Será un año intenso, sin duda, como los anteriores,
pero también estará cargado de iniciativas y, también hay que indicarlo, algunas incertidumbres. S
El coronel Manuel Ángel Sánchez Corbí, Aprobada la utilización de los datos de registro de pasajeros contra actividades
nombrado nuevo jefe del SEPROSE terroristas
El coronel Manuel Án- El Consejo de Ministros aprobó, en el Consejo de Ministros del 7
gel Sánchez Corbí será de diciembre, el Anteproyecto de Ley Orgánica sobre la utiliza-
el nuevo jefe del Servi- ción de los datos del registro de nombres de pasajeros para la
cio de Protección y Se- prevención, detección, investigación y enjuiciamiento de delitos
guridad de la Guardia de terrorismo y graves.
Civil (SEPROSE) a partir La futura ley tiene por objeto incorporar al ordenamiento es-
del 1 de febrero, en sus- pañol la Directiva PNR, relativa a la dicha utilización de datos,
titución del hasta ahora responsable del servi- los cuales se deberán recoger en vuelos internacionales tanto extracomunitarios como intra-
cio, el coronel Andrés Sanz Coronado. El Bole- comunitarios, comerciales y privados. Forman parte de esta información el nombre y apellidos
tín Oficial de la Guardia Civil publicó el 22 de del pasajero, la dirección y datos de contacto y de pago, la información sobre el equipaje, el iti-
enero su nombramiento en comisión de servi- nerario, los viajeros asiduos, la agencia u operador de viajes y el billete y los datos del asiento.
cio a propuesta del director general de la Be-
nemérita, Félix Vicente Azón. Para más información: www.interior.gob.es
El coronel Sánchez Corbí fue jefe de la Uni-
dad Central Operativa (UCO) desde 2015 hasta
su cese en agosto del año pasado. Durante su
paso por esta unidad llevó a cabo numerosas Las vías interurbanas se cobran la vida de 1.180 personas el pasado año, 18
operaciones contra la corrupción (entre ellas menos que en 2017
Púnica, Gürtel, Lezo o los ERE de Andalucía), el Durante el año 2018 se han producido 1.072 accidentes mor-
narcotráfico y el crimen organizado, así como in- tales en vías interurbanas. En ellos han fallecido 1.180 perso-
vestigaciones relacionadas con desapariciones nas y resultado hospitalizadas 4.515, lo que supone un des-
como la de Diana Quer o el niño Gabriel Cruz. censo de un 1,5 y 7,6 por ciento respectivamente y un au-
Anteriormente estuvo dedicado a la lucha mento del 0,7 por ciento en el número de accidentes mortales,
contra ETA. Es por ello que ha recibido nume- según datos de la Dirección General de Tráfico (DGT). El nú-
rosas condecoraciones y reconocimientos a lo mero de fallecidos ha bajado por primera vez en cuatro años.
largo de su trayectoria profesional, especial- Además, desde la DGT se destaca que el 74 por ciento de los fallecidos tienen lugar en vías
mente por su participación en la liberación de convencionales, así como que en las vías de alta capacidad los fallecidos han aumentado un
Ortega Lara. 8,2% respecto al año anterior.
Sin embargo, el 22 por ciento de los conductores y pasajeros fallecidos en turismos y furgo-
www.guardiacivil.es netas en 2018 no llevaban puesto el cinturón de seguridad en el momento del accidente.
Estas cifras son provisionales y únicamente se refieren a los accidentes mortales ocurridos
en vías interurbanas y víctimas tomadas hasta las 24 horas de producirse el accidente.
Adif adjudica los servicios de seguridad
en las infraestructuras ferroviarias por Para más información: www.dgt.es
más de 220 millones de euros
Adif ha aprobado la adjudicación del con-
trato de servicios de vigilancia y seguridad GMV suministrará el nuevo sistema de Hanwha Techwin inaugura una nueva
de sus instalaciones (estaciones, infraes- videovigilancia del Metro de Sevilla fábrica en Vietnam
tructuras ferroviarias, etc.) por un importe de La multinacional tecnológica GMV ha resul- Hanwha Techwin ha anunciado que su
223.356.335,65 euros (IVA incluido). Este tado adjudicataria del concurso de suminis- nueva planta de fabricación, ubicada en
acuerdo tiene una validez de 36 meses y está tro de un sistema embarcado de videovigi- el Parque Industrial Que Vo de la provincia
dividido en seis lotes territoriales. lancia para la flota de 21 trenes del Metro Bacninh (Vietnam), ya se encuentra total-
En concreto, el lote centro ha sido ad- de Sevilla. mente operativa.
judic ado a Prosegur por un valor de Este proyecto supone una renovación del Las nuevas instalaciones, de 54.543 me-
58.174.099,28 euros. Del mismo modo, esta actual sistema de videovigilancia del opera- tros cuadrados, ofrecen a la compañía la
misma compañía ha resultado adjudicataria dor, ya que la citada compañía dotará al su- oportunidad de aumentar su producción y
del lote nordeste por 54.291.816,7 euros. burbano de un nuevo equipamiento digital reducir los costes. Además, mejorará consi-
Por su parte, el lote este ha sido adjudicado que incluirá electrónica de red para el desplie- derablemente su logística gracias a los di-
a Securitas por 25.133.218,28 euros; mientras gue de una red Ethernet multiservicio, equi- versos canales de importación y exportación
que el noroeste ha sido asignado a Eulen Se- pos de grabación de vídeo en digital, codifi- por tierra y a través de puertos vecinos.
guridad por 33.219.223,16 euros, empresa que cadores de vídeo para la digitalización de la En este sentido, un importante porcentaje
también ha obtenido el lote sur por un importe señal analógica proveniente de las cámaras de los productos de videovigilancia Wisenet
de 37.449.758,76 euros. existentes, pantallas IP para la interfaz con el será suministrado desde Vietnam a partir de
Finalmente, el lote norte ha sido otorgado a conductor y antenas para la comunicación este enero.
Prosetecnisa por 15.088.219,46 euros. inalámbrica WiFi/4G con el centro de control.
Para más información:
www.adif.es Para más información: www.gmv.es www.hanwha-security.eu
Detenidas 18 personas por la distribución de dinero falso por toda España Víctor Hernández, nuevo director
adquirido en la ‘darknet’ técnico de Seguridad en España del
La Policía Nacional, en una operación simultánea desarro- Grupo Eulen
lladas en toda Europa con la participación de Europol, ha El Grupo Eulen ha
detenido a 18 personas por la distribución de dinero falso nombrado reciente-
por España adquirido en la darknet. La mayoría de los de- mente a Víctor Her-
tenidos son personas sin antecedentes y que de manera nández Segovia di-
eventual compraban dinero fraudulento que pagaban con rector técnico de Se-
bitcoins, amparados en el supuesto anonimato proporcio- guridad en España,
nado por la Internet oscura. Los agentes han incautado un un puesto de nueva
total de 15.000 euros falsos en billetes de 20 y 50. creación.
Las investigaciones se iniciaron a finales de junio del pasado año tras recibir varias informa- Hernández Segovia es director de Seguri-
ciones relacionadas con la distribución de dinero falso en España, concretamente vinculadas dad por la Universidad Complutense de Ma-
con compradores de efectivo ilícito a través de la darknet. drid y experto en Gestión de Empresas de Ser-
Estas informaciones provenían de dos operaciones: una llevada a cabo por las autoridades vicios por la misma organización académica.
austriacas tras desmantelar una imprenta clandestina desde donde se vendía dinero falso por Este profesional ingresó en el Grupo Eulen
Internet a países de todo el mundo y otra realizada por el FBI junto con Europol contra la dark- en 1985, fecha desde la que ha ocupado dis-
net en la que se desarticularon dos importantes mercados clandestinos que efectuaban tran- tintos puestos en Eulen Seguridad, entre ellos
sacciones ilícitas de armas, drogas y dinero falso. director de Operaciones, su cargo hasta el
presente nombramiento.
Para más información: www.policia.es Desde su nueva dependencia, y reportando
directamente al subdirector general de Segu-
ridad, Hernández se encargará de desarrollar
Techco alerta sobre los peligros de El Gobierno Vasco otorga las y mantener el conocimiento técnico de las
dar permiso a las aplicaciones para primeras ayudas para impulsar la distintas líneas de venta de la actividad y de
acceder al micrófono y la cámara ciberseguridad industrial impulsar la innovación. Todo ello, con el fin
Techco Security advierte de la necesidad de El Gobierno Vasco ha otorgado a 102 em- de mejorar la prestación de servicios del mo-
leer con detenimiento las condiciones de uso presas de su comunidad autónoma las pri- delo de negocio, así como de la estandariza-
de las aplicaciones de los dispositivos (Whats- meras ayudas a empresas para impulsar la ción y sistematización de las operaciones y
App, Facebook, etc.) para evitar fugas de da- ciberseguridad industrial. Esta contribución procesos.
tos y vulneraciones de la intimidad del usuario. tenía una partida inicial de 600.000 euros,
Esta situación es especialmente grave aunque se ha ampliado hasta el millón ante www.eulen.com
cuando se trata de dispositivos de empresa, la fuerte demanda.
ya que las aplicaciones y las organizaciones Este programa de ayudas alcanza un
que están detrás de ellas pueden llegar a máximo de 18.000 euros por compañía, y su Publicadas las instrucciones técnicas
acceder a información corporativa sensible. objetivo es impulsar la seguridad cibernética relativas al transporte seguro de
Para evitar tener una aplicación en el que en entornos industriales, especialmente en mercancías peligrosas por vía aérea
use el micrófono para escuchar lo que se proyectos que aborden la convergencia e in- El Boletín Oficial del Estado publicó el 28 de
dice sin autorización, Techco aconseja des- tegración de los sistemas de protección ante diciembre la Resolución de 20 de noviembre
activar estos accesos. ciberataques para entornos IT/OT en empre- de 2018, de la Dirección General de Aviación
sas industriales manufactureras. Civil, por la que se publican las Instrucciones
Para más información: Técnicas para el Transporte Seguro de Mer-
www.techcosecurity.com Para más información: www.euskadi.eus cancías Peligrosas por vía Aérea.
En estas Instrucciones, en aplicación desde
el 1 de enero de 2019, se prescriben detalla-
Defensa invertirá 7.331 millones de euros en tres programas militares damente los requisitos relativos al transporte
El Consejo de Ministros autorizó, el 14 de diciembre, una civil internacional por vía aérea de mercancías
inversión de 7.331 millones de euros en programas de se- peligrosas en toda clase de aeronaves.
guridad y defensa en un Plan Plurianual hasta el año 2032. En concreto, su objetivo es facilitar el trans-
Esta partida engloba el aumento del techo de gasto porte de este tipo de mercancías a través del
para tres programas en vigor –la construcción de cinco establecimiento de unos niveles de seguridad
fragatas F-110, la compra de 348 vehículos 8x8 Dragón para evitar posibles riesgos y prevenir acci-
para el Ejército de Tierra y la actualización del avión de dentes. Por lo tanto, tal y como se destaca en
combate Eurofighter–, destinando el dinero de forma ín- la Resolución, “es muy improbable que las
tegra a la renovación y actualización de material para las mercancías peligrosas que se preparen y ma-
Fuerzas Armadas. Además, según afirman desde el Ministerio de Defensa, estos programas nipulen de conformidad con las Instrucciones
generarán al menos 8.500 empleos directos e indirectos. Técnicas causen problemas”.
Enrique Bilbao es designado nuevo Interior y delegados de Gobierno se reúnen para avanzar en la coordinación de
director gerente de Cuevavaliente Inerco las políticas de seguridad
Enrique Bilbao Lázaro, El Ministerio del Interior y los delegados del Gobierno de
ingeniero de Teleco- las comunidades autónomas mantuvieron, el 14 de enero,
municación por la Uni- una reunión con el objetivo de avanzar en la coordinación
versidad Politécnica de las políticas de seguridad.
de Madrid, MBA por la En concreto, se abordaron las nuevas estrategias de lu-
EAE-Deusto y director cha contra el terrorismo y el crimen organizado, la ciberse-
de Seguridad, ha sido guridad, los delitos de odio, el control de los flujos migrato-
nombrado director ge- rios, las infraestructuras de seguridad del Estado y los nuevos protocolos de lucha contra la vio-
rente de Cuevavaliente lencia de género. Además, se repasaron los indicadores de seguridad del país.
Inerco con fecha de 1 de enero de 2019.
Este profesional era, hasta la fecha, director Para más información: www.interior.gob.es
técnico de la organización, donde presta sus
servicios desde 2006.
Sustituye en el cargo a Alfonso Bilbao Igle- La Guardia Civil incauta más de 300 armas y 50.000 cartuchos metálicos
sias, quien seguirá ligado a la corporación La Guardia Civil ha incautado un arsenal de 322 armas de
como director adjunto, responsabilizándose fuego y más de 50.000 cartuchos en una de las mayores
principalmente del desarrollo del negocio. operaciones contra el tráfico de armas en nuestro país. La
Con estos cambios la firma potencia sus investigación desarrollada en Madrid, Asturias y Cantabria
capacidades tecnológicas como empresa de ha supuesto la detención de cuatro personas, a las que se
servicios de seguridad integral, así como su les imputa los delitos de tráfico de armas y depósito de ar-
expansión internacional en los países en los mas de guerra y de municiones.
que opera Inerco. Los detenidos traficaban con armas de distintas proce-
dencias tanto nacionales como extranjeras que eran vendi-
www.inerco.com das a delincuentes de todo el país. Incluso aprovechaban armas de fuego inutilizadas que poste-
riormente manipulaban para ponerlas de nuevo en condiciones de efectuar fuego real.
En concreto, los agentes han requisado 275 armas cortas (pistolas y revólveres), 34 armas
largas (rifles y escopetas), siete subfusiles, cuatro ametralladoras y un fusil de asalto (armas de
guerra), un bolígrafo-pistola y un bastón-escopeta (armas prohibidas), tres silenciadores, más
de 50.000 cartuchos metálicos de diferentes calibres, 18 kilos de pólvora, miles de vainas, pro-
yectiles y pistones para la fabricación artesanal e ilegal de munición, numerosos cañones nue-
vos, cientos de cargadores de todo tipo de armas y herramientas para la manipulación y reha-
bilitación de armas de fuego.
By Demes Group se consolida como La Policía Nacional alerta de un virus Los padres y menores disfrutarán de un
distribuidor de material electrónico que convoca a un interrogatorio vía uso seguro de los juguetes conectados
de seguridad en Iberia correo electrónico El Instituto Nacional de Ciberseguridad (In-
Una vez publicadas las cuentas de resulta- La Policía Nacional ha alertado sobre la cibe) y la Asociación Española de Fabricantes
dos del ejercicio de 2017, By Demes Group propagación de un virus a través de un co- de Juguetes han hecho pública la Guía para el
se posiciona, un año más, como un distri- rreo electrónico con el logotipo del Ministe- uso seguro de los juguetes conectados con el
buidor referente de material electrónico de rio del Interior sobre una citación de un in- fin de asegurar la diversión de los niños y ado-
seguridad en el mercado ibérico. terrogatorio o que suplanta la identidad de lescentes a través de la tecnología sin riesgos.
Esta compañía da servicio a más de Correos. La información de este documento se pre-
6.000 clientes de Europa, Oriente Medio y Es por ello que desde el cuerpo de seguri- senta de forma esquematizada para tener pre-
África, distribuyendo más de 4.000 produc- dad se ha advertido de que los usuarios no sente qué papel juegan los datos personales
tos a través de nueve oficinas y de una red deben abrir los correos recibidos desde la que utilizan estos juegos y cómo puede ase-
de más de 30 comerciales. dirección policia@gobierno.es, así como de gurarse la privacidad. También proporciona
En menos de un año, By Demes ha ce- la referente a asesorjuridico@dian.gov.org, consejos para los padres a la hora de elegir
rrado acuerdos de distribución con Hikvi- ni el supuesto email procedente de Correos. un juguete conectado, como comprar con res-
sion, Optex, DSC, Visonic y Exacq y Hochiki. En concreto, y según ha informado la Poli- ponsabilidad, leer las especificaciones téc-
A ello se le añade su consolidación como el cía, el virus captura los diferentes datos per- nicas e informarse en la web del fabricante
distribuidor número 1 en el oeste de Europa sonales y se hace con las claves de banca o en otras donde se cuenten experiencias y
para Dahua. online, entre otros elementos. opiniones.
Por Bernardo Valadés Juan García, el policía nacional Gerardo Civil y Formación de la Comunidad de
Fotos: Mar Sáez Fernández, la Asociación Española de Madrid; el comisario principal Esteban
Lucha contra el Fuego (ASELF), la Cáte- Gándara Trueba, jefe de la División Eco-
E
l pasado 14 de diciembre, el sa- dra de Servicios de Inteligencia y Siste- nómica y Técnica de la Policía Nacional;
lón Tapices del madrileño Hotel mas Democráticos, el teniente coronel Carlos Novillo, director de la Agencia
Meliá Castilla volvió a conver- de la Guardia Civil José Antonio Montero de Seguridad y Emergencias Madrid
tirse en punto de encuentro del mundo Martínez y Luis González Hidalgo. En 112 de la Comunidad de Madrid; José
de la seguridad. En concreto, más de 500 cuanto al Trofeo Ramón Borredá, le fue Luis Bolaños, presidente del CTA de
profesionales acudieron a la ceremonia concedido a Florentino Villabona Ma- Seguritecnia y del jurado de los trofeos,
de entrega de los Trofeos Internacionales dera por su trayectoria de servicio pú- y Javier Borredá, presidente de la edito-
de la Seguridad que anualmente otor- blico dentro de la Policía Nacional. rial Borrmart y de nuestra publicación.
gan Seguritecnia y la Fundación Borredá Como en convocatorias anteriores, el
–esta última, encargada de conceder el Logros y desafíos primero en intervenir fue Bolaños, quien
Trofeo Ramón Borredá–, un emotivo en- En su 32ª edición, la ceremonia estuvo compartió con los asistentes algunas re-
cuentro en el que se reconoce a las per- presidida por el general de división flexiones sobre la situación actual y lo
sonas y entidades más destacadas de los José Luis Arranz, jefe del Estado Ma- que se alcanza a ver en el horizonte del
ámbitos público y privado. yor del Mando de Operaciones de la mundo de la seguridad en un contexto
En 2018, a tenor del Consejo Técnico Guardia Civil; Juan Carlos Castro Esté- marcado por retos mayúsculos que, ob-
Asesor (CTA) de nuestra publicación, los vez, comisario general de Seguridad servó, ponen en peligro nuestra socie-
merecedores de tan prestigiosos galar- Ciudadana de la Policía Nacional; el ge- dad. “Guerras comerciales, inmigración
dones fueron deister electronic, Ifema, neral de brigada Pedro Díaz Madrid, indiscriminada, nacionalismos y radicalis-
GMV, Carlos Blanco Pasamontes, Fran- jefe de la Jefatura de Unidades Espe- mos, terrorismo, crimen organizado y ca-
cisco Blázquez Sarro, el vigilante Fausi ciales y de Reserva (JUER) de la Guar- tástrofes ambientales son desafíos colo-
Makhlufi, los guardias civiles Raúl Bláz- dia Civil; Carlos María de Urquijo, di- sales que nos obligan a reflexionar sobre
quez, Ester Fernández, David Gaona y rector general de Seguridad, Protección la forma de verlos y afrontarlos”, advirtió.
Sin embargo, lejos de ser pesimista, en las páginas que dan continuidad a la
el director de Seguridad Corporativa de presente crónica y en la que quedó de
Naturgy se congratuló de los avances ex- manifiesto que, gracias al desempeño
perimentados en materia de seguridad de los profesionales de la seguridad, Es-
en los últimos años. Al respecto, expresó paña es un país seguro.
su orgullo por el trabajo realizado en la Entre otros, de recordarlo se encargó
final de la Copa Libertadores de fútbol Jesús Garzón, country manager de deis-
disputada por los equipos argentinos ter electronic en el mercado español,
River Plate y Boca Juniors en el estadio quien, tras manifestar que ha tenido la
Santiago Bernabéu. Una labor que po- oportunidad de trabajar en destinos
sibilitó que no se registrasen incidentes de diferentes continentes, su país ideal
violentos en un encuentro considerado es España. “Y lo es por la seguridad. En
de alto riesgo y a la que José Luis Bola- cualquier lugar de la geografía española
ños se refirió como “una muestra feha- me siento seguro. Y eso es algo de lo
ciente de colaboración público-privada”. que tendríamos que sentirnos orgullosos
Además, destacó el modelo de protec- todos los presentes, ya que somos partí-
ción de infraestructuras críticas español José Luis Bolaños. cipes de ello”, ensalzó.
Y en ese esfuerzo para lograr que
quienes residen y visitan nuestro país
TROFEOS DE LA
tengan una alta percepción de seguri-
José Luis Bolaños se enorgulleció de los avances dad, las Fuerzas y Cuerpos de Seguri-
experimentados en materia de seguridad e hizo dad juegan un destacado papel. Tanto
SEGURIDAD
hincapié en la necesidad de crear sociedades resilientes es así que, al igual que otros años, los
asistentes premiaron la desinteresada
labor de los integrantes de la seguri-
dad pública con calurosas y prolonga-
–“un ejemplo para el resto de Europa”, tra sociedad no va a ser capaz de evitar das ovaciones.
apuntó– y la “rápida e intensa” integra- todo tipo de ataques graves a su integri- Una de ellas fue para el cabo pri-
ción de la ciberseguridad en la sociedad. dad, pero sí de organizarse para respon- mero Raúl Blázquez y los agentes Ester
Y por lo que respecta a los retos a los der, resistir y sobrevivir”, enfatizó. Fernández, David Gaona y Juan García
que se enfrentan los profesionales de de la Guardia Civil por su actuación du-
la seguridad, indicó que “ahora el foco Un país seguro rante la riada que tuvo lugar en Alginet
no está puesto en la prevención ni en la Seguidamente, nuestra compañera Ma- (Valencia) en junio de 2018. Una inter-
protección, sino en la resiliencia”. En este riví Gómez, responsable de Relaciones vención que permitió rescatar de un ve-
sentido, hizo hincapié en que se ha pa- Institucionales de Borrmart, dio paso a la hículo a tres personas de avanzada edad
sado del concepto de sociedades segu- ceremonia de entrega de los trofeos, de y con movilidad limitada. Pero llegado el
ras al de sociedades resilientes. “Nues- la que ofrecemos información detallada momento de recoger el trofeo, Blázquez
le restó importancia a tan heroica gesta.
“El trabajo que realizamos es vocacional
y tenemos la suerte de desempeñar una
labor que nos gusta. Este premio es ex-
tensible a todos los guardias civiles de
España, ya que cualquiera de ellos hu-
biese hecho lo mismo en nuestra situa-
ción”, señaló.
Y la segunda correspondió a Gerardo
Fernández, agente de la Policía Nacio-
nal que, estando fuera de servicio, con-
tribuyó a la detención de un individuo
que atemorizaba a los viajeros del me-
tro de Madrid con un cuchillo de gran-
des dimensiones. Tras serle entregado
el galardón, el agente, en referencia
Mesa de autoridades de la XXXII edición de los Trofeos Internacionales de la Seguridad. al concedido a los compañeros de la
Guardia Civil, subrayó el riesgo que en- queñas y medianas empresas del sec-
traña actuar en situaciones extremas. tor”, evidenció.
“En enero de 2012, tres policías nacio- Tras ellos, Florentino Villabona Ma-
nales no tuvieron tanta suerte y perdie- dera tendría que haber recogido el
ron la vida al intentar rescatar a una per- Trofeo Ramón Borredá. Pero al encon-
sona en la plaza del Orzán (La Coruña)”, trarse en Latinoamérica, la estatuilla
recordó. Y, a continuación, reclamó una del excomisario general de Seguridad
apuesta por la formación multidiscipli- Ciudadana y director adjunto opera-
nar e inversión en equipación para que tivo (DAO) de la Policía Nacional fue
los profesionales de la seguridad pú- recogida en representación suya por
blica puedan llevar a cabo su función Marcos Pelegrín, responsable de Pro-
con mayor solvencia. yectos de Operaciones Corporativas
de LaLiga.
Trofeos extraordinarios
Y también cabe resaltar el reconoci- Sin Reglamento
miento público de los presentes a la tra- Concluida la entrega de los trofeos, Ana
yectoria de los dos profesionales premia- Ana Borredá. Borredá, directora de Seguritecnia y
dos con sendos trofeos extraordinarios.
Por una parte, José Antonio Montero,
teniente coronel de la Guardia Civil,
TROFEOS DE LA
quien hizo extensivo el galardón al Servi-
cio de Protección y Seguridad (SEPROSE), Ana Borredá reclamó una política de Estado para la
en particular, y al cuerpo que representa, seguridad nacional que defina sin titubeos el papel de
en general.
Durante su breve intervención, el
miembro de la Benemérita declaró que
SEGURIDAD la seguridad privada
Seguridad nacional
Al hilo del apunte de Ana Borredá, y an- Los vigilantes de la empresa Rexsecur Seguridad velaron por la seguridad de los
tes de darse por finalizada la 32ª edición XXXII Trofeos Internacionales de la Seguridad.
E
n 1995, los Trofeos Internacionales de la Se- trascendental para la Seguridad Privada, como fue
guridad sumaron un nuevo reconocimiento: la aprobación del proyecto de colaboración Red
el Trofeo Ramón Borredá. Creado en me- Azul o la elaboración de la nueva Ley de Se-
moria del fundador de la editorial Borrmart y guridad Privada. No en vano, durante su
Seguritecnia, fallecido en julio de 1993, se ha desempeño como comisario general de
convertido en un galardón de referencia y Seguridad Ciudadana, la Unidad Central
en la actualidad es concedido por la Fun- de Seguridad Privada consiguió los ma-
dación Borredá “a la personalidad que haya yores avances hasta la fecha.
demostrado mayor entusiasmo y excepcio- Ya en su última etapa en el Cuerpo, el
nal esfuerzo por el desarrollo positivo del entonces ministro del Interior, Juan Ig-
Al D. Florentino Villabona Madera, por su brillante y dila-
tada trayectoria, humana y profesional, en la defensa de los
valores éticos y por su encomiable y ejemplar labor en favor de
sector en un marco ético desde el ámbito nacio Zoido, lo nombró director opera-
la Seguridad de España, desempeñando un papel clave en ma-
teria de colaboración público-privada, destacando su profe-
sionalidad, buen hacer, amplias miras y espíritu de consenso.
En la imagen de la iz-
quierda, Florentino
Villabona durante su etapa
en la Policía Nacional. A
la derecha, su compañero
en LaLiga Marcos Pelegrín
recoge el Trofeo Ramón
Borredá en su nombre.
Florentino Villabona
Director de Integridad y Seguridad de LaLiga
- La Fundación Borredá le ha conce- olvidarme de todas las Unidades de Se- - España ha demostrado reciente-
dido el galardón más importante de guridad Ciudadana, y muy especial- mente su capacidad de garantizar la
los Trofeos Internacionales de la Segu- mente las Unidades de Intervención Po- seguridad en grandes acontecimien-
ridad, el Trofeo Ramón Borredá, que licial, por el trabajo en situaciones com- tos, como la final de la Copa Liberta-
premia su trayectoria. ¿Qué representa plejas que vienen desarrollando en estos dores, donde se movilizaron miles de
para usted este reconocimiento? últimos años con una profesionalidad efectivos policiales y personal de se-
Este premio es para mí un orgullo y una extraordinaria. Estas unidades son un guridad privada. ¿Cuáles son los ingre-
enorme satisfacción después de prestar ejemplo a seguir. dientes necesarios, más allá de los re-
servicio durante más de 40 años en el cursos, para conseguir altas cotas de
Cuerpo Nacional de Policía, y una opor- - La colaboración público-privada ha seguridad en el fútbol?
tunidad de expresar mi gratitud al ju- ido también avanzando con el paso de Para mí, en primer lugar, la gran expe-
rado, y muy especialmente a la familia los años. No obstante, ¿qué aspectos riencia que tiene el Cuerpo Nacional de
Borredá. de mejora hay que llevar a cabo para Policía en dispositivos de seguridad de
Me gustaría compartir desde estas lí- aumentar aún más se eficacia? todo tipo de eventos, y muy especial-
neas la distinción con todos los miem- Entre otras iniciativas, generar una he- mente los deportivos. En la preparación
bros de la Unidad Central de Seguridad rramienta electrónica de comunicación de este tipo de acontecimientos es muy
Privada, que dirigía en esa etapa de mi segura donde se facilite información de importante la planificación, coordinación
responsabilidad como comisario gene- manera rápida a las empresas de segu- y colaboración de todos los cuerpos par-
ral de Seguridad Ciudadana, y señalar al ridad. De esta forma, la información sería ticipantes, como Policía Local, seguridad
comisario principal Esteban Gándara con más útil en el trabajo de los profesiona- privada, Protección Civil y Guardia Civil.
su equipo como los verdaderos actores les de seguridad privada y se mejoraría la En la planificación y desarrollo de es-
de un trabajo realizado que ha supuesto prevención, la protección y la seguridad. tos dispositivos es de vital importancia el
un cambio exponencial en la seguridad Además, habría que tener una plata- intercambio de información previa que
privada en nuestro país, continuado por forma de información sobre las condicio- aportan los directores de Seguridad de
los responsables actuales. A todos ellos, nes y requisitos necesarios para que las los clubs en cuanto al número de aficio-
mi reconocimiento y gratitud. compañías de seguridad españolas pue- nados que se trasladan, de entradas y
dan crear o establecerse en otros países. a las características específicas de estos
- Durante cerca de 40 años ha pertene- A ello se une facilitar, a través de algún grupos de seguidores.
cido activamente a la Policía Nacional. medio electrónico, las alertas y recomen- Sobre el partido que se jugó en Ma-
¿Cuáles diría que son los principales daciones actualizadas para conseguir drid entre River Plate y Boca Juniors,
aspectos en los que más ha avanzado una mayor eficacia de los servicios de se- pese al poco tiempo que hubo para
este cuerpo a lo largo de ese tiempo? guridad privada como complemento de planificar el dispositivo tenía plena con-
El Cuerpo Nacional de Policía ha avan- la seguridad pública. fianza en nuestra Policía. En días previos
zado mucho en estos años técnica- Por último, debería acometerse la al partido le comentaba a quienes me
mente. Si tengo que señalar alguna área, creación de grupos de trabajo para me- preguntaban sobre ello que no se preo-
yo reflejaría la especialización en delin- jorar los intercambios de información y cuparan porque, conociendo a las unida-
cuencia económica y el avance en la saber qué información es la necesaria y des intervinientes, el partido se celebra-
especialización de los profesionales en útil para los diferentes servicios de segu- ría con toda normalidad y sería un éxito
delitos tecnológicos; pero no quisiera ridad que se prestan. para todos, como así fue. S
Jesús Garzón
Country Manager para España y Portugal de deister electronic
- Deister electronic acaba de co- - Deister es una compañía alemana - Por su experiencia, usted es un buen
menzar su andadura en el mer- con muchos productos en su porfo- conocedor del mercado de la seguri-
cado español y se le ha concedido lio. Aparte de la premiada, ¿qué otras dad. ¿Cuáles serán las principales ten-
el Trofeo al Mejor Producto de Se- soluciones de la empresa tendrán ma- dencias tecnológicas que destacarán
guridad por su solución Tex tag yor penetración en el mercado espa- en este sector?
Gestión de Activos Textiles. ¿Cómo ñol a lo largo de los próximos años? Me gustan mucho los avances que
reciben en la empresa este reco- Podemos destacar dos. Por un lado, se están produciendo en software en
nocimiento? las soluciones proxSafe® Intelligent Key cuanto a analítica de vídeo. Personal-
Lo recibimos con mucho orgullo y res- Management (o Gestión Inteligente de mente considero que, junto con la ges-
ponsabilidad. Supone un reconoci- Llaves) y Smart Storage (o Almacena- tión automatizada de activos, es el fu-
miento al trabajo, dedicación y buen miento Inteligente), que auditan y con- turo para los próximos años.
hacer de la empresa. Como saben,
deister es una compañía de 40 años,
familiar, moderna y sostenible. Tam-
TROFEOS DE LA
bién es sinónimo de soluciones y
“Las principales características de Textag son:
productos innovadores en el campo
de la identificación y seguridad de disponibilidad 24/7 de la ropa, reducción de la pérdida
SEGURIDAD
de vestuario, inventarios actualizados y visión general
personas, equipos y edificios.
Alfonso Illescas
Director de Seguridad y Servicios Internos de IFEMA
- Seguritecnia ha concedido a IFEMA de la utilización de todo tipo de vehícu- guridad que en cada momento esta-
el Trofeo al Mejor Sistema de Se- los contra la integridad física de las perso- blece el Ministerio del Interior.
guridad por su nuevo proyecto de nas que ocupan el recinto, así como con-
videovigilancia y control de accesos tra sus instalaciones y bienes. - Entre las ferias que se celebran en
de vehículos. ¿Cómo han recibido la IFEMA está SICUR, la muestra de se-
noticia en la entidad? - ¿Cuáles son las principales virtudes guridad más importante de España.
Con enorme satisfacción. El hecho de de este sistema de videovigilancia y ¿Cómo han visto a través de este sa-
que el proyecto de IFEMA haya sido se- control de accesos de vehículos? lón la evolución del mercado de la se-
leccionado por la principal revista es- El sistema está compuesto por un con- guridad en los últimos años?
pecializada del país es un orgullo, por
cuanto representa el reconocimiento
a un trabajo puntero en tecnología y
estándares de calidad y seguridad. Ha
sido un desarrollo minuciosamente di- TROFEOS DE LA
“He visto una creciente importancia
de la integración en seguridad, así como la
SEGURIDAD
señado para unas instalaciones por las
que acceden cada año más de 700.000 convergencia entre seguridad física y ciberseguridad”
vehículos, camiones y transporte de
carga, y que acogen a más de 3,5 millo-
nes de visitantes, lo que representa para
IFEMA un compromiso con la seguridad junto de dispositivos de protección, Sí, efectivamente tengo el privilegio de
y una apuesta por hacer de sus instala- diseñado con barreras de última ge- tener “en casa” el gran escaparate del
ciones los recintos feriales más seguros neración, así como con equipos de mercado de la seguridad. El recorrido
de Europa. videovigilancia en posiciones estratégi- por la gran y puntera oferta de SICUR
cas integrados, de forma centralizada, es el mejor modo de estar al día en lo
- ¿Cuál fue el principal motivo para en el operativo de seguridad de IFEMA. que la industria de la seguridad ofrece.
poner en marcha el proyecto y cómo Ello permite controlar todas las posi- He visto un sector que crece en tecno-
han desplegado el sistema? ciones y localizaciones, y realizar más logía e innovación, que aporta solucio-
La seguridad constituye uno de los prin- de 2.000 operaciones diarias con el ac- nes en todos los ámbitos de la segu-
cipales objetivos del Plan Estratégico de cionamiento de barreras. Estas cuen- ridad (control de accesos, protección
IFEMA, junto a la digitalización y la trans- tan con casi un centenar de pilonas fa- perimetral, videovigilancia, detección
formación tecnológica. De ahí que la in- bricadas en acero de altas prestacio- de intrusos…) y la creciente importan-
versión en sistemas de alta seguridad nes, capaces de ofrecer resistencia a los cia de la integración en seguridad, así
para el control de accesos se situase en- impactos de vehículos de carga lanza- como la convergencia entre seguridad
tre sus primeras prioridades. El análisis del dos a alta velocidad. El hecho de ser un física y ciberseguridad. SICUR es testigo
tráfico y concentración de vehículos que sistema totalmente mecanizado, auto- de la evolución de la seguridad adap-
soporta IFEMA hacía imprescindible la matizado y desplegado con dos nive- tándose a todos los cambios, por lo que
modernización, mejora y centralización les permite adaptar su activación a cada visitarlo nos ayuda a todos los profesio-
de los sistemas existentes para elevar al tipo de situación y del vehículo objeto nales a estar al día y actualizar informa-
máximo la eficacia, y prevenir la amenaza de control, así como a los niveles de se- ción y conocimientos. S
Miguel Hormigo
Director Sector Industria de Secure e-Solutions de GMV
- GMV ha recibido el Trofeo a la Activi- tos, todo ello sin que sea necesario una jetivo claro de ataques, por lo que
dad Investigadora por el proyecto Vir- parada de mantenimiento en la planta. deben desarrollarse todo tipo de es-
tualPAC. ¿Qué significa para la com- Además, no solo consigue reducir cos- trategias y estándares que tengan
pañía la concesión de este reconoci- tes, sino que ofrece soluciones inteli- como objetivo potenciar la ciberse-
miento? gentes para reducir la demanda de re- guridad en las instalaciones indus-
Con este galardón se reconoce la
apuesta de GMV por la innovación y la
mejora continua como medio para si-
TROFEOS DE LA
tuarnos como un referente en la trans- “VirtualPAC permite desplegar en los PLC
formación digital en la que nos encon-
distintos módulos ‘software’ de control para mejorar
tramos inmersos. En concreto, estamos
especialmente agradecidos porque lo
consideramos un reconocimiento a va-
lores como la imaginación, el esfuerzo
SEGURIDAD
procesos o solucionar defectos, todo ello sin que sea
necesario una parada de la planta”
y el talento, que caracterizan a nuestro
equipo humano y que han hecho posi-
ble este proyecto. cursos y de energía. Todo ello teniendo triales para combinarlos con las me-
Por otro lado, es fundamental resal- en cuenta la ciberseguridad de los pro- didas de seguridad por diseño y por
tar la capacidad de desarrollar produc- cesos productivos en su incorporación defecto de los propios dispositivos.
tos y servicios exclusivos en el mercado a la Industria 4.0.
y la adaptación que tiene en la Indus- - ¿Cree que la convergencia entre los
tria 4.0 para cumplir con una necesidad - ¿Cuáles son los principales retos de mundos de las Tecnologías de la In-
existente. los entornos industriales en relación formación (IT) y las Tecnologías de
con la seguridad? Operaciones (OT) es posible en un
- ¿En qué ha consistido este proyecto, Los principales retos de los entor- corto plazo?
creado para aportar seguridad en los nos industriales son el escaso nivel La integración tecnológica IT/OT es hoy
entornos industriales? de concienciación, la falta de capa- día una realidad. Hemos pasado de un
VirtualPAC se define como una solución citación técnica, la obsolescencia y entorno en el que las redes OT estaban
de despliegue, gestión y operación se- heterogeneidad de los sistemas de aisladas, a un mundo en el que las re-
gura de los sistemas de control implica- control… Todo ello ligado a la hiper- des de planta están implantando proto-
dos en la red de operación y control de conectividad que promueve la In- colos IT, lo que implica la unificación de
una planta industrial. Una solución, con dustria 4.0 y que permite exponer las amenazas con las del mundo IT. En
independencia del fabricante, que per- los datos a Internet aumentando los este escenario, la gran ventaja es que el
mite desplegar en los PLC distintos mó- vectores de posibles ataques. En los mundo IT podrá explotar toda la infor-
dulos software de control para mejorar últimos años, se ha demostrado que mación que ya existe para poder hacer
procesos o solucionar posibles defec- los entornos industriales son un ob- diagnósticos de vulnerabilidades. S
- Ha recibido el Trofeo al Mérito en la falta de diversificación e innovación porta lo que entonces llamábamos
la Trayectoria Profesional en Seguri- han sido probablemente tanto o más “convergencia de las seguridades” en
dad Privada. ¿Cómo se siente al reci- importantes para el estancamiento del términos de beneficio neto. Sin em-
bir este galardón? sector que la mencionada situación bargo, es crucial que las compañías
Muy agradecido a Seguritecnia y al económica de España. de seguridad acepten por fin el reto
Consejo Técnico Asesor de la revista, de innovar en este campo, salir del en-
e intentando, por otra parte, relativizar - Durante su posición como director torno de confort en el que se mueven
este hecho, absolutamente conven- nacional de Eulen Seguridad, esta y decidirse finalmente por dotarse de
cido de que hay muchas personas en empresa comenzó a apostar por la las capacidades, del equipo humano
el sector con más méritos que yo para seguridad integral cuando práctica- y de la tecnología necesarias para dar
recibir este galardón. mente ninguna lo hacía. ¿Cree que respuesta a este excitante reto que el
hoy en día este concepto de la segu- mercado demanda.
- Usted ha desarrollado una larga ca- ridad que engloba todas las partes
rrera ligada a la seguridad privada, se ha hecho realidad de manera ge- - Hace ya más de siete años, us-
tanto en el ámbito empresarial como neralizada en las organizaciones o ted defendía en una entrevista en
en el asociativo. ¿En qué momento queda todavía mucho por recorrer? Seguritecnia la necesidad de una re-
forma en profundidad del sector.
¿Cree que, con la Ley de Seguridad
Privada, el sector ha dado ese cam-
TROFEOS DE LA
“Esperemos que el Reglamento de Seguridad Privada
no dé al traste con la ilusión y las esperanzas que el
bio que necesitaba? ¿Por qué?
Sin duda la Ley 5/2014 de Seguridad
SEGURIDAD
Privada dio un impulso muy potente
sector tiene puestas en él” al sector. Es momento de agradecer a
los que tuvieron la valentía de propo-
ner las modificaciones que dicha ley
promulgaba, su flexibilidad y visión
de futuro, máxime cuando ello va-
diría que se encuentra ahora el desa- Indudablemente queda aún un largo riaba sustancialmente el tipo de rela-
rrollo de este sector? camino por transitar. Como ya decía ción existente entre el regulador y las
Creo que empezando a salir del ba- entonces, la integración de todas las empresas, pasando de la pura subor-
che en el que ha estado los últimos facetas de la seguridad en un solo de- dinación a un mayor desarrollo de la
8-10 años, motivado en gran medida partamento y bajo un mando único complementariedad entre ambos es-
por la terrible crisis económica en que dependería del momento en que se tamentos. Esperemos que el desarro-
se ha visto sumido nuestro país, aun- encontrase cada organización y de las llo y la definitiva redacción del Regla-
que no haya sido el único motivo. La prioridades de desarrollo que su estra- mento no dé al traste con la ilusión y
falta de dinamismo, el seguidismo de tegia determinase. Hoy se observa una las esperanzas que el sector de la Se-
la postura y las peticiones de los clien- mayor concienciación por parte de los guridad Privada en España tiene pues-
tes sin adelantarse a sus necesidades y consumidores de las ventajas que re- tas en él. S
Francisco Blázquez
Director de Seguridad Corporativa de Iberdrola
- La revista Seguritecnia le ha con- poder guiar, que formarán parte de y controles que, además de asegu-
cedido el Trofeo al Mejor Directivo nuestro futuro. Ellas y ellos son hoy rar el cumplimiento de la normativa,
Usuario de Seguridad. ¿Cómo valora verdaderamente los protagonistas. mejore la protección y gestión de los
este galardón? riesgos y amenazas inherentes a este
Es un honor obtener esta distinción - ¿Cuál cree que debe ser el perfil tipo de instalaciones, así como reac-
por parte de Seguritecnia, un me- del directivo de seguridad en la ac- cionar ante incidentes de manera efi-
dio de comunicación veterano en el tualidad, dado el elevado volumen caz e inmediata.
mundo de la seguridad. A través de de amenazas que ha de gestionar,
este medio puedo agradecer pública- normativa, escenarios…? - Una de las tendencias en seguridad
mente el esfuerzo y el apoyo de todas El continuo avance tecnológico con industrial es el incremento de los ci-
las personas e instituciones que han la aparición de nuevas amenazas y berataques. ¿Cuáles son las principa-
hecho posible que pueda recibir este otros escenarios obliga a que tenga- les claves para poder abordar con ga-
galardón y, por supuesto, a los orga- mos que estar preparados ante cual- rantías el escenario presente y futuro
nizadores de estos premios. En parti- quier eventualidad. Un director de se- de las amenazas en la Red?
cular, quiero hacer una mención espe- guridad debe ser capaz de reconocer Iberdrola ha implantado una Política
cial a toda la Dirección de Seguridad la importancia del uso de las tecnolo- de Ciberseguridad y un Marco para la
Corporativa de Iberdrola, excelentes gías y tener la capacidad de implantar Gestión de Riesgos de Ciberseguridad
profesionales sin los que no hubiera y gestionar las estrategias que optimi- global, que ha supuesto una impor-
sido posible, y no quiero olvidarme cen los recursos y sumen valor a la or- tante infraestructura cibernética en la
tampoco de todas las instituciones ganización, contribuyendo de manera que se apoyan nuestros procesos de
públicas y empresas privadas que han eficaz al cumplimiento de los planes negocio y operaciones, a través de un
colaborado en nuestro trabajo diario estratégicos. conjunto de medidas para dispositi-
y hecho posible cada uno de nues- vos electrónicos, redes, software e in-
tros logros. - ¿Cuáles son los retos a los que se formación en general, que permiten
Recibo con mucha ilusión este re- enfrenta una infraestructura crítica proteger los activos físicos y sistemas
conocimiento por su significado, y lo en lo que a seguridad se refiere, es- de la compañía.
hago extensivo a todos los miles de pecialmente en el sector energético? Esto nos han permitido avanzar en
mujeres y hombres que dedican su Las infraestructuras críticas son un el objetivo de integrar la cibersegu-
tiempo, esfuerzo e ilusión, en defini- objetivo potencial de ataques deli- ridad en todas las decisiones estraté-
tiva, su vida, al servicio de la seguri- berados, especialmente de ciberata- gicas y operativas de la compañía y
dad pública y privada. Este premio ques, pero también pueden sufrir di- en las actividades diarias, poniendo
es una motivación para seguir traba- versos impactos derivados de acci- el foco en la supervisión. También he-
jando y continuar ofreciendo el co- dentes o fenómenos naturales. Somos mos llevado a cabo un despliegue en
nocimiento y saber hacer de años de conscientes de que el suministro de todo el grupo de un modelo de cum-
profesión y experiencia. energía eléctrica y otros sectores son plimiento con el Reglamento General
Dedico este premio a todos los pro- esenciales para el funcionamiento de de Protección de Datos, enfocado en
fesionales que han formado parte de nuestra sociedad, por eso para noso- riesgos y en la protección de los dere-
mi equipo, a quienes es un orgullo tros es prioritario establecer medidas chos de los interesados. S
Faouzi Makhloufi
Vigilante de seguridad
- El sector de la Seguridad le reco- como de los ciudadanos. Por eso ha- Asimismo, es necesario dotar al vi-
noce con el Trofeo al Mérito en el Ser- bía que actuar de manera rápida y pre- gilante de seguridad con el arma re-
vicio en la Seguridad Publica por su cisa neutralizando la amenaza. Gracias a glamentaria del escolta o con pistolas
valiente actuación en el Hospital del Dios salimos vencedores de esta situa- eléctricas, siempre bajo un análisis ex-
Mar de Barcelona. ¿Qué representa ción de riesgo en la que teníamos mu- haustivo de qué tipos de dotación se
para usted este galardón? cho que perder. ajustan al servicio especial o de alto
Representa mucho para mí que haya
organismos independientes que otor-
TROFEOS DE LA
guen reconocimientos sobre buenas “Los vigilantes deberíamos tener el carácter de
actuaciones e intervenciones de riesgo
sin ningún tipo de favoritismo o de ‘agentes de la autoridad’ como en otros países de
SEGURIDAD
la Unión Europea, además de dotar de equipación a
trato de interés. Por eso le estoy muy
agradecido a Seguritecnia. Quiero re-
quienes desarrollen servicios especiales”
marcar que este premio ha sido conce-
dido sin ningún tipo de favoritismo ni
ningún trato de interés. El mejor reme-
dio contra todos los males es hacer un - Desde su punto de vista, ¿cree que los riesgo. Incluso las Fuerzas y Cuerpos
buen trabajo. vigilantes de seguridad están suficien- de Seguridad del Estado cuentan con
temente valorados por la sociedad? muchas de las dotaciones que antes
- ¿Cómo recuerda la intervención por Posiblemente no estemos tan valora- he mencionado. Es por ello que la se-
la que ha sido premiado? dos como nos merecemos. La sociedad, guridad privada y la pública deben
Recuerdo la intervención como rápida, en muchas ocasiones, es similar a aque- contar con una estrecha confianza y
proporcional y sin que el individuo tu- llas personas que piensan en cambiar el colaboración, ya que ambos sectores
viera tiempo de reacción. El responsa- mundo y no en cambiarse a sí mismos. tienen un enemigo común: la crimina-
ble de turno o jefe de equipo debe ser el lidad y la delincuencia. Por eso es im-
primero en actuar. En este caso fue una - ¿Qué aspectos cree que deberían prescindible disponer de una buena
buena intervención, pero en el caso con- mejorar para que los vigilantes de se- dotación para poder hacer frente a
trario, si no hubiera salido bien, yo habría guridad puedan prestar un mejor ser- cualquier acto ilícito que se presente
sido también el primer responsable. vicio a la sociedad y que lo hagan, en los servicios.
además, con mayor protección? Por otro lado, se debe crear una uni-
- ¿Qué le empujó a llevar a cabo una En primer lugar, poseer el carácter de dad o división de investigaciones inter-
rápida actuación para reducir a un in- ‘agentes de la autoridad’ como en otros nas dentro del sector de la Seguridad
dividuo que estaba armado? países miembros de la Unión Europea, Privada, de responsabilidad profesio-
El compromiso profesional es un acto, además de dotar de equipación a los vi- nal, que investigue sobre hechos o in-
no una palabra. Solo cumplía con gilantes de seguridad que se encuen- cidentes que se hayan podido come-
mi deber. Cualquiera hubiera hecho tren desarrollando servicios especiales ter al margen de la Ley o la ética profe-
lo mismo en mi lugar, ya que estaba o de alto riesgo con guías caninos, cas- sional, tanto por parte de las empresas
en riesgo la integridad física tanto de cos, chalecos, escudos, defensas exten- como por parte del personal de segu-
los empleados del centro hospitalario sibles, sprays de gel, etc. ridad privada. S
- ¿Cómo valora la recepción del Tro- traban varias personas atrapadas. De- nerse innecesariamente y transitar por
feo al Mérito en el Servicio en la Segu- bido a la urgencia e importancia del terrenos propicios a estas crecidas.
ridad Pública? aviso se unieron a mi patrulla los guar- La mayoría de los accidentes ocurren
En primer lugar me gustaría agradecer dias Ester Fernández y David Gaona, por imprudencias debido al exceso de
de nuevo la concesión de este trofeo. que realizaban otro servicio. confianza y a las rutinas. Los acciden-
Para nosotros es una enorme satisfac- Nada más llegar al lugar del sinies- tados no son conscientes del peligro
ción recibir este tipo de reconocimien- tro comprobamos que se trataba de que corren.
tos de la sociedad civil y de los medios una situación grave por riesgo para la
de comunicación por cumplir con nues- vida de tres personas de avanza edad - Este premio procede de la seguri-
tro deber. No obstante, a diario recibi- que se encontraban en el interior de dad privada. ¿Cuál es su valoración de
mos la recompensa del recuerdo de gra- un vehículo con el agua a la altura del la labor que realizan los profesionales
titud que nos transmiten aquellos ciuda- cuello, por lo que nos introdujimos en de este sector? ¿En su día a día sue-
danos que hemos ayudado o auxiliado el interior del torrente. Yo me até una len apoyarse en este personal para al-
en el transcurso de los servicios que rea- cuerda y me subí al vehículo para ver guna investigación u operación?
lizamos todos los integrantes de las Fuer- cómo podía sacar a las personas atra- La gente desconoce que diariamente
zas y Cuerpos de Seguridad. padas. Finalmente, debido a la impo- trabajamos ayudados por personal de
sibilidad de acceder a ellas por las ven- seguridad privada. En gran cantidad
- En concreto, usted ha recibido este tanas debido al estado de shock en el de ocasiones son los primeros en ac-
galardón, junto con otros compa- que se encontraban, optamos por sa- tuar al encontrarse en el lugar de los
ñeros, gracias a su intervención en carles por la puerta más accesible car- hechos. Además, son una gran fuente
la que salvaron la vida a tres perso- gando con ellos y sacándoles fuera del de información, tratan a diario con los
nas de avanzada edad y movilidad agua. El tercero fue rescatado la con ciudadanos y trabajan innovando en
limitada atrapadas en su vehículo en ayuda de bomberos. el sector de la Seguridad tanto pri-
una riada. ¿Cómo recuerda aquella vada como pública.
actuación? - Esta temporada está siendo espe- La seguridad pública nos apoyamos
La mañana del día del rescate estaba cialmente crítica en lo que a lluvias y complementamos con la seguridad
siendo complicada, ya que no paraban torrenciales se refiere. ¿Cuáles son, privada; sin ellos no podríamos obte-
de entrar avisos por incidencias relacio- desde su punto de vista, los elemen- ner los resultados que ofrecemos a la
nadas con las fuertes lluvias caídas en la tos a mejorar para que estas lluvias sociedad. S
localidad de Alginet (Valencia). no provoquen estos efectos tan dra-
La patrulla estaba formada por el máticos? *Esta entrevista, aunque fue contes-
guardia Juan García y yo. Nos encontrá- Además de las inevitables inversiones, tada por el cabo primero Raúl Blázquez,
bamos en el acuartelamiento cuando necesarias para canalizar los torrentes está consensuada con el resto de galar-
recibimos el aviso por las transmisiones y ramblas, los ciudadanos deben ser donados en esta categoría: los agentes
de que un vehículo había caído a un to- conscientes de que, como medida prin- Ester Fernández, David Gaona y Juan
rrente de agua y en el interior se encon- cipal de prevención, deben evitar expo- García, de la Guardia Civil.
SEGURIBER, S.L.
SEGURIBER COMPAÑÍA DE SERVICIOS, S.L.
SEGURIBER SERVICIOS, S.L.
cliente@invseguridad.com
C/ Tomás Redondo 2, Planta 5-5
28033 Madrid
www.invseguridad.com 917 63 22 60
TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD
ASÍ OPINAN LOS PREMIADOS
XXXII EDICIÓN
- ¿Qué significado tiene para usted de sala. Era consciente del riesgo que Como policía nacional, mi colabora-
la concesión del Trofeo al Mérito en entrañaba para las personas que se ción la Seguridad Privada ha sido es-
el Servicio en la Seguridad Pública? encontraban allí, al ser una tarde-no- trecha y permanente en toda mi ca-
Ha sido toda una sorpresa y un orgu- che de sábado en la que las familias rrera profesional. Cinco años en la Co-
llo haber recibido este premio, con el regresaban a sus casas y comenzaban misaría del Distrito de Centro y otros
valor añadido que otorga el jurado in- a salir los jóvenes. cinco más en la UPR [Unidad de Pre-
dependiente que lo concede, com- Cuando vi peligrar la vida de las vención y Reacción] de Madrid dan
puesto por parte de los mejores pro- personas allí presentes, decidí actuar. para muchas colaboraciones, que han
fesionales del sector, y la ceremonia En un primer momento pude desar- continuado en mi destino actual de la
del acto de entrega en presencia de mar al sujeto y luego inmovilizarle en Comisaría Local de Maspalomas (Las
mis dos familias, la personal y la pro- el suelo. Un vigilante que acudía a la Palmas), en el Grupo de Policía Judicial
fesional. zona por los gritos de los pasajeros de la UDEV [Unidad de Delincuencia
me dejó sus grilletes de dotación y co- Especializada y Violenta].
- ¿Cómo recuerda el momento en el laboró conmigo en la sujeción mecá- En mi caso la vinculación es algo
que redujo a un individuo que por- nica del detenido. mayor al cursar estudios tanto de Di-
rección de Seguridad como de de-
tective privado. He tenido además la
oportunidad de impartir formación
TROFEOS DE LA
“La Seguridad Privada en España es un sector de
a los compañeros de seguridad pri-
referencia empresarial a nivel internacional, no solo vada, de los cuales me sorprende el
SEGURIDAD
por la presencia de empresas en terceros países sino alto grado de compromiso y motiva-
ción que tienen.
por el trabajo que desempeñan”
- ¿Cuál es el perfil que, desde su
punto de vista, ha de tener todo
taba un cuchillo en el Metro de Ma- - Este premio procede de profesio- agente de la Policía Nacional para
drid y que estaba intimidando a los nales la seguridad privada. ¿Cuál es prestar un buen servicio a la socie-
usuarios, hecho por el que ha reci- su percepción sobre este sector? dad española?
bido este galardón? Como agente de la Policía Nacional, La función policial es muy amplia y
Por mi cabeza pasaron muchas cosas ¿colabora habitualmente con profe- variada. Una buena base para poder
desde que detecté la amenaza hasta sionales del ámbito privado? aportar un mejor servicio a la socie-
que puede neutralizarla. Podía tratarse La Seguridad Privada en España es un dad es conocer el fenómeno crimi-
desde un enajenado o “imitador” que sector de referencia empresarial a ni- nal desde un enfoque multidisciplinar,
actuaba en solitario a un sujeto radica- vel internacional, no solo por la pre- como se hace desde la Criminología;
lizado que podía actuar en grupo. sencia de estas empresas en terceros de ahí la decisión de licenciarme en
Intenté mantenerme lo más concen- países sino por el trabajo que desem- esta disciplina y seguir vinculado a la
trado y tranquilo posible, llamé al 091 peñan las mismas en nuestro país y misma a través del Colegio Oficial de
y fui dando indicaciones al operador sirven de escaparate para el resto. Criminólogos de Madrid. S
Pablo Gárriz
Presidente de la Asociación Española de Lucha Contra el Fuego (ASELF)
- ¿Cómo han acogido desde ASELF la Desde que ASELF nació (en 2019 cuanto a despliegue, distribución y ra-
concesión del Trofeo al Mérito en la cumplimos 60 años), la asociación tios de personal y medios en muchos
Protección Civil? ha organizado multitud de eventos y servicios de emergencia en base a la
La verdad es que ha sido un galardón publicaciones que buscan garantizar población, al tipo de riesgos y a la su-
que dentro de la asociación ha sa- la máxima divulgación de lo que se perficie de responsabilidad a proteger.
bido muy bien por varios motivos. Pri- hace y ser un foro y un punto de en- En definitiva, esto supone que se
mero, porque lo otorga una entidad cuentro de todos los que están vin- tienda solo a cubrir las necesidades
que tiene un prestigio reconocido culados con nuestro ámbito de acti- más operativas y haga falta desarro-
por todo el sector de la Seguridad y vidad. llar de manera consciente, consis-
desde todas sus perspectivas. Ade- De hecho, desde 1959 celebramos tente y coherente la importante la-
más es un prestigio que se sustenta las ediciones bienales del Congreso bor que supone la prevención. Labor
en un largo recorrido de profesionali- Nacional de Bomberos, desarrollamos que empieza no solo con la inspec-
dad, seriedad y rigor. jornadas técnicas, conferencias y se- ción, sino con la concienciación, la
Y, en segundo lugar, porque en este minarios, colaboramos en varios comi- información y la formación de la po-
largo recorrido la revista Seguritecnia (y tés y órganos consultivos y, cómo no, blación. Y estos valores culturales no
por extensión la Fundación Borredá) ha participamos en otras asociaciones de están bien atendidos.
sido compañera incansable de fatiga de carácter supranacional. Y esto último,
la propia ASELF, por lo que este recono- además, con gran esfuerzo personal - ¿Qué otras necesidades demanda el
cimiento tiene un valor especial. añadido de nuestros asociados. sector para que la protección contra
Tal y como ya expresé en el acto de incendios sea más eficiente?
entrega del trofeo, para ASELF es una - El número de incendios en vivien- En primer lugar, que se dote a los ser-
distinción otorgada por una entidad das aumentó en 2017 hasta situarse vicios de extinción de incendios y sal-
que nos conoce en profundidad y que como el peor de los últimos 12 años. vamentos de todo el Estado de una
es consciente de lo que supone man- ¿Qué medidas se deben llevar a cabo norma reguladora y de un marco co-
tenerse todos estos años trabajando y para que esta problemática deje de mún que actualmente, y por diversas
tratando de que las cosas evolucionen cobrarse tantas vidas? cuestiones históricas, políticas, eco-
y mejoren. Para empezar, el parque de viviendas nómicas y sociales –incomprensible-
está envejeciendo y, pese a los esfuer- mente–, no está desarrollado.
- Uno de los fines de la asociación es zos de multitud de actores, los años Además de las necesidades de nor-
fomentar la investigación en incen- del boom inmobiliario no ayudaron a malización de la respuesta de los ser-
dios. ¿De qué manera acomete ASELF que la calidad de las construcciones vicios públicos, hace falta que se es-
este objetivo? mejorara. Pero los años posteriores de tablezca una política de financiación
Efectivamente, entre otros fines de la crisis tampoco han favorecido ni faci- y sostenimiento de este tipo de ser-
asociación, la promoción y la investi- litado que se invierta en el manteni- vicios que sea común y realista y que
gación sobre la teoría y técnicas de ex- miento de las propias construcciones y responda a las necesidades actuales,
tinción y salvamento, así como sobre la de sus respectivas instalaciones. donde las aseguradoras (y por exten-
investigación de los incendios, son ele- Y para continuar, existe un grave pro- sión su patronal UNESPA) tienen mu-
mentos centrales de nuestra actividad. blema de desequilibrio territorial en cho que decir. S
Fernando Velasco
Director de la Cátedra de Servicios de Inteligencia y Sistemas
Democráticos de la Universidad Rey Juan Carlos
- La Cátedra de Servicios de Inteligen- El mismo perfil que se requiere para pocos saben lo que significa. Ne-
cia y Sistemas Democráticos de la ser analista de inteligencia, en gene- cesitamos analizar para entender, y
Universidad Rey Juan Carlos recibe ral. El analista de inteligencia en segu- entender para orientarnos y decidir;
este año el Trofeo a la Formación en ridad no requiere tener un perfil pu- esto requiere un análisis que sepa
Seguridad. ¿Qué representa para us- ramente tecnológico ni provenir del extraer la información relevante del
tedes este reconocimiento? mundo de la seguridad, debe ser ante océano de datos disponible. Es cierto
Recibir este premio después de casi todo analista: tener capacidad para el que los datos son el petróleo del si-
15 años de trabajo por la cultura de pensamiento crítico y versátil, un co- glo XXI, pero el análisis es la refine-
inteligencia y de 10 años formando nocimiento multidisciplinar, amplitud ría. Sin una buena formación, no hay
analistas de inteligencia es un honor de miras y técnicas de análisis. Todo un buen análisis. Sin un buen análi-
sis no hay ni buena seguridad ni un
buen negocio. De ahí la necesidad
de que las empresas, independiente-
TROFEOS DE LA
“La mayoría de los errores que se cometen en la
mente de su tamaño, apuesten por la
toma de decisiones son fallos de análisis, pues todos inteligencia.
SEGURIDAD
sabemos lo que está pasando, pero muy pocos saben
lo que significa”
- ¿Cree que el campo de la inteli-
gencia está suficientemente desa-
rrollado en el ámbito privado en Es-
paña? ¿Es inteligencia todo lo que se
y un estímulo que nos anima a con- ello conjugado con la vocación, el es- vende como tal?
tinuar trabajando. Que se reconozca fuerzo y la humildad. Claramente, al sector empresarial es-
la labor de un centro académico y de pañol le falta mucho camino por re-
formación en un certamen sobre se- - Algunas empresas, especialmente correr, como pone de manifiesto
guridad es ya de por sí un logro, que las de mayor tamaño, han apos- el reciente informe del Observato-
demuestra que la Academia también tado por implantar unidades de in- rio Mesías en el que colaboramos.
forma parte de nuestro sistema de se- teligencia dentro de su gestión de La inteligencia es un ámbito que se
guridad y debe ser tenida en cuenta. la seguridad. ¿Qué puede aportar ha puesto de moda, hoy en día el
la inteligencia a las organizaciones, apellido “inteligencia” se le da a casi
- A través de su Máster en Analista no ya solo a las grandes sino a las de todo y comienza a proliferar –como
de Inteligencia se han formado cualquier tamaño? en la comida– la “inteligencia ba-
multitud de profesionales de este La mayoría de los errores que se co- sura”. Es por ello que la cultura de in-
campo. ¿Cuál debe ser el perfil del meten en la toma de decisiones son teligencia se vuelve más importante
analista que se dedica a la inteligen- fallos de análisis, pues todos sabe- que nunca, sobre todo en el sector
cia aplicada a la seguridad? mos lo que está pasando, pero muy corporativo. S
21st édition
The Global
Security
Ecosystem
TROFEO EXTRAORDINARIO
- ¿Qué supone para usted la conce- de seguridad a las empresas españolas profesionalidad del sector de la Segu-
sión del Trofeo Extraordinario de la re- en el exterior. El Protocolo de Comuni- ridad Privada han sido claves para ma-
vista Seguritecnia? cación con los Guardas Rurales es la he- terializar exitosamente la colaboración
Representa una enorme satisfacción por rramienta con la que la Guardia Civil fa- aludida.
diversos motivos. En primer lugar, por la cilita el desempeño de la labor de estos Uno de los campos claros de mejora,
categoría profesional y humana de mis profesionales. contemplado por la Ley de Seguridad
predecesores. Y en segundo lugar, por Otra petición versa sobre la colabora- Privada, a falta de su desarrollo regla-
el prestigio y solera de estos trofeos. Ha- ción en materia de formación. En este mentario, lo constituye la integración
berlo obtenido por decisión unánime
del jurado constituye un honor.
Esta distinción, como no puede ser de
otra manera, no la interpreto en clave
personal, sino como un reconocimiento
TROFEOS DE LA
“La madurez y profesionalidad del sector de la
Seguridad Privada han sido claves para materializar
al Servicio de Protección y Seguridad
(SEPROSE), en particular, y a la Guardia Ci-
vil, en general, por materializar el princi-
SEGURIDAD
exitosamente la colaboración”
TROFEO EXTRAORDINARIO
- Ha recibido uno de los Trofeos Ex- privada, no contaran con el equipo téc- dudoso ajuste legal que difícilmente po-
traordinarios de este año por su mag- nico adecuado. drán ser asumidos por las pymes.
nífica labor a lo largo de muchos años La no aprobación por la nueva junta Por otro lado, las empresas de se-
en el sector de la Seguridad. ¿Cómo directiva de ese plan de acción y la ex- guridad privada deben adaptarse rá-
se siente por este galardón? presa reprobación de las iniciativas que pidamente a las nuevas tecnologías y
Cualquier reconocimiento a una labor ya estaban emprendidas, después de atraer a profesionales que aporten sa-
realizada en favor de otros resulta gra- dieciocho años ininterrumpidos como via nueva e impidan que este sector en
tificante. Pero en este caso me ha lle- secretario general, indicaban clara- España, que fue tan avanzado en su día
nado de un especial orgullo al haberse mente tanto una retirada de la con- en relación al de otros países de nues-
concedido por decisión unánime de to- fianza en mi persona como que los ob- tro entorno, se quede anquilosado y
dos los interlocutores del sector, consi- jetivos y pretensiones de los nuevos sea una rémora para la seguridad ciuda-
derado este en el más amplio sentido, rectores no iban a coincidir con ese dana de una democracia moderna.
y que están representados en el Con- planteamiento, lo que ya se está ha-
sejo Técnico Asesor de esa prestigiosa ciendo más que evidente. - En los últimos meses se han creado
revista a través de sus respectivas orga- Obviamente, como siempre he sido nuevas asociaciones de seguridad, en
nizaciones. fiel a mis convicciones, no tuve por me- un sector que ya de por sí está bas-
nos que presentar la dimisión. tante atomizado desde el punto de
- Este año ha dejado la secretaría ge- vista asociativo. ¿Qué opina usted de
neral de la Federación Española de - ¿Cuáles cree que son actualmente la existencia de tantas asociaciones?
Seguridad, pero continúa en activo los problemas más acuciantes para el Es bueno que distintos colectivos se or-
profesionalmente. ¿Cuáles fueron los sector de la Seguridad Privada en Es- ganicen para aunar esfuerzos en la de-
motivos de su salida de la organiza- paña? ¿Por qué? fensa de intereses comunes, como son
ción tras tantos años en el cargo? Las empresas de seguridad privada se las organizaciones de usuarios de uno u
La renovación de cargos de la junta están enfrentando a graves problemas otro tipo o las de profesionales concretos.
directiva de la Federación se produjo de rentabilidad cuando los márgenes Cuestión distinta es la proliferación
cuando ya había iniciado la puesta en en términos porcentuales ya no son lo de organizaciones empresariales crea-
práctica de un plan de acción a medio que fueron. das por unos promotores necesitados
plazo conducente a adecuar sus objeti- A la enorme competencia de muchos de alcanzar notoriedad o sin unos obje-
vos y actuaciones a las actuales necesi- operadores cualificados, que casi solo tivos claros.
dades de sus asociados y a un relanza- puede centrarse en el precio, y a las le- En este sentido, la organización em-
miento de una organización cuyo co- gislaciones exigentes en diversos ám- presarial que ahora presido, la Asocia-
metido no puede centrarse solo en la bitos que hacen cada vez más costosa ción de Empresas de Seguridad Privada
defensa de intereses colectivos cuando la prestación de servicios intensivos en Integral (AESPRI), que ofrece unos ser-
se presente la ocasión, sino que tam- mano de obra, puede unirse en esa di- vicios de consultoría y asesoramiento y
bién debe dotarse de un catálogo de rección hacia unos mayores costes un manteniendo intactos sus objetivos ori-
servicios de apoyo para la resolución de Reglamento de Seguridad Privada cuyo ginarios, lleva ya catorce años defen-
problemas en aquellos ámbitos en los borrador vislumbra unos gravosos requi- diendo los intereses de las pymes de
que los asociados, pymes de seguridad sitos en algunos casos injustificados y de seguridad privada. S
CERTAMEN INTERNACIONAL
TROFEOS DE LA
SEGURIDAD
XXXII EDICIÓN
Contacto
+34 900 102 793
sst@grupo-eme.com
www.sstraining.es
www.grupo-eme.com
TROFEOS SEGU
CERTAMEN INTERNACIONAL
TROFEOS DE LA SEGURIDAD
GALERÍA GRÁFICA
XXXII EDICIÓN
“El futuro de la
seguridad pasa por la
interoperabilidad de
todos los elementos de lo
que llamamos ‘Internet of
Intelligent and Security
Things”
Diego Di Giuseppe
Director general de Hikvision Spain
Con una gran experiencia en los campos de sistemas antiintrusión, puertas automáticas y videovigilan-
cia, entre otros, Diego Di Giuseppe pasó a formar parte de Hikvision en 2013. Este profesional focalizó
su actividad concretamente en el apartado de ventas de Hikvision Italia, primero como Distribution Sa-
les Manager y después como Sales Director. Desde febrero del año pasado es director general de la com-
pañía en Iberia, un puesto donde tiene el objetivo de “estabilizar, hacer más sólido y sostenible en el
tiempo” el “asombroso” crecimiento que ha tenido Hikvision España en 2018. Todo ello, de la mano de
una estrategia basada en la convergencia de todos los elementos de la seguridad.
Por Juanjo S. Arenas En Hikvision tenemos partners estratégicos con los que
queremos seguir creciendo día a día para lograr una
- Usted se incorporó a Hikvision Spain hace cerca de mayor penetración en el mercado. Mantenemos una
un año. ¿Cuáles han sido los principales cambios que relación muy estrecha con todos nuestros distribui-
ha acometido desde su llegada y los que implemen- dores y procuramos ofrecerles el apoyo que precisan
tará en un futuro próximo en la empresa? ¿Cuál es su desde el punto de vista técnico y de marca para ayu-
valoración de este tiempo de trabajo en España? darles a crecer, entendiendo que esa es la manera en
2018 ha sido un año clave para el desarrollo de Hikvi- la que también crecerá Hikvision.
sion en Iberia, sobre todo de preparación. Hemos sen-
tado las bases para el futuro desarrollo de la compañía: - ¿Cuáles son los objetivos tanto a corto como a me-
hemos ampliado la plantilla, pasando de 20 a 34 profe- dio y largo plazo de Hikvision Spain?
sionales; y hemos desarrollado una estructura acorde a El principal objetivo de Hikvision en Iberia es estabi-
nuestra filosofía, como total solution provider, y acorde lizar un crecimiento tan asombroso como el que he-
con nuestra aproximación al mercado, segmentando mos tenido prácticamente desde nuestros comienzos.
nuestra oferta de CCTV en Solution Series, Professional Es decir, hacerlo más sólido y sostenible en el tiempo.
Series y HiWatch Series. Queremos crecer en otros mercados, como el de in-
Además, en términos de resultados económicos, trusión, control de accesos e intercom, apalancándo-
2018 ha sido un gran año para nosotros. Hemos lo- nos en nuestro liderazgo incuestionable en CCTV. Nos
grado un crecimiento de casi el 40 por ciento, con una hemos propuesto mantener nuestro ritmo de creci-
facturación total de 49,1 millones de dólares. Hemos miento actual, y esto supone, traducido en números,
ampliado aún más nuestra cuota de mercado, que solo llegar a cien millones de dólares en España y Portugal.
en CCTV ya se sitúa en el 43,3 por ciento. Nuestro reto Para lograrlo, hemos desarrollado una estrategia ba-
de cara al futuro es ampliar ese liderazgo a otras áreas sada en la convergencia de todos los elementos de se-
como intrusión, control de accesos e intercom. guridad. Ese es el principal factor diferencial de Hikvi-
sion. No trabajamos en integración, porque “integra-
- Hikvision cuenta con multitud de partners tecnoló- ción” significa la combinación de equipos que hablan
gicos y distribuidores. ¿Cómo trabaja con todos ellos? diferentes idiomas, y eso implica un coste muy alto
para conseguir que los equipos sean interoperativos: - Uno de los pilares fundamentales de Hikvision a ni-
hablan de forma diferente y están pensados de forma vel global es la investigación. Incluso gran parte de
diferente. Hikvision ha superado el viejo concepto de los ingresos anuales de la compañía van destinados
integración, y por lo tanto hablamos únicamente de a ella. ¿De qué manera desarrolla la empresa esta in-
convergencia. Ese es el gran cambio de paradigma: no vestigación para mejorar sus soluciones? ¿Qué peso
hay que forzar equipos para que se hablen. Porque son tiene en Iberia?
nativos convergentes; han sido diseñados, ya desde su Hikvision invierte anualmente el ocho por ciento de su
origen, para trabajar juntos. facturación mundial en I+D. Contamos con centros es-
pecializados en Norteamérica –Montreal (Canadá) y Si-
- Hikvision está presente en multitud de merca- licon Valley (California, Estados Unidos)–, China –Bei-
dos verticales, como infraestructuras críticas, retail jing, Shanghai, Chongqing y Wuhan– y Europa –Lon-
e industria, entre otros. ¿En cuáles de estos secto- dres (Gran Bretaña)–.
res tiene más presencia la compañía tanto en el mer-
cado español como en el internacional? ¿Cuáles son
los productos más punteros de Hikvision en ellos?
Como total solution provider, Hikvision ofrece soluciones “En Hikvision tenemos ‘partners’
adaptadas a diferentes mercados. En concreto, las áreas estratégicos con los que queremos
en las que estamos trabajando con mayor intensidad
seguir creciendo día a día para
en España y Portugal son banca, retail, infraestructuras
críticas, movilidad y tráfico. Todas ellas se han benefi- lograr una mayor penetración en el
ciado de la irrupción del deep learning, que nos permite mercado”
ofrecer productos mucho más avanzados. En este sen-
tido, ya no hablamos solo de videovigilancia, sino que
hablamos de videointeligencia. Esto supone, en el caso
del retail, ir más allá de la prevención de pérdidas y tra- En el caso de Iberia, nuestra labor en este ámbito se
bajar directamente en la aportación de valor al nego- centra, por un lado, en la adaptación de los productos
cio. En el caso del tráfico, nuestros equipos permiten existentes que ya producimos, y por otro, en la apor-
detectar incidencias o mejorar la gestión de un parking tación de información acerca de las necesidades del
de una forma verdaderamente notable. En el apartado mercado para el desarrollo de nuevos productos o la
de infraestructuras críticas, Hikvision cuenta con una incorporación de nuevas funciones.
amplísima gama de cámaras térmicas a la que reciente- Para Hikvision resulta fundamental la escucha activa
mente hemos incorporado un modelo bi-spectrum que de las necesidades de nuestra industria porque ha sido
nos permite combinar la imagen térmica con la de una precisamente nuestra visión de futuro lo que nos ha
cámara convencional, de forma que en una sola visuali- permitido llegar a ocupar la posición de liderazgo que
zación obtenemos toda la información posible. hoy ostentamos.
Debemos permanecer alerta y seguir trabajando
- ¿Cuáles son las novedades de productos que la para anticiparnos a la evolución de mercado. En defini-
compañía va a presentar en 2019 y en las que está tiva, mantener esa “visión” de futuro que está en nues-
trabajando a más largo plazo en materia de segu- tro ADN.
ridad?
2019 será el año de la convergencia. Veremos sobre - Uno de los sectores punteros de Hikvision es el re-
todo la consolidación de nuestro revolucionario AX- ferente a la intrusión. Ejemplo de ello es la adquisi-
Hub, que acabamos de presentar al mercado. Se trata ción de Pyronix en 2016. ¿Qué valoración hace de
de toda una nueva generación de paneles de alarma esta operación? ¿Cuáles son los principales benefi-
de Hikvision que incorpora nuestra tecnología antiin- cios que ha supuesto para ambas compañías?
trusión y de vídeo. Ha sido desarrollado y diseñado La adquisición de Pyronix fue para nosotros el co-
para funcionar en perfecta armonía y con un rendi- mienzo de un recorrido hacia la convergencia. Hikvi-
miento óptimo. Al ofrecer una plataforma a través sion quería incorporar la experiencia y el conocimiento
de nuestro software y aplicaciones iVMS y Hik-Con- de un verdadero experto cuando adquirió esta compa-
nect, estamos maximizando el valor y la efectividad de ñía especializada. El objetivo era crear dispositivos que,
los sistemas de seguridad tanto para los instaladores desde su origen, están pensados para operar de forma
como para los usuarios finales. conjunta. Nuestros equipos son inteligentes, hablan el
A+G
TALLER
PRÁTICO
DE ANÁLISIS
Y GESTIÓN DE RIESGOS
Inscripciones Fundación Borredá. Tel.: +34 91 309 04 54 email: eva.martin@fundacionborreda.org
evento SEGURITECNIA
Sin duda, esa fue una de las principa- Por Bernardo Valadés y geopolíticos, tecnológicos o natura-
les conclusiones de la II Jornada de David Marchal les que, en conjunto, afectan a nues-
Inteligencia y Seguridad. Organizada tras compañías y trascienden el ám-
T
por Seguritecnia y Red Seguridad en ras la alocución de bienve- bito en el que hemos trabajado tra-
colaboración con la Fundación Bo- nida de Ana Borredá, direc- dicionalmente en el mundo de la
rredá, la misma tuvo lugar en el au- tora de Seguritecnia y Red seguridad”, señaló.
ditorio de la sede madrileña de Na- Seguridad y presidenta de la Funda- Seguidamente, definió a la inteli-
turgy y permitió abordar numerosas ción Borredá, tomó la palabra José gencia como “el conocimiento útil o
cuestiones de interés, desde la obten- Luis Bolaños, director de Seguridad valioso para la toma de decisiones en
ción y protección de la información Corporativa de Naturgy, quien su- los ámbitos de responsabilidad de las
hasta el papel que desempeñan las brayó que la inteligencia juega un empresas”. Un conocimiento, añadió,
unidades de Inteligencia en el ámbito papel destacado en los departa- esencial en fases tan decisivas como
corporativo, pasando por un tema de mentos de Seguridad Corporativa. las de prevención de riesgos, res-
suma actualidad: la desinformación. “La inteligencia es un vector de cre- puesta ante incidentes y prospección
cimiento que permite aportar va- de mercados –en el supuesto de que
lor añadido a las organizaciones en una organización considere la posi-
un contexto caracterizado por una bilidad de operar en nuevos países–.
gama de riesgos cada vez más am- “En definitiva, los departamentos
plia e intensa. Hablamos de riesgos de Seguridad Corporativa han de in-
Cyrity
Áudea
udea
“Hay que incorporar otro tipo de información que enriquezca los análisis
de riesgos”
Antonio Martínez, Business Development Manager de Áudea Seguridad de la Información, fue
el encargado de dar la ponencia “La ciberinteligencia en la evolución de la gestión del riesgo”,
en la que reflexionó sobre los análisis de riesgos. Para el profesional, las organizaciones han pa-
sado de un contexto estático a otro dinámico impulsado por las nuevas tecnologías, Internet y
la globalización. “Esto hace necesaria una evolución de los análisis de riesgos también hacia un
enfoque más dinámico. Hay que cambiar el chip e incorporar otro tipo de información que en-
riquezca los análisis de riesgos, como por ejemplo integrar el concepto de ciberinteligencia”,
afirmó.
Seguidamente, explicó cómo es posible implementar esto en una organización como un
hospital. “El objetivo es crear un sistema que permita trabajar y desarrollar las actividades de
Antonio Martínez
manera normal, teniendo en cuenta que existen amenazas externas e internas”. Para ello, pro- (Áudea).
puso un modelo de análisis de riegos basado en tres niveles: percepción, en el que se hace in-
ventario de lo que se tiene y se monitoriza; comprensión, en el que se intenta entender lo ante-
rior y ver qué supone eso desde el punto de vista del riesgo para el hospital; y la proyección, en
el que se analizan todas las variables con la ayuda de la inteligencia artificial para deducir lo que
puede pasar en el futuro. A partir de ahí, añadió Martínez: “se podrá pasar a la parte de decisión
y actuación para incorporar nuevas medidas para la protección”.
S21sec | Nextel
Eulen Seguridad
AU TO RE S ález
andino Gonz
én ez Manuel Bern y
Joaquín del
Toro Jim
Gu stavo Díaz Mate
Romera
José Villena
ES
LA BO R AD OR arcón
AU TO RE S CO o Gertrudis Al
Carlos Bla nc ez
é Ma nuel Díaz-C
an eja
Ba ño s Javier Rodrígu
ina Jos Luis Afon so
Sergio Larre Jos é Ricardo Ló
pez
a Cohen
o ÍÑI GO nc o Jes sic
Pablo Bla nc no José María Bla
Lucía Serra
BO RR M AR T.
ED IT OR IA L
La Inteligencia Empresarial
en España
Accenture Security
Xabier Mitxelena, director de Accenture Security, fue el encargado de dar la ponencia titu-
lada “La (ciber)inteligencia: un pilar esencial de la competitividad y (ciber)resiliencia de las em-
presas”. En ella, este profesional remarcó la transformación que ha experimentado la socie-
dad en los últimos 120 años, primero con el empuje del vapor, después con la electricidad, a
continuación con el petróleo y, finalmente, con los datos. “Ahora los activos son digitales y la
forma de competir es con el dato. Por eso, es fundamente proteger la información”, afirmó. Es
por ello que puso sobre la mesa la necesidad de que el CEO se implique aún más en la pro-
tección de los datos de sus organizaciones, porque, según subrayó, “la seguridad no es un
coste, sino una inversión”. En este escenario, continuó Mitxelena, “no sabemos quién es el
cliente, el proveedor o el enemigo. Hay que vivir con la incertidumbre digital. De ahí la necesi- Xabier Mitxelena
dad de cambiar la forma de hacer y de pensar”, comentó. (Accenture Security).
Precisamente, para el representante de Accenture Security la seguridad se debe abordar
desde un punto de vista integral. “La seguridad no se construye en el perímetro, sino de den-
tro hacia afuera. Hay que usar herramientas de defensa de forma continua para mejorar la in-
fraestructura del negocio antes de tener un ataque”, manifestó, a lo que le añadió que “es ne-
cesario aplicar inteligencia a todos los entornos de negocio para tomar decisiones antes de
que se produzca un incidente”.
A
ntes de darse por concluida gence de integridad y solvencia y a las cia que elaboran, Cuadro comentó que
la jornada, Francisco Muñoz investigaciones internas y, finalmente, los mismos suelen ser muy sintetizados.
Usano, patrono de la Fun- un tercero de Adquisición Técnica para “Intentamos no extendernos dema-
dación Borredá, moderó un panel que apoyar a los analistas y detectar o anti- siado y ser bastante concretos. Nuestros
permitió conocer cómo trabajan las cipar amenazas. productos incluyen un resumen ejecu-
unidades de Inteligencia en el ámbito “La unidad está centralizada en Ma- tivo, indicadores con los colores de los
corporativo. Al respecto, el encargado drid, si bien existe una importante labor semáforos para su rápida comprensión,
de explicar qué se está haciendo en Na- de obtención de información en distin- recomendaciones de viaje, información
turgy fue José Márquez, Global Head tos países. Al final, generamos una se- precisa sobre los expatriados, datos que
Security Risk & Resilience de la compañía, rie de productos que se difunden a los pueden condicionar el negocio como
quien, a modo de introducción, afirmó responsables que se encuentran en los la apreciación o depreciación de una
que “la inteligencia tiene que estar ali- mercados donde está presente la com- moneda, etc.”, especificó.
neada con la estrategia de la empresa”. pañía”, manifestó.
Seguidamente, esclareció que “el en- Y llegado el momento de explicar Valor estratégico
foque del departamento de Seguridad cómo son los informes de inteligen- Por último, Francisco Blázquez Sarro,
Corporativa en materia de inteligencia director de Seguridad de Iberdrola en
se centra en la protección de las perso- España y Portugal, declaró que el área
nas y de los activos tangibles e intan- de Inteligencia de la firma energética
gibles, así como en los riesgos reputa- se encuentra dentro de la dirección de
cionales, geoestratégicos y positivos”. Seguridad Corporativa y que despliega
Además, precisó que el servicio de in- su operativa desde el Centro de Inte-
teligencia se lleva a cabo por profesio- ligencia y Seguridad (CIS). “El CIS está
nales que atesoran una gran experien- formado por un equipo de analistas
cia y que el mismo está operativo du- multidisciplinar que aporta valor estra-
rante las 24 horas del día. “El resultado tégico en la toma de decisiones”, ob-
de nuestro trabajo son productos que servó.
van desde la información relativa a la En cuanto a cómo fueron los inicios
asistencia a viajeros en zonas de alto de los servicios de inteligencia, reveló
riesgo hasta la monitorización de obje- que el embrión de los mismos vio la luz
tos clave”, detalló. con motivo de una junta general de ac-
José Márquez (Naturgy).
Y concluyó observando que “cuando cionistas de Iberdrola. “Nos pareció que
los profesionales de la seguridad de- era el escenario perfecto para medirlos.
mostremos que los servicios de inte- Y el resultado fue excelente. Estábamos
ligencia aportan valor y se pueden en el buen camino”, reconoció.
cuantificar, estaremos realmente en un Actualmente, el área de Inteligencia
grado de madurez elevado”. genera productos que distribuyen o di-
funden mediante diferentes canales,
Información precisa entre ellos una app exclusiva. “A tra-
A continuación, Santiago Cuadro, res- vés de las alertas, de comunicaciones
ponsable de la unidad de Inteligencia e ad hoc, informes de seguimiento, bole-
Investigaciones de Seguridad Corpora- tines electrónicos, investigaciones per-
tiva de Repsol, explicó que, fundamen- sonalizadas, etc., conseguimos informa-
talmente, esta última se apoya en tres ción estratégica y analítica para detec-
servicios: uno de Inteligencia centrado tar amenazas, establecer medidas de
en países y proyectos críticos, otro de refuerzo y apoyar a toda la organiza-
Investigaciones dedicado a la due dilli- Francisco Blázquez (Iberdrola). ción”, concluyó. S
1
En un contexto caracterizado por unos riesgos cada vez más amplios y complejos, la inteligencia aporta valor añadido a
las organizaciones y contribuye a la toma de decisiones.
2
En España, la cultura de inteligencia aún es insuficiente y es necesaria una mayor colaboración público-privada para desa-
rrollar herramientas ad hoc.
3
La obtención de información es la base sobre la que se sustenta el Ciclo de Inteligencia. Pero en dicha fase también ha de
tenerse en cuenta la ética.
4
En el mundo corporativo, los productos de inteligencia son utilizados para numerosos fines, desde la protección de las
personas hasta el análisis de riesgo país.
5
Metodologías como el análisis de redes sociales facilitan identificar corrientes de opinión, manipulaciones, identidades
falsas, fake news, etc.
6
Tecnologías como el Internet de las Cosas, Big Data, machine learning, cloud computing y blockchain ayudan a mejorar la
inteligencia aplicada a la seguridad.
7
Si bien las tecnologías contribuyen a generar productos de inteligencia, durante la jornada se reivindicó la figura de la
analista debido a su labor diferenciadora.
8
Con el objetivo de incorporar otro tipo de información que enriquezca los análisis de riesgos, los expertos apuestan por
integrar el concepto de ciberinteligencia.
9
En términos generales, las unidades de inteligencia se están implantando en las grandes organizaciones, si bien aún no
se puede hablar de plena madurez.
10
Tanto desde el ámbito público como del privado se reclamó una mayor inversión en inteligencia para obtener informa-
ción de calidad.
Fernando Sánchez
Director del Centro Nacional de Protección de
Infraestructuras y Ciberseguridad (CNPIC)
que tiene en cuenta desde los ciberin- ción en función del tipo de organización ven para determinar la obligatoriedad de
cidentes del ciudadano, hasta los de afectada, de la naturaleza de la inciden- la notificación, y ésta se ha establecido
operadores de servicios esenciales, pa- cia y del contexto normativo en el que en aquellos incidentes considerados crí-
sando por pymes, instalaciones milita- se enmarca; y por lo tanto, se puede co- ticos, muy altos y altos para los operado-
res y la red académica. nocer el CSIRT de referencia y la autori- res de servicios esenciales.
Para nosotros, por ser nuestra com- dad reguladora que ha de ser conoce- Por otro lado, en el capítulo 8 de la
petencia, es fundamental que la no- dora. El concepto de ventanilla única se GNNGC se habla de métricas e indicado-
tificación de incidentes sea común y está extrapolando al terreno operativo res de cara a evaluar el proceso de ges-
clara, y que no se cree confusión, ya para poder implementar una plataforma tión de ciberincidentes por la autoridad
que las sanciones asociadas a incum- de notificación que contemple la mayo- competente o el CSIRT de referencia. En
plimientos por parte de los operadores ría de los casos de uso, si bien la GNNGC concreto existen métricas de implanta-
de servicios esenciales nos obligan a ser es de aplicación empleando los medios ción, de eficacia, de eficiencia y de ges-
muy exigentes en el establecimiento de notificación que se describen durante tión de incidentes propiamente dicha.
de estos procedimientos. Además, en el ese capítulo 4.
cuerpo del documento existen una se- Por ventanilla única entendemos que - ¿De qué manera se clasificarán los in-
rie de anexos, que han pretendido ser la entidad afectada por un ciberataque cidentes y cómo se les dará respuesta
muy sintéticos, donde se recoge infor- pueda notificar una sola vez la inciden- según cada tipología?
mación adicional. El de más interés para cia a través de un único medio, y que los El objeto de la guía es precisamente
el CNPIC por su especial relevancia es el primeros receptores de esta notificación, aclarar la taxonomía de los incidentes
Anexo I, donde se especifica la notifica- los CSIRT de referencia, sean los que se y clasificarlos según peligrosidad e im-
ción en el ámbito PIC. encarguen de establecer los contactos pacto. De hecho, para ese fin se han em-
necesarios con las entidades regulado- pleado mayores esfuerzos de consenso,
- Por lo que comenta, esta guía servirá ras, la Agencia Española de Protección ya que no existe una taxonomía univer-
de referencia para cualquier tipo de de Datos, el Banco de España, el MCCD salmente aceptada, ni siquiera existía a
operador, aunque no sea crítico. o la Oficina de Coordinación Ciberné- nivel nacional, por lo que finalmente la
Los operadores críticos no son los úni- tica [OCC] del CNPIC. En el caso de esta GNNGC refleja la más aceptada e inclu-
cos a quienes está dirigida esta guía, sino última, también para iniciar los trámites siva en el contexto de los grupos de tra-
a cualquier usuario que opere en el ci- de la judicialización e investigación cri- bajo europeo.
berespacio, sea cual sea el tipo de orga- minal de los ciberincidentes susceptibles Además, en el capítulo 7 de la GNNGC
nización de que se trate, pública o pri- de ser considerados delitos según nues- se establece el procedimiento para la
vada, crítica o no crítica, entidad jurí- tra referencia legal penal. gestión del ciberincidente de manera
dica o física. Otra cuestión muy diferente general y, más concretamente, se ha
es que se ha efectuado un especial es- - A pesar de que el RDL 12/2018 recoge creado un flujograma en el capítulo 4
fuerzo orientado hacia el colectivo de algunos indicadores para identificar que ayuda a identificar a todos los acto-
los operadores críticos, esto es, aquellos los incidentes de ciberseguridad, és- res implicados en la gestión.
que forman parte del Sistema PIC. El mo- tos son muy amplios, no concretan al
tivo es que el embrión de la GNNGC es detalle. Por tanto, ¿qué métricas e indi- - ¿Qué pasos deben seguir los opera-
precisamente un documento que em- cadores habrá de observar el operador dores críticos que tengan que notificar
pezó a confeccionarse con el necesario para tener claro si un incidente tiene un incidente de ciberseguridad?
concurso de los propios operadores, y que notificarse o no? La GNNGC trata de simplificar la notifica-
que responde muy especialmente a sus Efectivamente, en el artículo 21 del RDL ción. Los operadores de servicios esen-
necesidades y a las exigencias del RDL 12/2018 establece unos factores para de- ciales que detecten un incidente debe-
12/2018. Para ello existe el Anexo I, dedi- terminar la importancia de los efectos de rán analizar inicialmente los criterios de
cado a los operadores críticos de forma un incidente sin mucho detalle; pero en peligrosidad (y si puede, de impacto)
exclusiva. la GNNGC se recogen de manera más del mismo. Si el operador considera que
Pero el alcance de la GNNGC es muy específica en una tabla para poder de- debe notificarlo, lo hará a su CSIRT de re-
ambicioso, por lo que otros operado- terminar del impacto (se ve en la ilus- ferencia empleando la vía que se pone
res, empresas, instituciones públicas e in- tración 8 de la guía). De hecho esa tabla a su disposición y de la que está infor-
cluso ciudadanos pueden ver en la guía se ha construido como resultado de la mado. De esta manera, los operadores
una referencia para la gestión y notifica- taxonomía o clasificación de incidentes de servicios esenciales de titularidad pú-
ción de ciberincidentes. En el capítulo 4 empleada, a partir de la cual también se blica reportarán al CCN-CERT y los de ti-
de la GNNGC, titulado “Ventanilla única han construido los criterios de peligrosi- tularidad privada a Incibe-CERT. La infor-
de notificación”, se puede observar de dad. Hay que decir que tanto los criterios mación que debe notificar también está
manera conceptual el flujo de informa- de peligrosidad como los de impacto sir- disponible en la GNNCG. A partir de ese
El Real Decreto-ley de Seguridad de las Redes y Sistemas de la Información se ha aprobado recientemente para traspo-
ner la Directiva NIS. Hacemos una síntesis de las claves de esta norma, que afecta a los servicios esenciales y digitales.
L
a ciberseguridad de las infraes- Este real decreto-ley (en adelante Ley establecido por la UE en la Directiva NIS
tructuras estratégicas españo- NIS) afecta, por un lado, a los opera- y se extiende a los 12 sectores estratégi-
las acaba de recibir un fuerte dores de servicios esenciales; es decir, cos que marca la Ley PIC española.
impulso a través del Real Decreto-Ley aquellos necesarios “para el manteni- Por otro lado, además de los ope-
de Seguridad de las Redes y Sistemas miento de las funciones sociales bási- radores estratégicos, la Ley NIS obliga
de la Información, aprobado el 7 de cas, la salud, la seguridad, el bienestar igualmente a los proveedores de servi-
septiembre. Con esta norma, España social y económico de los ciudadanos, cios digitales que sean motores de bús-
traspone a su ordenamiento jurídico la o el eficaz funcionamiento de las ins- queda, mercados en línea o de com-
directiva europea sobre la materia, la tituciones del Estado y las administra- putación en la nube (excepto cuando
conocida como Directiva NIS, que es- ciones públicas, que dependan para su se trate de pequeñas empresas o mi-
tablece un marco común de seguridad provisión de redes y sistemas de infor- croempresas).
en la Red en toda la UE y refuerza las mación”, según la definición que recoge
medidas de protección en el entorno la propia norma. Autoridades competentes
virtual. La medida llega con retraso, ya Por extensión, las infraestructuras crí- Uno de los aspectos más destacados
que el 9 de mayo finalizó el plazo con- ticas también verán incrementada su se- de esta norma es que dibuja un marco
cedido por la Comisión Europea para guridad de la información. De ahí que de colaboración institucional y estraté-
su adaptación a las legislaciones nacio- la Ley NIS se haya alineado con la nor- gico. La Ley NIS identifica a diferentes
nales (de hecho Bruselas ya ha iniciado mativa sobre esa materia y sea la Comi- autoridades de referencia, según el tipo
un procedimiento formal de infracción); sión Nacional para la Protección de las operador o proveedor del que se trate.
pero con ella España se pone al día y, lo Infraestructuras Críticas la que se encar- Estas autoridades se harán cargo, entre
más importante, refuerza el marco de gará de identificar cuáles son los servi- otras funciones, de supervisar el cum-
seguridad de los servicios más impor- cios esenciales sujetos a ella. De hecho, plimiento de esta ley, establecer obliga-
tantes para la sociedad. la nueva norma va más allá del ámbito ciones específicas, colaborar con otras
autoridades, dictar guías y normas o
sancionar a quienes la incumplan. Serán
también las que recibirán, a través de
los CSIRT asignados, las notificaciones
sobre incidentes de ciberseguridad que
produzcan “efectos perturbadores” para
las empresas o administraciones sujetas
a esta regulación. Las autoridades com-
petentes son:
La Secretaría de Estado de Seguridad,
a través del Centro Nacional de Pro-
tección de Infraestructuras y Ciber-
seguridad (CNPIC), en el caso de los
operadores críticos.
El Ministerio de Defensa, a través del
Centro Criptológico Nacional, para
aquellos operadores estratégicos y
proveedores de servicios digitales de
ámbito público que no sean críticos.
La Secretaría de Estado para el
Avance Digital, del Ministerio de Eco-
nomía y Empresa, para los proveedo- El real decreto-ley incluye una serie Medidas de seguridad
res de servicios digitales privados. de factores que orientan a la hora de Otro de los ejes de este texto es la im-
valorar cuándo es necesario notificar plantación de medidas técnicas y or-
La norma, no obstante, deja pen- un incidente, si bien no es nada pre- ganizativas de seguridad frente a los
diente para el posterior desarrollo re- cisa y remite para mayor concreción a riesgos cibernéticos, que se detalla-
glamentario cuáles serán las autorida- la decisión que adopte la Comisión Eu- rán en el posterior reglamento de de-
des sectoriales correspondientes para ropea al respecto. La Ley NIS, de nuevo sarrollo. Además, las autoridades com-
aquellos operadores de servicios esen- en línea con la normativa PIC, consi- petentes podrán establecer otras me-
ciales que no sean críticos y que no dera que son indicadores de esa ne- didas específicas y dictar instrucciones
pertenezcan al sector público. cesidad: el número de usuarios afec- técnicas y guías orientativas para im-
tados, la duración del incidente, su ex- plementar ese refuerzo.
Notificación de incidentes
Una de las disposiciones más contro-
vertidas que introdujo la Directiva NIS
es la obligación de que las empresas
notifiquen los incidentes de ciberse- La Directiva NIS obliga a que las empresas notifiquen
guridad. Para ello, y con el objetivo los incidentes de ciberseguridad
de conseguir una mejor respuesta a
los ataques, también implantó la ne-
cesidad de que los Estados miembros
creen una “ventanilla única” a través de
la cual comunicar esos percances. La tensión, el grado de perturbación que Igualmente destaca la exigencia de
Ley NIS establece fundamentalmente origine, el alcance del impacto en ac- nombrar a “la persona, unidad u órgano
dos CSIRT de referencia para trasladar tividades económicas y sociales crucia- colegiado responsable de la seguridad
esos incidentes y uno de apoyo para les, la importancia de los sistemas o in- de la información, como punto de con-
casos de especial necesidad, que son: formación afectados y el daño a la re- tacto y de coordinación técnica con a la
El CCN-CERT, que atenderá las no- putación. autoridad competente”, cuyas funcio-
tificaciones de las entidades de ám- La medida protege, no obstante, la nes quedarán igualmente para un pos-
bito público. Este centro ha sido de- información confidencial que resulte terior desarrollo.
signado además como “coordina- de estas comunicaciones, pero a su La Ley NIS sienta las bases para con-
dor nacional” de la respuesta técnica vez habilita a las autoridades de refe- cretar en el reglamento varios aspec-
de los CSIRT en los casos de especial rencia para divulgar públicamente o tos, como la valoración del impacto de
gravedad y que requieran una actua- a otras autoridades los incidentes. En algunos ataques, cuáles serán los “su-
ción conjunta. ese caso, obviarán aquella información puestos de especial gravedad” que re-
El Incibe-CERT recibirá las comunica- que pueda perjudicar a la organización quieran la coordinación de las autori-
ciones de los operadores críticos y de afectada. dades o la notificación de incidentes
los proveedores de servicios digita- que no hayan tenido un efecto ad-
les que no sean públicos. Igualmente Cooperación verso real.
será el CSIRT de referencia para ciuda- La cooperación a todos los niveles
danos y entidades privadas. es otra de las bases de esta Ley NIS, Infracciones
El ESPDEF-CERT, del Ministerio de tanto a escala nacional como interna- El capítulo más temido: las infraccio-
Defensa, cooperará con los anterio- cional. La regulación establece víncu- nes. Los operadores y prestadores de
res en aquellos casos de especial ne- los entre autoridades y con las empre- servicios que no cumplan se exponen
cesidad o de carácter militar. sas para facilitar y mejorar la atención a sanciones que irán desde amones-
a incidentes como, por ejemplo, el de taciones o multas hasta 100.000 eu-
La nueva norma prevé la creación de WannaCry. ros en el caso de infracciones leves,
una “plataforma común” de notificación El Consejo de Seguridad Nacional hasta multas que pueden llegar al mi-
de incidentes para facilitar y automa- ejercerá, a través del Departamento llón de euros en los casos graves. Aun
tizar esas comunicaciones. Esta herra- de Seguridad Nacional, la función así, los órganos con competencia san-
mienta también podrá emplearse para de enlace que garantice la coopera- cionadora podrán apercibir a la orga-
trasladar las vulneraciones de seguridad ción transfronteriza de las autorida- nización responsable de una infracción
relacionadas con los datos personales, des competentes, así como con el para que adopte medidas correctoras
según establece el Reglamento General grupo de cooperación y la red de en un plazo determinado para evitar
de Protección de Datos. CSIRT europea. este castigo. S
L
a situación geopolítica actual países, incluidos algunos que no habían amenaza para el desarrollo económico
marca la tendencia creciente al sido previamente identificados como y la capacidad de defensa militar y con-
ciberespionaje, una amenaza una amenaza para las redes de los go- firman el interés de los atacantes en la
que confirma el interés de los atacantes biernos atacados. información sensible de las empresas e
por obtener información sensible de sus Puede afirmarse que, en la actuali- instituciones españolas y, en general, oc-
víctimas. Estos agentes de la amenaza dad, más de cien países tienen la capa- cidentales.
están creando nuevas técnicas y herra- cidad de desarrollar ataques de ciberes- Así, por ejemplo, en el año 2017 las
mientas para intentar robar la propiedad pionaje y su especialización sigue cre- agencias gubernamentales holandesas
intelectual de sus objetivos. Ante esta si- ciendo, de la misma manera que lo hace AIVD (Servicio General de Inteligencia
tuación, el Centro Criptológico Nacional la amenaza que representan. Esta ame- y Seguridad) y MIVD (Servicio Militar de
apuesta por la mejora continua de las naza, utilizada principalmente por servi- Inteligencia y Seguridad) sufrieron va-
capacidades de vigilancia y detección a cios de Inteligencia, está dirigida tanto al rios ataques persistentes y a gran es-
través de Servicios de Alerta Temprana sector público como al privado y suele cala de ciberespionaje (ver CCN-CERT
(SAT) y de evaluación continua (Centro provenir de países que desean posicio- IA-09/18 Ciberamenazas y Tendencias. Edi-
de Operaciones de Seguridad). narse de manera más favorable desde ción 2018). Del mismo modo, diversos
En los últimos años, ha crecido enor- los puntos de vista político, estratégico ataques dirigidos a empresas con un
memente el número de países que ha o económico. Todo ello sin olvidar las alto nivel en I+D+i tuvieron éxito y fue-
adquirido la capacidad de recopilar in- mafias organizadas cuyos pingües be- ron capaces de exfiltrar información co-
teligencia del ciberespacio. El ciberes- neficios no hacen prever una disminu- mercial confidencial de alto valor.
pionaje es un método relativamente ción de su actividad.
económico, rápido y tiene menos ries- El resultado es el incremento de las Capacidades ofensivas
gos que el espionaje tradicional por- campañas detectadas de ciberespio- Los servicios de Inteligencia occidenta-
que, dada la dificultad de atribución de naje, tanto de motivación económica, les han identificado que muchos países
la autoría, siempre cabe la posibilidad como política. Importantes datos de están invirtiendo en la creación de ca-
de negar su uso. Durante 2017, las agen- investigaciones avanzadas en materia pacidades digitales ofensivas (esencial-
cias gubernamentales de muchos paí- de tecnologías de la información, ma- mente: ciberguerra o guerra híbrida). El
ses del mundo –incluyendo a España– rítima, energética o de Defensa se han objetivo parece claro: influir en las ope-
fueron víctimas de ataques persisten- exfiltrado junto con datos personales, raciones de información. Así, se atacan
tes a gran escala, originados en terceros en ciertos casos. Tales ataques son una cuentas de usuario para recabar infor-
mación confidencial que más tarde pu-
blica un tercero (aparentemente) inde-
pendiente, al objeto de sembrar con-
fusión y división en los oponentes.
Además de ello, se ha evidenciado que
muchos países están invirtiendo nota-
blemente en la creación de capacidades
digitales destinadas a un eventual o fu-
turo sabotaje de procesos críticos.
La ocultación de los atacantes tam-
bién se ha profesionalizado. Los servi-
cios de Inteligencia han observado que
varios actores estatales están utilizando
estructuralmente compañías privadas
de TI como tapaderas para disfrazar sus
DESCÁRGATELAS EN
EL SIGUIENTE LINK:
https://www.s21sec.com/en/cyber-predictions-2019
www.s21sec.com
+34 902 020 222
Incremento de la vigilancia
Ante esta situación, el Centro Crip-
tológico Nacional (CCN) apuesta por
sus capacidades de detección y aná-
lisis (sistemas de alerta temprana), así
como por la implantación de servi-
cios de evaluación continua que per-
mitan conocer, en cada momento,
la superficie de exposición ante una
posible amenaza y así asignar recur-
sos de manera óptima y priorizada.
A través de un Centro de Opera-
ciones de Ciberseguridad (SOC) se
realizan tareas de prevención, detec-
Fuente: Centro Criptológico Nacional.
ción y vigilancia, supervisando a las
personas, los procesos y la tecnolo-
gía que intervienen en todos los aspec- creación de este tipo de centros, como monitorización, vigilancia y respuesta
tos operativos de la ciberseguridad. el SOC de la Administración General en el sector público a través de un SOC,
El CCN y su Capacidad de Respuesta a del Estado, creado recientemente, junto además de incrementar y mejorar las
Incidentes, CCN-CERT, ofrecen servicios con la Secretaría General de Administra- capacidades para parametrizar la ame-
de vigilancia, sin coste asociado, a di- ción Digital. naza, identificar a los atacantes, determi-
versos organismos de la Administración Todo ello, conscientes de la necesidad nar los objetivos y difundir Inteligencia
Púbica española, promocionando la de reforzar la capacidad de prevención, al respecto. S
D
esde hace unos años, la ciber- cia los clientes se realiza a través de ca- Asimismo, muchas empresas no son
delincuencia tiene marcado nales exclusivamente digitales. conscientes de la necesidad de imple-
como uno de sus principales En este contexto de crecimiento di- mentar ciberseguridad no solo como
objetivos el ámbito empresarial. Además, gital, y dado que en ciberseguridad un objetivo dentro de la estrategia de
no importa el tamaño de las empresas, no existen soluciones comunes ante la organización, sino como parte de un
ya que pueden poner el foco tanto en amenazas complejas, las empresas han proceso en el que, además de la tec-
pequeñas como en grandes corporacio- decidido aumentar sus esfuerzos por nología, deberán establecer estrategias
nes. Así lo revelan varios informes que in- combatir los ciberataques, aunque en e implicar al factor humano, desarro-
dican que los ataques a las organizacio-
nes aumentaron en 2017, concretamente
un seis por ciento más que en 2016, in-
crementándose un 11 por ciento los ata- Existe una clara necesidad de que las empresas
ques dirigidos a empresas. cuenten con soluciones de seguridad que vayan más
Además, las pymes llevan tiempo ha-
allá de la prevención
ciendo uso de servicios tecnológicos,
como redes sociales o páginas web.
En este sentido, hemos de indicar que
España ocupa un buen puesto en re- muchas ocasiones dichas empresas, y llando procesos de formación y con-
lación a los países que conforman el sobre todo las pymes, no sepan cómo cienciación para todos los empleados.
territorio europeo, según el Dossier de actuar o qué estrategia seguir para res- Por lo tanto, desde Incibe, conscien-
Indicadores del Índice de Economía y So- ponder activamente ante ataques, bre- tes de estas cuestiones, queremos in-
ciedad Digital de mayo de 2018 del chas de seguridad o incidentes. cidir en la importancia de preservar
ONTSI (Observatorio Nacional de las Te- En concreto, son varias las causas y de proteger la información, ya que
lecomunicaciones y de la Sociedad de que provocan esta situación. Por un se trata del principal activo que tiene
la Información). lado, si hablamos de pequeña y me- cualquier empresa. Para evitar que se
Esto nos lleva a entender que es un diana empresa, en muchas ocasiones produzcan brechas de seguridad, fu-
hecho que las empresas estén apos- se subestima la posibilidad de ser ob- gas de información o que un cibera-
tando por la digitalización en un sen- jetivo de ciberataques o brechas de se- taque tenga éxito, entendemos nece-
tido amplio, y aunque a un ritmo lento, guridad. La gran mayoría piensa que sario contar con políticas destinadas
se van sensibilizando en todo lo rela- no será víctima de la ciberdelincuen- a la prevención, protección y concien-
tivo a ciberseguridad. Digitalización y cia, por lo que su capacidad de re- ciación del personal. Toda empresa
sensibilización en ciberseguridad van acción ante una brecha o incidente debería contar con un Plan Director
de la mano. queda muy reducida o limitada. de Seguridad donde se marquen las
La utilización de nuevas tecnologías Por otro lado, existe una falta de ex- líneas de actuación y las políticas a
–como el Big Data, los servicios en la pertos en seguridad TI en el ámbito de cumplir en los distintos ámbitos y ma-
nube y otra serie de herramientas que las organizaciones, por lo que, en gene- terias que afectan al día a día: protec-
permiten a las empresas avanzar y evo- ral, ante la posibilidad de sufrir ataques ción de los puestos de trabajo, con-
lucionar hacia nuevos modelos de mer- o incidentes, las empresas se han visto tar con planes de contingencia y con-
cado– nos indica claramente que las en la necesidad de contratar a profesio- tinuidad ante posibles incidentes de
empresas españolas han comenzado a nales en ciberseguridad con un mayor seguridad, política de uso de elemen-
andar el camino hacia la economía 4.0, grado de experiencia en este campo. Sin tos tecnológicos corporativos o exter-
donde los canales digitales tanto para embargo, se siguen mostrando muy rea- nos, uso de dispositivos móviles y re-
llevar a cabo las transacciones propias cias a aumentar los gastos en seguridad des externas, contraseñas, accesos a la
como la comunicación y el servicio ha- y protección contra ataques o brechas. información, etc.
Herramientas de protección cando principios de mínimos privi- un proceso complejo. Los componentes
Sin embargo, ¿de qué herramientas han legios mediante sistemas de gestión tecnológicos deberán complementarse
de disponer las empresas para prote- de identidad y autenticación. con procedimientos de acción y recupe-
gerse frente a las ciberamenazas? He- Tener controlados todos los dispo- ración efectivos dentro de un marco de
mos de mencionar que en el ámbito sitivos y soportes con herramientas investigación de incidentes, de supervi-
empresarial existe una clara necesidad que nos permitan hacer inventarios sión continua, detección avanzada y miti-
de contar con soluciones de seguridad de los mismos y del software insta- gación de eventos de seguridad.
que vayan más allá de la prevención y lado, verificando a su vez que sea le- Hoy en día no se puede asegurar que
que proporcionen paquetes de segu- gítimo y que esté actualizado. una empresa pueda estar completa-
ridad completos, eficientes y eficaces; Realizar backups mediante aplica- mente libre de riesgos en materia de ci-
todo ello en función de la dependencia ciones específicas de contingencia y berseguridad. Sin embargo, contar con
tecnológica de la organización. continuidad. una protección activa en la que la seguri-
Pero para poder conocer al detalle las Instalar y mantener actualizadas he- dad forme parte del enfoque estratégico
medidas necesarias a implementar será rramientas antifraude y antimalware. de la organización y donde exista una
necesario hacer previamente un análi- Proteger las comunicaciones tanto planificación avanzada en la que la pre-
sis y una evaluación de riesgos. Una vez por cable como inalámbricas con vención y la respuesta sean protagonis-
realizado el análisis tendremos que ha- equipos de seguridad y, en particu- tas en la toma de decisiones llevará a te-
cer uso de los elementos tecnológicos lar, con cortafuegos para evitar que ner una posición avanzada a la hora de
adecuados que nos ayuden y que per- puedan estar accesibles a terceros no responder de manera efectiva ante ata-
mitan, entre otras cosas, lo siguiente: autorizados. Igualmente, tendremos ques, brechas de seguridad o fugas de in-
Proteger los datos: para ello habrá que asegurar las comunicaciones con formación.
que determinar dónde están ubica- redes privadas virtuales o VPN u otros Por otro lado, España es de los países
dos, clasificarlos según su criticidad, mecanismos que las cifren y permitan que cuenta con una Estrategia Nacio-
monitorizar su uso, conocer quién autenticar a los usuarios. nal de Ciberseguridad desde el año 2013,
accede, cuándo se borran y cifrarlos algo que es indicativo de un alto com-
cuando sea necesario. Además, se ha de tener muy en cuenta promiso con esta materia.
Evitar accesos no autorizados y res- que la protección contra las amenazas A nivel europeo, en torno a la Agenda
tringir el acceso a los datos apli- cada vez más modernas y elaboradas es Digital para Europa se ha lanzado un
Aeroespacial
‘I Estudio de Ciberseguridad en el
y Defensa
Ante el impacto que los nuevos para- cuatro están convencidas de que re-
digmas tecnológicos están provocando portar un incidente puede causar da-
en nuestro entorno, la Fundación Bo- ños a su reputación.
rredá, en colaboración con everis Ae- También resalta que una amplia ma-
roespacial y Defensa, ha realizado el I Es- yoría de las organizaciones están imple
tudio de Ciberseguridad en el ámbito de mentando las medidas de seguridad
las tecnologías disruptivas con el obje- exigidas por las nuevas normativas,
tivo de analizar la transformación que la aunque solo en la mitad el grado de
evolución de la tecnología produce en implantación es alto. Igualmente, la mi-
las organizaciones desde el punto de tad de las organizaciones percibe que
vista de la seguridad. la Ley NIS (Real Decreto-ley 12/2018 de
De esta manera, en el documento se seguridad de las redes y sistemas de
consideran tres aspectos relacionados información) les va a afectar directa-
con este tipo de tecnologías: el nivel mente, mientras que se desconocen los
de implantación de ciertas tecnologías aspectos normativos referentes a Inter-
consideradas disruptivas (Internet de las net de las Cosas y blockchain. A ello le
Cosas, Big Data, machine learning, cloud une que solo el 40 por ciento de las en-
computing y blockchain), el desarrollo de tidades está pendiente de las nuevas
la legislación para adaptarse a esta reali- Internet de las Cosas, el blockchain y el normativas en proceso de tramitación.
dad (Directiva NIS, Reglamento General machine learning son percibidos como En definitiva, la publicación afirma
de Protección de Datos, etc.) y el cambio menos maduros, aunque se les supone que existe interés en general por la ci-
de paradigma que produce la integra- mayor proyección (ver gráfico 1). berseguridad, aunque no todas las or-
ción IT/OT (sistemas de información tra- Pese a ello, el estudio recalca que ganizaciones están adoptando las me-
dicionales y sistemas industriales). existen barreras, fundamentalmente didas necesarias, posiblemente en la
Al igual que en otros casos, el estudio, económicas y legales, a la hora de im- creencia de que con las medidas ya im-
cuyos resultados parten de una mues- plementar estas tecnologías futuristas. plantadas cubren en un alto grado las
tra de 200 expertos con responsabilida- En consecuencia, las empresas abordan exigencias normativas. En todo caso,
des en materia de ciberseguridad en or- estos proyectos con personal interno, este interés no se refleja en los presu-
ganizaciones radicadas en España, tiene pese a la falta de conocimiento y la es- puestos destinados a ciberseguridad,
vocación de permanencia. Así se po- casez de recursos. ya que tres de cada cuatro responsables
drán visualizar los cambios puntuales a En general, el nivel de ciberseguri- ignoran su presupuesto o el que dispo-
medida que se producen y, como nove- dad que se percibe en las organizacio- nen es inferior a 50.000 euros.
dad, recabar también la percepción de nes es medio-alto; no obstante, esta
sectores diferentes al mundo empresa- percepción baja respecto a las medi- Integración IT/OT
rial, como la Administración y asociacio- das de seguridad implantadas en torno A la vista de los resultados obtenidos,
nes profesionales. a las tecnologías emergentes, posible- la convergencia entre los entornos de
mente como consecuencia de los fre- las tecnologías de la información (IT)
Tecnologías disruptivas cuentes ataques de denegación de ser- y las de operación (OT) está en fase in-
Según la publicación, la inmensa ma- vicio y ramsonware, que hacen temer cipiente por su propia complejidad y
yoría de los participantes muestra su in- fugas de información e indisponibilidad por razones de desconocimiento, ade-
tención de implementar las tecnologías en la prestación de los servicios. más de por una inadecuada asignación
disruptivas en los próximos tres años. de responsabilidades. En este sentido,
Así, las tecnologías disruptivas consi- Normativas disruptivas existe un amplio consenso según el es-
deradas más maduras por los panelistas En referencia a los incidentes de ciber- tudio respecto a que todas las respon-
son Big Data y cloud computing, hasta el seguridad, el documento destaca que sabilidades IT/OT deberían recaer so-
punto de que numerosas organizacio- un tercio de las compañías no tiene de- bre una figura única, dado que actual
nes ya las están utilizando en el ámbito finido ningún procedimiento para ges- mente, en la mayoría de los casos, están
de la ciberseguridad. Sin embargo, el tionarlos. Por otra parte, tres de cada compartidas entre IT y OT.
Otras conclusiones
Por otro lado, el informe destaca que
existe la opinión unánime de que las Gráfico 1. Madurez de las tecnologías disruptivas.
D
esde hace meses se ha desa- dora, cualquier dispositivo conectado técnica) se han distribuido todo tipo
tado una verdadera fiebre por a Internet es útil para esta finalidad, y de amenazas como troyanos o ran-
las criptomonedas. No es que por ese motivo hemos visto numero- somware, y los criminales no podían
estas divisas hayan aparecido de re- sas campañas que intentan infectar dejar pasar la oportunidad de instalar
pente, puesto que Bitcoin, la pionera todo lo que esté conectado a la Red. software de minado no autorizado en
de todas ellas, lleva entre nosotros De ahí que sea importante tener nuestros dispositivos.
desde enero de 2009. Sin embargo, es- muy claro que los delincuentes no solo Estos anuncios maliciosos se pue-
tas criptodivisas no llamaron la aten- buscan robar nuestros datos. La infec- den incrustar tanto en webs creadas
ción del gran público hasta que su va- ción de nuestros dispositivos conecta- por los delincuentes como en webs
lor empezó a aumentar exponencial- dos, independientemente de si estos legítimas, siendo la infección en es-
mente a mediados de 2017. contienen información que pueda ser tas últimas la más peligrosa, puesto
Este incremento de valor no pasó valiosa o no para utilizar su capacidad que los usuarios nos confiamos y pue-
desapercibido para los ciberdelincuen-
tes que, hasta ese momento, solo ha-
bían realizado alguna campaña oca- La infección de nuestros dispositivos conectados,
sional para robar criptomonedas de los
usuarios o utilizar sus recursos. La ma- independientemente de si estos contienen información
yoría de ellos tan solo utilizaba las crip- valiosa, debería hacernos olvidar pensamientos como
todivisas como forma de pago en los
“si yo no soy nadie importante, no me van a atacar”
rescates exigidos por el infame ran-
somware y como un método para di-
ficultar el rastreo de dinero obtenido
con sus actividades ilícitas. de proceso, almacenamiento y cone- den tener millones de visitas cada día.
xión a Internet, es más que suficiente Son especialmente peligrosas aquellas
Todos somos posibles víctimas y debería hacernos olvidar de una vez campañas de malvertising que consi-
El principal problema para la mayoría por todas pensamientos tan extendi- guen introducir sus anuncios malicio-
de usuarios es que, con el aumento del dos como “si yo no soy nadie impor- sos en las redes de publicidad que uti-
valor experimentado por las criptomo- tante, no me van a atacar”. lizan webs con mucho tráfico, puesto
nedas durante el último año, los delin- que los delincuentes pueden obtener
cuentes han ampliado sus objetivos a Amenazas y criptomonedas una gran cantidad de víctimas de una
cualquier tipo de usuario. Como ya he- Con el interés de los criminales cen- sola vez.
mos comentado, lo normal era que se trado en obtener criptomonedas a Minería web: una de las técni-
centrasen en aquellos usuarios que mi- nuestra costa, no es de extrañar que cas más extendidas durante los últi-
naban o compraban criptodivisas o, en los vectores de ataque y amenazas re- mos meses y que ha afectado espe-
su defecto, en los pagos de los resca- lacionadas con el minado no autori- cialmente a países como España es
tes por ransomware. zado y el robo de estas criptodivisas la introducción de código de minado
Sin embargo, los delincuentes hicie- hayan aumentado exponencialmente en webs. Este código hace que desti-
ron sus cálculos y vieron que les sa- en los últimos meses. Estos son los nemos nuestros recursos para minar
lía rentable infectar todo tipo de dis- métodos más usados: criptodivisas cuando visitamos cier-
positivos para ponerlos a su servicio y, Anuncios maliciosos: el uso de la tas webs, minado que muchas veces
por ende, ponerlos a minar. Indepen- publicidad de forma maliciosa es algo se produce sin avisar y que incluso
dientemente de si se trata de un orde- que los delincuentes llevan haciendo puede llegar a hacer que nuestro sis-
nador, un smartphone, una tablet, una desde hace años. A través del malver- tema quede casi inutilizado mientras
Smart TV o incluso una nevera o tosta- tising (así es como se denomina esta estemos en una de estas webs.
H
oy en día, ningún departa-
mento relacionado con las TIC
se cuestiona si las ciberame-
nazas pueden incidir sobre su organiza-
ción o no. La pregunta que se plantean
es cuándo sucederá un ataque y si con-
tarán con los mecanismos adecuados
para hacerle frente. Es en este contexto
donde las pólizas de ciberriesgos se es-
tablecen como medidas de respaldo de
primer orden, junto con la conciencia-
ción de los trabajadores y el incremento
de la ciberseguridad corporativa.
Tanto es así que, en los últimos años,
este tipo de productos están experi-
mentando un incremento en su contra-
tación. De hecho, según el último es-
tudio realizado al respecto en nuestro
país por el think thank Thiber, denomi-
nado Ciberseguros, la transferencia del ci-
berriesgo en España (correspondiente nera exponencial se ha hecho latente resultados, puesto que los desembol-
a 2016), el volumen anual de negocio en toda la economía”. En otras palabras, sos y pérdidas económicas derivados
de este mercado se cifra en torno a añade: “Un incidente cibernético puede de una quiebra de seguridad pueden
los 500 millones de euros, con un cre- tener repercusiones de todo tipo y la ser muy costosos para una empresa”, y
cimiento interanual del 12 por ciento. póliza permite que el cliente transfiera “ayudar a las organizaciones a gestionar
Hasta ahora, estos seguros se habían muy buena parte de dichos riesgos”. este tipo de crisis, ya que muchos ase-
orientado a las grandes empresas, de- De igual forma opina Marco Anto- guradores incluyen servicios de gestión
bido a su mayor exposición a los ries- nio Lozano, coordinador de empresas y de incidentes o mitigación del riesgo
gos cibernéticos. Sin embargo, actual- profesionales del Instituto Nacional de reputacional a través de consultores ex-
mente se están centrando en la pe- Ciberseguridad (Incibe): “Para muchas ternos, lo cual es de gran utilidad para
queña y mediana empresa, adaptando empresas, sobre todo del tipo pyme, empresas que aún no han desarrollado
su oferta a su realidad específica y ne- implementar medidas tecnológicas sus planes de gestión de crisis”.
cesidades concretas. No en vano, es- puede resultar excesivamente caro. Por A esto se añade una opción más que
tas pólizas no solo permiten gestionar lo tanto, uno de los modos más eficaces señala Alan Abreu, responsable de Ries-
los ciberriesgos corporativos con mayor de hacer frente a este tipo de proble- gos Cibernéticos de Hiscox: “La princi-
efectividad que hasta ahora y mejorar mas es transferir el riesgo a un tercero, pal ventaja es que aportan seguridad
el grado general de la ciberseguridad como es el caso de una aseguradora”. y confianza a las empresas, ya que son
de nuestro país, sino que también apor- productos específicamente diseñados
tan un conocimiento relevante de las Ventajas para cubrir riesgos cibernéticos que no
amenazas cibernéticas de las empresas. Son varios, por tanto, los beneficios que están recogidos en otro tipo de pólizas”.
En palabras de Karen Velandia, espe- tiene la contratación de este tipo de Eso sí, matiza, “el papel de las ciberpóli-
cialista en productos ciber de Chubb, pólizas. Algunos de ellos los enumera zas va más allá de ofrecer una cobertura
“la motivación inicial para contratar este Claudia Gómez, directora de Líneas Fi- económica ante un posible ataque”.
tipo de seguros es transferir un riesgo nancieras en AON: “Fundamentalmente En cualquier caso, es cierto que ac-
que durante los últimos años y de ma- son proteger el balance y la cuenta de tualmente no es obligatorio la contrata-
ción de este tipo de productos. Sin em- de los requisitos imprescindibles para con descuentos u otro tipo de ventajas
bargo, a juicio de José Carlos Jiménez, la contratación de cualquier ciberpó- si no se muestra cierta madurez en ci-
suscriptor Cyber de AIG, “los hechos liza es la evaluación de los riesgos ciber berseguridad”. Incluso, Lozano confirma
que ocurren día a día y que podemos de la empresa. Para este tipo de riesgos, que, “en función de la póliza y de los ac-
leer en portadas de periódicos genera- el cliente cumplimenta un cuestiona- tivos que hay que proteger, en algunos
listas despiertan la necesidad de cuan- rio en el que se evalúan a alto nivel los casos van a requerir una auditoría de
tificar y cubrir de alguna manera los ci- principales ámbitos de la ciberseguri- terceros para garantizar que las empre-
berriesgos a los que están expuestas dad”. Claro que, aparte de esto, también sas dispongan de los mecanismos de
todas las empresas que traten o alma- pueden ser requeridas reuniones espe- ciberseguridad necesarios”, subraya.
cenen cualquier tipo de información”. cíficas o la intervención de un consultor
Y a todo esto, según este profesional, especializado para cuantificar de una Riesgos y coberturas
se suman los cambios normativos. “Las forma más precisa el riesgo en los casos Una vez realizado este análisis y vista la
leyes son cada vez más estrictas para en los que el cuestionario no se consi- idoneidad de su contratación, lo nor-
asegurar que la información personal y dere suficiente. mal es establecer un mapa de riesgos
sensible cuente con las medidas y con- Así lo pone de manifiesto también que pueden afectar a la empresa. “Los
troles de seguridad necesarios para evi- Lozano, de Incibe, para quien “las ase- riesgos cubiertos son las pérdidas eco-
tar, en la medida de lo posible, su vul- guradoras tienen la difícil tarea de valo- nómicas derivadas fundamentalmente
neración”, comenta. rar la probabilidad de impacto sobre los de un fallo de seguridad (ciberataques,
activos más comunes en relación con DDoS, malware, ransomware), errores
Requisitos para su contratación los posibles riesgos y su índice de si- humanos (fallo de sistema) o un fallo de
Ahora bien, una empresa no puede niestralidad con aún pocos datos”. Por la privacidad de la información”, indica
contratar un seguro de estas caracte- este motivo, continúa, “siempre exigen Gómez, de AON. Estas pérdidas son
rísticas sin antes pasar por un análisis cumplir una serie de medidas de segu- muy diversas, y van desde responsabili-
de sus sistemas, tal y como se encarga ridad que permitan contratar el seguro dades frente a terceros por dichos fallos,
de recordar el propio Jiménez: “Uno o, en el mejor de los casos, no contar procedimientos regulatorios en materia
Servicios adicionales
Aparte de todo lo anterior, y como
aportación de valor añadido para el
cliente, las compañías aseguradoras
suelen ofrecen de forma opcional una La motivación inicial para contratar este tipo de
serie de servicios de prevención y con-
sultoría de riesgos con el objetivo de pólizas es transferir los ciberriesgos a un tercero
acompañar y asesorar al cliente en la
definición de planes correctivos y ac-
ciones que mitiguen o minimicen lo
máximo posibles sus ciberriesgos. ren los servicios de los consultores Responsabilidades
Por otro lado, muchas de ellas ofre- TI de forma inmediata, por lo que la Otro tema destacado en el ámbito de
cen asistencia técnica de expertos las comunicación suele ser muy rápida”, las ciberpólizas es cuando llega el mo-
24 horas a través de diversos canales agrega. Así también lo menciona Ve- mento de dirimir responsabilidades.
de comunicación, contacto a través de landia, de Chubb: “Recomendamos En este caso, según Abreu, de Hiscox,
la propia web y otras páginas con cen- que el cliente, tras conocer o tener es importante vigilar si el proveedor o
tros de atención telefónica 24x7 para sospechas de una incidencia ciberné- partner está cumpliendo las medidas
reportar fallos de seguridad o sistemas tica, contacte con nuestro equipo de preventivas adecuadas para evitar un
y fugas de datos, y asesoramiento le- gestión de incidentes, debido a que ciberataque. “Se trata de una cobertura
gal para saber cómo responder en si- su especialización en estos escenarios muy importante, ya que nunca podre-
tuaciones de crisis, con el fin de hacer contribuirá a una mejor gestión y so- mos estar totalmente blindados en ma-
frente a cualquier eventualidad de la porte a los afectados”. teria de ciberseguridad si no tenemos
mejor forma posible. Es cierto que, en ocasiones, y se- en cuenta la actividad de nuestros part-
gún dicta la experiencia de las propias ners”, comenta. En cualquier caso, y con
Procedimiento de actuación aseguradoras, son falsas alarmas o cri- toda probabilidad, “el asegurador va a
Y así llegamos al punto en el que se sis que se atajan rápidamente, de tal querer conocer con carácter previo a la
firma el contrato del seguro, y co- forma que no hace falta activar otras contratación del seguro las políticas de
mienza su periodo de vigencia. A par- coberturas de la póliza. Eso sí, añade selección y control de dichos proveedo-
tir de aquí, ¿qué pasos habría que dar? esta profesional, “durante toda la ges- res”, subraya Gómez, de AON.
La “maquinaria” se pone en marcha tión de lo ocurrido, tanto el equipo de Por todo lo comentado, este tipo
cuando la empresa asegurada de- gestión como el departamento de si- de seguros cada vez son más habi-
tecta un ciberincidente de seguridad. niestros estarán en contacto con el tuales. “Sabemos que la seguridad to-
“El asegurado debe comunicar el in- asegurado para llevar a cabo las me- tal no existe, pero con las pólizas de ci-
cidente, o su sospecha, en el plazo didas correctivas y, si fuera necesario, berriesgos vamos a contar ahora con
más corto posible”, explica Gómez, de implementar acciones adicionales que una opción muy interesante que ten-
AON. “Por Ley, el plazo de comunica- contribuyan en la mitigación de las re- dremos que valorar con el objetivo de
ción establecido es de siete días; pero clamaciones que pueda recibir la em- proteger nuestro negocio”, concluye
normalmente las empresas requie- presa o las propias pérdidas”. Lozano, de Incibe. S
Raúl Siles
Fundador y analista de Seguridad de DinoSec / Coordinador del grupo de Amenazas y
Sensibilización del Centro de Estudios en Movilidad e IoT de ISMS Forum
S
i uno se para a reflexionar
acerca del ritmo tan vertigi-
noso con el que estamos in-
corporando las nuevas tecnologías en
nuestras vidas –tanto a nivel global del
conjunto de la sociedad, como indivi-
dualmente en el plano personal y pro-
fesional–, así como a la creciente ten-
dencia que se avecina en el corto, me-
dio y largo plazo con el ecosistema
que se ha dado en denominar Inter-
net de las Cosas (IoT, en sus siglas en
inglés, Internet of Things), es inevitable
plantearse si las tecnologías y solucio-
nes que estamos adoptando son sufi-
cientemente seguras.
Para poder evaluar de manera glo-
bal y detallada la seguridad de cual-
quier dispositivo IoT, ya sea individual-
mente o como parte de una solución
IoT más compleja que integra múlti-
ples componentes y servicios, es ne-
cesario identificar y definir las áreas de tan vulnerabilidades de seguridad co- potencial atacante a la hora de intentar
análisis asociadas a la superficie de ex- munes a otras tecnologías similares, ya vulnerar la seguridad de los mismos y
posición y a los vectores de ataque pro- conocidas desde hace años o incluso dé- la privacidad de su propietario o de sus
pios de dichos dispositivos, con el pro- cadas. Por lo que parece, la industria tec- usuarios, así como a la hora de encon-
pósito de poder evaluar las potenciales nológica no aprende de la Historia y no trar debilidades en sus mecanismos de
debilidades y vulnerabilidades de segu- es capaz de mitigar, o incluso erradicar seguridad, en caso de aquellas solucio-
ridad y/o privacidad que les afectan y a por completo, algunos de los problemas nes IoT que sí implementan algún tipo
sus servicios o plataformas asociadas. que nos han tenido ocupados durante de protección. Las categorías descritas
El presente artículo condensa el estu- los últimos años; como, por ejemplo, de- a continuación presentan numerosos
dio realizado y publicado en el año 2017 bilidades en los mecanismos de autenti- riesgos de seguridad asociados al eco-
por el CEM (Centro de Estudios en Mo- ficación, autorización y cifrado (tanto en sistema de IoT y, por tanto, a cualquier
vilidad e IoT) del ISMS Forum (disponi- reposo como en tránsito), vulnerabilida- tecnología conectada.
ble en www.ismsforum.es/estudioCEM). des en los interfaces de gestión y admi-
En concreto, se focaliza en el Bloque II, nistración del dispositivo IoT, o carencias Vector de ataque físico
centrado en el “Análisis de los vectores a la hora de actualizar los dispositivos o Existen numerosos ataques que única-
de ataque del Internet de las cosas (IoT)” en su integración con “la nube”, con apli- mente requieren de acceso físico al dis-
y, por tanto, en los aspectos más técni- caciones móviles y web. positivo IoT y a sus múltiples puertos o
cos asociados a las vulnerabilidades de Los distintos vectores de ataque aso- interfaces físicos (USB, Ethernet, consola,
los dispositivos y soluciones del Internet ciados a un dispositivo IoT se pueden etc.), o incluso a sus botones. Desafor-
de las Cosas. agrupar en diferentes categorías, se- tunadamente, numerosos dispositivos
Desafortunadamente, es importante gún su naturaleza, que a su vez reflejan IoT deben estar en el día a día al alcance
reseñar que los dispositivos IoT presen- la aproximación que podría tomar un del usuario, al permitir la interacción di-
recta con éste o medir y tomar acciones (2/3/4/5G), etc., y otros mecanismos de tanto en los propios dispositivos como
en lugares concretos, como en la vía comunicación propietarios (empleando en servidores centrales. En función de
pública, estaciones y aeropuertos, hos- habitualmente las frecuencias de 433 y las capacidades y funcionalidad de la
pitales, edificios o en la habitación de 868 MHz en Europa). solución, algunos de estos datos pue-
un hotel. Este vector de ataque es probable- den ser muy sensibles, como los asocia-
Debe tenerse en cuenta que hay es- mente el más común, ya que todos los dos a infraestructuras críticas, entornos
cenarios donde un atacante puede ana- dispositivos IoT disponen de múltiples de seguridad física o entornos médicos.
lizar las debilidades de un dispositivo mecanismos de comunicación, habi- En consecuencia, el objetivo de mu-
IoT sin ni siquiera disponer de acceso fí- tualmente haciendo uso de varios de chos ataques se centra “simplemente”
sico al mismo, por ejemplo, obteniendo ellos simultáneamente. en la obtención y/o manipulación de
el firmware o los detalles de las actua- estos datos.
lizaciones desde la web del fabricante. Sobre las capacidades de gestión Este vector de ataque es probable-
Este vector de ataque es probable- Los mecanismos de gestión de los pro- mente el más sutil, ya que se centra en
mente el más prevalente ya que, sin las pios dispositivos IoT (comúnmente aso- la funcionalidad principal y la lógica de
adecuadas protecciones a nivel físico, el ciados a un interfaz web), locales o re- negocio de la solución IoT, para benefi-
dispositivo puede ser manipulado sin li- motos (a través de plataformas espe- cio del atacante.
mitación hasta ser vulnerado. cíficas), permiten su configuración y Los riesgos asociados a todos estos
administración. Por este motivo, los ata- vectores de ataque son múltiples, y
Sobre comunicaciones ques sobre estos tienen un mayor im- permitirían a un potencial atacante ob-
Multitud de ataques tienen como obje- pacto, ya que permitirían la manipu- tener toda la información almacenada
tivo los protocolos o tecnologías de co- lación no autorizada de uno o de to- localmente en el dispositivo IoT o inter-
municación del dispositivo IoT con el dos los dispositivos de un mismo tipo, cambiada con servicios remotos, inclu-
resto del ecosistema: otros dispositivos o vinculados a un mismo entorno o so- yendo los datos de los usuarios junto a
IoT, un controlador (o hub), apps móvi- lución IoT. detalles internos críticos para su funcio-
les, servicios remotos, “la nube”, etc. La Este vector de ataque es probable- namiento, como su firmware, contrase-
finalidad de estos ataques es la inter- mente el más atractivo para un atacante, ñas o claves de cifrado.
ceptación y manipulación de todos los ya que su objetivo final es poder contro- Asimismo, el atacante dispondría de
datos intercambiados. lar y administrar a su antojo, y sin limita- acceso privilegiado al dispositivo IoT y
Las soluciones IoT emplean una gran ciones, los dispositivos IoT vulnerados. control completo del mismo, pudiendo
variedad de tecnologías de comunica- modificar su comportamiento, sutil e
ción, tanto cableadas como inalámbri- Sobre los servicios y/o datos imperceptiblemente, o significativa-
cas (más expuestas al no requerir ac- Por último, las soluciones IoT, conforma- mente, según sus objetivos. Estas ca-
ceso físico), cómo por ejemplo Blue- das normalmente por controladores (o pacidades permitirían cometer fraudes,
tooth y BLE, Wi-Fi, Z-Wave, LoRaWan, hubs), sensores y actuadores, recogen, realizar denegaciones de servicio (DoS),
SigFox, comunicaciones móviles procesan, almacenan y trasmiten datos, suplantar a otros elementos, manipular
los datos recabados por sensores
o las acciones llevadas a cabo por
actuadores, etc.
¿Realmente deseamos un fu-
turo en el que estemos comple-
tamente rodeados de tecnología,
involucrada irremediablemente
en cada tarea y acción diaria, y
donde no podamos realmente es-
tar seguros de quién tiene acceso
a toda nuestra información y acti-
vidades, quién las controla y ma-
nipula, y donde hayamos perdido
el control de nuestro entorno
tecnológico? Todavía estamos a
tiempo de evaluar la seguridad
del ecosistema IoT global y tomar
acciones para mejorarla, aunque
no hay mucho margen... S
Indicadores de compromiso en la
gestión de riesgos
C
uando hablamos de gestión
de riesgos, la prevención es
la mejor estrategia para inten-
tar evitar un impacto sobre nuestros
activos. Pero prevenir es un concepto
amplio que consta de varios mecanis-
mos que, en función de las circunstan-
cias, puede incrementar los costes de la
organización de manera innecesaria y
poco efectiva.
Invertir recursos de forma despro-
porcionada que intenten abarcar to-
dos los activos de una empresa no hará
más que generar procesos ineficientes y
posiblemente duplicados, con un con-
sumo trivial de recursos tanto persona-
les y financieros como temporales.
Por ejemplo, no es la primera vez que
organizaciones mal asesoradas han rea-
lizado inversiones en equipamiento de El fin principal de los IOC es la identificación y
última generación que no estaba bien detección de manera anticipada de amenazas
configurado ni actualizado, o han dele-
relacionadas con la seguridad
gado las labores de seguridad en per-
sonal poco cualificado con el conse-
cuente incremento del riesgo.
Por lo tanto, un proceso de gestión todología contrastada y se implementa ción y detección de manera anticipada
del riesgo que se ejecute incorrecta- un proceso que monitorice los riesgos de amenazas relacionadas con la segu-
mente puede incurrir en el error de im- y que evalúe los controles confirmando ridad.
plementar controles totalmente inne- que son realmente eficientes, el riesgo La efectividad de los IOC se encuen-
cesarios o en el de desequilibrar de ma- residual se minimizaría considerable- tra en la posibilidad de que la informa-
nera negativa la efectividad de aquellos mente y el impacto potencial dentro ción que contienen es actualizable en
que deben ser implantados, con el con- de la organización podría ubicarse den- cualquier momento y se puede com-
siguiente incremento en costes que se tro de una zona de control bastante de- partir e intercambiar de una manera
derivaría de su mantenimiento. limitada. muy sencilla con cualquier persona o
¿Cómo se puede, por tanto, preve- grupo interesado, como quienes se de-
nir sin incurrir en un gasto despropor- ¿Qué son los IOC? dican a la gestión de incidentes de se-
cionado, logrando la mayor efectividad Un mecanismo de prevención que re- guridad.
posible? Evidentemente, no existe una sulta altamente efectivo y cuyo coste es Un IOC nos describe desde activi-
receta mágica, pero si se tiene bien de- muy asumible por cualquier organiza- dad maliciosa (incluyendo los elemen-
finido el alcance y cuáles son las funcio- ción es el uso de indicadores de com- tos que participan de ella) hasta un in-
nes críticas del negocio, se cuenta con promiso (IOC, por sus siglas en inglés). cidente de seguridad por medio de
asesoramiento o personal cualificado, Se trata de un método estandarizado patrones de comportamiento y caracte-
se diseñan controles en función de un basado principalmente en metalengua- rísticas que pueden ser parametrizadas
análisis de riesgos basado en una me- jes y cuyo fin principal es la identifica- y categorizadas. Y la información con-
tenida en los IOC posibilita compartir el tión de incidentes, reforzando los nive- CTI (Oasis Cyber Threat Intelligence).
comportamiento de un incidente ana- les de seguridad de los activos críticos CybOX (Cyber Observable eXpression).
lizado desde que es localizado hasta su frente a amenazas ya existentes. MAEC (Malware Attribute Enumera-
última actualización. Se pueden incluir tion and Characterization).
tantas variables y propiedades a través Principales IOC
de los atributos que consideremos pre- Existe una gran cantidad de IOC. Unos Además, existen repositorios de IOC
cisos para su descripción. Así pues, esta- hacen una descripción de actividades como IOC Bucket u OpenIOC Db, plata-
mos tratando un elemento que nos faci- inusuales en un sistema o en una red, formas gratuitas donde encontrar indi-
lita detectar e identificar de manera an- otros se pueden basar en evidencias cadores e información relevante sobre
ticipada amenazas para la seguridad de obtenidas de equipos comprometidos. amenazas que son compartidos por una
los activos de cualquier organización. Como ejemplo, se pueden considerar las amplia comunidad de usuarios con la
Llegados a este punto es donde la fi- modificaciones que hayan tenido lugar única finalidad de que le demos el mejor
gura del profesional de la seguridad, y en aplicativos o en las entradas de los re- uso para la protección de nuestros siste-
especialmente de quien se dedica a la gistros, servicios o nuevos procesos. mas. Y para su despliegue hay platafor-
gestión de riesgos, adquiere un prota-
gonismo esencial, ya que será el res-
ponsable de elaborar tanto los planes
de prevención ante incidentes como La prevención a través de los IOC minimiza la
del fortalecimiento de los sistemas de
exposición en el tiempo a la detección y respuesta ante
seguridad. Para ello deberá compren-
der los flujos de información de los pro- un posible incidente de seguridad
cesos críticos del negocio y los actores
relevantes participantes, identificando
de este modo los activos a proteger.
Ya no se trata de procesar informa- Como más frecuentes se pueden mas como MISP o MANTIS encargadas
ción en uno u otro formato en función destacar el uso inusual de puertos por de la recogida, el almacenaje y la distri-
de las variables predefinidas y actuali- aplicaciones, la detección de tráfico irre- bución de indicadores de seguridad
zarla a medida que el incidente muta o gular, el número elevado de solicitu-
evoluciona; ahora se trata de cómo in- des de acceso a un mismo activo, un Conclusión
terpretar la amenaza, el posible alcance incremento injustificado de consultas La prevención como elemento de pro-
que pudiera llegar a tener en la orga- a bases de datos o una actividad anó- tección a través de los IOC minimiza la
nización y, además, contemplar la de- mala en cuentas de usuario con privi- exposición en el tiempo a la detección
pendencia entre sistemas, procesos de legios. Los hay más específicos que re- y respuesta ante un posible incidente
negocio e información crítica y el con- quieren de un perfil mucho más téc- de seguridad, siendo ambos factores
texto en el que un posible impacto pu- nico para su procesamiento, como, por críticos en un procedimiento de gestión
diera producirse. Es el momento de an- ejemplo, las distintas firmas de virus, lis- del riesgo.
ticiparse y plantear posibles soluciones tas de hash asociados a activos de ma- La cantidad de información tan ma-
a los responsables de negocio. Gracias lware, conjuntos de IP detectadas en siva que se requiere para la detección
al análisis pormenorizado de estos in- ataques dirigidos y en casos de botnets de potenciales amenazas y la poste-
dicadores y a la correcta interpretación o ransomware, los nombres de dominio rior definición de actuaciones y accio-
del riesgo por parte de los profesiona- o las URL de los servidores de comando nes preventivas, correctivas o incluso
les, más de una vez se ha detectado la y control. de recuperación precisan de un proce-
presencia de una amenaza potencial dimiento automatizado que haga sen-
en entornos internos y de confianza. Implementación cillo y ágil la identificación de inciden-
Esto ha permitido aplicar las medidas A día de hoy, coexisten varios sistemas tes. Esta necesidad queda satisfecha
preventivas necesarias para reducir el estandarizados de intercambio de IOC. con los IOC al permitir modelar un inci-
riesgo a un nivel más que aceptable. Casi todos hacen uso del metalenguaje dente, categorizarlo en función de dife-
En resumen, el compartir información XML, conteniendo los parámetros que rentes variables y asociar estas últimas a
a través de estos indicadores en coordi- definirán un posible compromiso y el ese incidente en concreto.
nación con todas las áreas interesadas valor asignado en cuanto a su probabi- El ahorro relativo comparado con los
de una corporación es un método efi- lidad de ocurrencia. Entre los más cono- efectos de un impacto es significativo
caz de prevención generando alertas cidos destacan: y su mantenimiento y monitorización a
tempranas que ayudan a garantizar de OpenIOC (Open Indicators of Com- través de las plataformas descritas muy
manera proactiva la detección y la ges- promise). asumible para cualquier organización. S
E
s un hecho que hoy en día está compuesta por dos términos: in- cuando es válida para el equipo deci-
las empresas, además de ser tus, que significa “entre”, y legere, que sor, convertirla en conocimiento. Preci-
organizaciones destinadas a significa “escoger”. Por tanto, inteli- samente el artículo 4 de la Ley 11/2002,
prestar bienes o servicios, también se gencia se puede entender como la reguladora del Centro Nacional de In-
han convertido en herramientas com- capacidad de seleccionar, ante una teligencia, indica que la principal fun-
petitivas sometidas a riesgos y ame- situación determinada, las alternati- ción de un servicio de inteligencia es
nazas (tanto internos como externos) vas más convenientes para la resolu- obtener, evaluar e interpretar informa-
que pueden llegar a afectar a su situa- ción de un problema. Por su parte, ción y difundir la inteligencia necesaria
ción económica y, por ende, a su re- la palabra seguridad proviene del la- para proteger y promover los intereses
putación. Además, si contamos con la tín securitas, de securus, que significa de una organización.
evolución de las nuevas tecnologías “exento, libre de cuidados, lleno de
de la información, los riesgos y amena- seguridad y confianza”, haciendo re- Inteligencia y empresa
zas son aún mayores, de manera que ferencia a aquello que tiene la cuali- En el mundo empresarial, la impor-
pueden recibir ataques por otras vías dad de seguro; es decir, está exento tancia de disponer de un servicio de
que se alejan de las más tradicionales, de peligro, daño o riesgo. inteligencia queda latente cuando,
como es el caso del ámbito digital. Aplicamos el concepto inteligencia por ejemplo, durante el proceso de
En este contexto, inteligencia y se- a un entorno de seguridad con la fi- implantación de un nuevo departa-
guridad se presentan aquí como dos nalidad última de proteger y promo- mento para la expansión y crecimiento
elementos estrechamente relaciona- ver los intereses de una organización de una compañía se produce un in-
dos y complementados entre sí. Pero, a través del análisis de datos, su pro- tento de fraude que el equipo direc-
¿de dónde surgen estos conceptos? cesamiento y su transformación en in- tivo no detecta. Dicho fraude puede
Etimológicamente, inteligencia es formación, para seguidamente inter- consistir en manipular y falsificar for-
una palabra proveniente del latín y pretarla, extraer conclusiones y, solo mación, conocimientos y experiencia
profesional para acceder al cargo de
máxima responsabilidad del departa-
mento a implantar. En el tramo final
de la toma de decisiones, se solicita la
participación del servicio de inteligen-
cia, cuya aportación consiste en de-
tectar el fraude, prevenirlo y repararlo,
mostrando, de esta manera, las vulne-
rabilidades que tenían algunos de los
departamentos de la corporación. Este
ejemplo nos sirve para reflejar la ca-
pacidad detectora y preventiva de un
servicio de inteligencia, pero también
su importancia.
En este contexto, en Iman trabaja-
mos bajo un modelo de negocio ba-
sado en tres vértices: seguridad, inte-
ligencia y tecnología; desarrollado en
tres líneas estratégicas: seguridad de la
inteligencia, inteligencia tecnológica y
tecnología de la seguridad.
La tecnología
En el campo de la seguridad de la in-
teligencia, grupos como Iman traba-
jan en la obtención del conocimiento
que permita a sus clientes mejorar el
rendimiento empresarial, tanto desde
un punto de vista tangible (detección
de hurtos, investigación de robos, etc.)
como intangible (filtraciones, reputa-
ción, espionaje industrial, etc.). Para ello,
es imprescindible contar con especia-
listas en ambos campos. En nuestro
caso, esta apuesta se traduce en el tra-
bajo colaborativo desde dos áreas dife-
renciadas.
Por un lado, como empresa de se-
guridad disponemos de tecnología
de la seguridad a través de soluciones
tecnológicas que pueden ser un so-
porte para los servicios de inteligen- gación para el apoyo a la defensa judi- manera temprana, provoca en ocasio-
cia de nuestros clientes, pero también cial, de due diligence (necesarios en la nes un daño incluso mayor.
para otras empresas de inteligencia. compra-venta de bienes y contratación De este modo, podemos decir que
Dentro de esta área, contamos con so- de servicios), de soluciones para la pre- los servicios de inteligencia aumentan
luciones vinculadas con la obtención vención y detección de delitos relacio- su eficacia cuando se prestan a través
de conocimiento e información, que nados con el compliance, la reputación de un modelo integrado que pone al
comúnmente se conocen como inte- y el posicionamiento corporativo, e in- alcance de los interesados no solo la
ligencia de negocio. Esta línea de pro- vestigaciones sobre competencia des- tecnología, sino también y principal-
ducto y servicio está orientada mayor- leal, entre otros. mente la detección activa de comisio-
mente al sector logístico y retail, pero Asimismo, cuenta con servicios de nes de delito, infracciones de códigos
es extensible a otras áreas donde se análisis forense de las tecnologías de la éticos o normativas de las corporacio-
precise de control y trazabilidad. Com- información y monitorización de redes nes, así como la tramitación a través de
bina la mejor tecnología en videovi- sociales, sobre todo en aquellos casos un servicio profesional y autorizado.
gilancia con el mejor servicio que se en los que el riesgo se manifiesta me- La inteligencia es cada vez más nece-
presta por parte de un centro de vi- diante vías digitales y en el que la cibe- saria para las organizaciones ya que su
deovigilancia propio, vinculado a la rinteligencia juega un papel fundamen- entorno muta continuamente, y cada
central receptora de alarmas. De este tal. En este sentido, el espacio digital es vez a mayor velocidad. Este cambio se
modo se aprovechan todos los recur- una fuente abierta de información y, a produce por el avance de la sociedad,
sos del grupo y del CSC (Computer Ser- su vez, una exposición continua a ame- la política, la economía y la tecnología
vice Center) de Iman Seguridad para nazas y riesgos que no solo se materia- de la información y la comunicación.
poder diseñar proyectos de vigilancia lizan en recibir ataques o secuestros de Esta última permite procesar una can-
activa conectados a los PoS (Points of información, como es el caso del ran- tidad ingente de datos e información.
Sale), gestión de almacenes y control somware, sino que la reputación de la Por tanto, a día de hoy la inteligencia se
de accesos de nuestros clientes. organización está en manos de las opi- nutre más que nunca de información,
Por otro lado, cuando estos servicios niones y los comentarios de particula- aumentado de este modo sus capaci-
detectan la comisión de delitos o el in- res y organizaciones. dades y su relevancia en la toma de de-
cumplimiento de normas internas, exis- Por otro lado, los empleados de las cisiones de las organizaciones. De ma-
ten garantías jurídicas gracias a la parti- empresas se encuentran expuestos a nera concreta en el área de seguridad,
cipación de la segunda área implicada estos riesgos y amenazas de manera las amenazas han aumentado por el
en este proyecto: el equipo de detecti- directa. La formación es la única de- uso cada vez mayor del espacio digital,
ves privados de una empresa colabora- fensa efectiva, ya que la organización lo cual genera una necesidad de pro-
dora, los cuales se encargan de elaborar no puede dejar de estar en manos de tección dual (espacio físico y espacio di-
los informes necesarios para la correcta los trabajadores. Sin embargo, los em- gital), pero también de conocimiento y
tramitación de las denuncias. Esta em- pleados a su vez pueden convertirse en anticipación, que solo se puede abor-
presa dispone de servicios de investi- una amenaza que, si no se detecta de dar a través de la inteligencia. S
M
e preocupa que mi pue- irreverente. Nadie más se atrevía como turo. Hoy la apuesta habría de centrarse
blo, con más de 500 años ellos a contar ciertas cosas en la corte, en las nuevas tecnologías, las energías
de unidad, se plantee a es- pues el poder constituido no se sentía renovables, el corredor mediterráneo, el
tas alturas del siglo XXI cuestiones tras- amenazado. desarrollo de sectores con alta produc-
nochadas, generadoras de odios o vio- En esta sufrida España acampan por tividad, la reforma del euro para que el
lencias innecesarias auspiciadas por in- sus respetos políticos y medios de co- tipo de cambio fuese una herramienta
tereses espurios. municación de servil clase y condición. de política, monetaria y económica, pac-
En mi infancia acudía al colegio pú- Parece que cualquier sujeto puede ex- tar reformas en profundidad, modificar
blico y solo teníamos una enciclope- propiar cuando le venga en gana. Sir- el modelo productivo y turístico, apostar
dia. Con tan simple equipo, y don Caye-
tano al frente, aprendimos respeto hacia
el semejante, adversario o no pero jamás
enemigo, hasta nuestros días, en los cua- Me preocupa que mi pueblo se plantee a estas alturas
les comenzaron los movimientos des-
estabilizadores contra la Constitución, del siglo XXI cuestiones trasnochadas y generadoras
la crisis económica, las políticas por de- de odios o violencias
creto, la subida de impuestos, la corrup-
ción a tutiplén, los trapicheos, las ofensas
e injurias a los símbolos de la nación, etc.,
sin olvidar la pretensión de confiscar bie- van de recuerdo a la memoria histórica por la innovación, la política industrial e
nes ajenos o exhumar viejos cadáveres. las expropiaciones ejecutadas desde intentar corregir el alto endeudamiento.
La memoria es el recuerdo de hechos, José Bonaparte hasta el Trienio Liberal,
base de la personalidad, la inteligencia Mendizábal, Espartero y Madoz. Debemos reaccionar
emocional y las relaciones familiares y En principio, la desamortización fue Por competente que se sea, el éxito
sociales, define los principios de nuestra muy ambiciosa, con significativos efec- es un asunto de contrapesos entre la
existencia y puede llegar a certificar su tos recaudatorios e ideológicos, aunque creatividad y el método, la sencillez y el
inanidad. Todos conservamos memoria acrecentó el anticlericalismo y el antili- atrevimiento, el ingenio y la firmeza. Y
histórica, pero resulta intolerable e inad- beralismo. Desde el punto de vista social, también de dar la oportunidad a otros
misible que se nos diga a estas alturas lo fue un fracaso: la parcelación de tierras para hacernos reflexionar y apreciar si
que es correcto o no evocar con la pre- cedida en manos de las juntas municipa- estamos eligiendo la mejor opción, sin
tensión de implantar un pensamiento les y estas, asociadas con los ricos autó- olvidar reconocer logros y fracasos de la
único a cargo de nuevos bufones politi- cratas, administran el plan para organizar trayectoria de cada cual. Sobran los ac-
zados que pululan por los medios de co- enormes lotes, imposibles de comprar tuales bufones improductivos, plumífe-
municación y despachos oficiales. por los pequeños labradores, los cuales ros mediocres y voceros televisivos, ne-
adquieren los potentados nobles-terra- cios intelectuales que pretenden orga-
Ayer y hoy tenientes y burgueses. Con ello se frustra nizar la nueva sociedad con un simple
Baste rememorar la figura del bufón la formación de una clase media a la que lavado de cara y mucha palabrería.
profesional, corriente en la Edad Media se aspiraba. Su expropiación daña solo Espero y deseo que podamos reac-
y el Renacimiento. Los bufones eran há- a las tierras del clero regular, las órdenes cionar a tiempo contra la nefasta difu-
biles en el empleo del humor para za- religiosas, la Iglesia excomulga a Mendi- sión de mensajes, ideas u opiniones de
herir, motejar, regodearse, influir, repro- zábal sin olvidarse de los compradores. tipo político, religioso o comercial con
char, rebatir y hasta restregar las desdi- ¿Les suena? los que se pretende inducir al ciuda-
chas humanas. Su actuación servía para El desvarío hinca sus raíces en la ani- dano a actuar de estipulada manera,
entretener, pero de igual modo aleccio- quilación de la memoria. Pero no olvide- pensar según regladas ideas o comprar
naban a caballo entre lo apropiado y lo mos el pasado ni dejemos de lado el fu- un indicado producto. S
[ Alarmas ] [ Incendio ]
7− 9 MAYO
2019
Patrocinadores Corporativos Patrocinadores Fundadores
Ciudad de México
Powered by
Centro Citibanamex Organizado por
www.exposeguridadmexico.com
El logotipo de Expo Seguridad México es una marca de RELX Intellectual Properties SA, objeto de uso bajo licencia.
Eventos
El sector de
la protección
contra incendios
estudia las
últimas
novedades
en materia
tecnológica y Durante el Día del Fuego de Madrid se ampliaron conocimientos y se
normativa debatió sobre la actualidad de la protección contra incendios.
Madrid, Valencia y Barcelona fueron sede de los Días del Fuego el 28 de noviembre y el 11 y 12 de diciembre respec-
tivamente. Unos encuentros organizados por Tecnifuego y por otras asociaciones de seguridad contra incendios en
los que los asistentes pudieron comprobar de primera mano las diferentes novedades en materia tecnológica y nor-
mativa del sector tanto en la protección activa como en la pasiva.
T
ecnifuego, Cepreven y Ampi- detectores y otras medidas de seguridad ciones de mantenimiento periódico de
mex en colaboración con PESI reducirían el número de fallecidos. Ade- los siguientes sistemas: detección, abas-
(Plataforma Tecnológica Espa- más, se necesitan empresas especialistas tecimiento de agua, hidrantes, bies, co-
ñola de Seguridad Industrial) y el Insti- que conozcan la naturaleza del fuego: el lumna seca, rociadores, agua nebulizada,
tuto de Ingeniería de España organiza- por qué se produce, el cómo, los riesgos extintores, aerosoles condensados, agua
ron, el 28 de noviembre en el Instituto y la normativa”, afirmó el profesional. pulverizada, control de humos, gases y
de la Ingeniería de España, la cuarta edi- Seguidamente la jornada dio paso a polvo”, informó Martínez.
ción del Día del Fuego de Madrid. José la protección pasiva con el objetivo de Para finalizar, David López, presidente
Antonio Delgado-Echagüe, jefe del Área tratar la propuesta de modificación del de Ampimex, abordó la figura del ope-
de Seguridad Industrial del Ministerio de Documento Básico en Caso de Incendio rario cualificado de protección contra in-
Industria, Comercio y Turismo, fue el en- del Código Técnico de la Edificación, las cendios a partir del Real Decreto 513/2017
cargado de inaugurar este encuentro, y novedades del nuevo proyecto euro- y la inspección de las instalaciones según
destacó la importancia de la formación peo para la evaluación del comporta- el Reglamento de Instalaciones de Protec-
para la mejora de la profesionalidad en miento ante el fuego de fachadas y la ción Contra Incendios (RIPCI).
esta área de la seguridad debido a que información relacionada con la califica-
“necesita fiabilidad cien por cien”. ción de empresas instaladoras de solu- Primera edición
A continuación, tras la bienvenida de ciones de protección pasiva. Posteriormente, Tecnifuego celebró el 11
Fernando López, presidente del Comité Tras la pausa, los intervinientes estudia- de diciembre la primera edición del Día
de Edificación del Instituto de Empresa ron la protección activa con una ponen- del Fuego de Valencia con el objetivo de
de España, Adrián Gómez, presidente de cia sobre la Norma UNE 23500:2018 y sus conocer las novedades en materia tec-
Tecnifuego, informó de algunas inquie- novedades respecto a la edición 2012, así nológica y normativa. La jornada, que
tantes cifras según el último estudio de como otra con la vida útil de los sistemas tuvo lugar en la sede de la Federación
la Asociación Profesional de Técnicos de de detección como protagonista. Empresarial Metalúrgica Valenciana, fue
Bomberos y Fundación Mapfre. En con- Adicionalmente, las nuevas actas de presentada por Alejandro Soliveres, se-
creto, estos datos señalan un aumento mantenimiento de Tecnifuego tuvieron cretario general de esta última entidad,
de más del ocho por ciento en muer- cabida en el evento de la mano de Ma- quien enfatizó la importancia de la for-
tes por incendio en 2017 en España, al- nuel Martínez, director del Área de Ac- mación en materia de seguridad contra
canzando un total de 212, de las cuales tiva de la asociación. “Estas actas son incendios. Por su parte, José Roca, presi-
144 fueron en viviendas. “Desde 2014 las unas prácticas plantillas, sencillas de uti- dente de la Asociación de Empresas Ins-
defunciones por incendio han ido cre- lizar, de fácil consulta y descarga libre taladoras y Mantenedoras de Protección
ciendo poco a poco. La instalación de en la web de Tecnifuego para las opera- contra Incendios de la Comunidad Va-
España registra una de las tasas de homicidios más bajas del mundo:
0,66 por cada 100.000 habitantes
España registra una de las tasas de muer- documento de referencia estadístico para la Componente sexual
tes violentas más bajas en el mundo. Se- criminología en España. Durante los dos años que comprende el
gún el Informe sobre el Homicidio en España De él se desprende, por ejemplo que el informe, 25 casos de homicidio (un 3,95
2010-2012 publicado por el Ministerio del 78 por ciento de los homicidios que se co- del total) tuvieron componente sexual, con
Interior, la tasa de homicidios en nuestro metieron en nuestro país se encuadran en un total de 27 víctimas (4%) y 29 autores
país se situó durante ese periodo en 0,66 lo que califica como “motivaciones interper- (3,32%). De estos hechos, 13 estaban rela-
por cada 100.000 habitantes, ligeramente sonales”, mientras que el 18 por ciento es- cionados con actividades criminales y, de
por debajo de Europa (que presenta un ra- tuvieron relacionados con otras actividades ellos, en tres se produjo una agresión se-
tio global de 0,9 por 100.000 habitantes). criminales, como el robo o el tráfico de dro- xual a mujeres antes de asesinarlas.
La tasa española se aleja con mucho gas. Destaca que un 40 por ciento del total El informe desvela otros muchos as-
de la media a escala mundial que ronda estuvieron relacionados con la violencia de pectos estadísticos como que las áreas
los 6,2 casos por cada 100.000 habitantes. género y la familiar, y dentro de ellos en un densamente más pobladas acumulan
América (16,3) y África (12,5) son los conti- 70 por ciento de los casos existía una rela- el doble de casos que las rurales (68%
nentes con un mayor índice, mientras que ción de pareja entre víctima y agresor. frente a 32%). Igualmente, revela que los
Europa, Oceanía y Asia están por debajo Por otro lado, si se suman todas las tipo- periodos en los que se producen más
de esa cifra global. logías de homicidios el mayor número de homicidios son los meses de junio a sep-
El informe publicado por el Ministerio del víctimas son hombres (cerca del 60%), así tiembre junto a los de abril y octubre.
Interior es el primero de carácter nacional como de detenidos (90%). Los fines de semana acumulan el mayor
sobre homicidios en España. En su volumen de casos y la franja
elaboración han participado Fuer- horaria más importante es la
zas y Cuerpos de Seguridad del que transcurre desde las 18 a
Estado, organismos especializados las 6 horas.
y varias universidades. Para ello se Finalmente, cabe destacar que
han analizado 632 atestados de la la mitad de las personas respon-
Policía Nacional y de la Guardia Ci- sables de muertes violentas ya
vil por hechos esclarecidos, ocu- contaban con antecedentes por
rridos entre 2010 y 2012. El docu- comisión de hechos delictivos,
mento facilita perfiles de víctimas y al menos dos tercios de ellas
y agresores, y aborda las diferentes tenían antecedentes por delitos
casuísticas y motivaciones detrás contra las personas (5,8% por
de estos sucesos. Constituye un homicidios).
Interior de las oficinas y de la fábrica que forman el nuevo campus de la división Building Technologies de Siemens en Zug.
AS CERTI
Fichaje de ST
EM FI
empleados
CA
Control de
SI
Intrusión
DO S
Accesos Grado
3 ANTE NACIO
IC
BR
Accesos
NA
FA
LE
Grado
ÚNICO
N
Audio/Video
SIP CCTV
4
Control de
Rondas
Intrusión
CCTV
CURSO I CURSO IV
FUND. DE OBTENCIÓN Y ANÁLISIS DE INTELIGENCIA PROCEDIMIENTOS DE OBTENCIÓN DE
INFORMACIÓN DE FUENTES DE HUMANAS
Fechas: viernes 21, sábado 22, viernes 28 y sábado 29 Septiembre 2018 (HUMINT) Y COMUNICACIÓN NO VERBAL
Precio: 280 euros por alumno Fechas: viernes 30, sábado 1, viernes 14 y sábado 15 Diciembre 2018
Precio: 280 euros por alumno.
CURSO II
PROC. DE OBTENCIÓN DE INFORMACIÓN DE FUENTES
ABIERTAS (OSINT) Y REDES SOCIALES (SOCMINT) CURSO V
Fechas: viernes 5, sábado 6, viernes 19, sábado 20, viernes 26 y TÉCNICAS AVANZADAS DE ANÁLISIS
sábado 27 Octubre 2018 Fechas: viernes 11, sábado 12, viernes 18 y sábado 19 Enero 2019
Precio: 420 euros por alumno Precio: 280 euros por alumno.
Como viene siendo tradición, Cepreven organizó el 10 de diciem- La Asociación Española de empresas de Seguridad (AES)
bre en el Palacio Santoña, sede de la Cámara de Comercio de Ma- llevó a cabo, el 21 de noviembre en el estadio Wanda Me-
drid, su 43 encuentro anual, un evento que reunió a representantes tropolitano (Madrid), su asamblea general ordinaria ante
del sector asegurador y de la prevención. cerca de 70 asociados. Durante la reunión, la junta directiva
En su breve discurso, el presidente de la asociación, Ignacio presentó su informe de gestión de 2018 y explicó las activi-
Eyries, destacó la “sólida” realidad de la institución, con una situa- dades realizadas durante dicho ejercicio.
ción “financieramente estable”, con el reconocimiento del resto de Además, se aprobaron las cuentas del año pasado y el pre-
instituciones sectoriales y con planes de futuro; todo ello, bajo la supuesto de 2019, así como se propuso un cambio de estatu-
meta de seguir siendo “el gran referente de la protección”. tos para que la organización pueda desempeñar su labor con
Por su parte, Jon Michelena, director general de la entidad, va- empresas dedicadas a la ciberseguridad.
loró el trabajo de todos los miembros de la organización. Al finalizar tuvieron lugar una serie de presentaciones so-
bre el Manifiesto de ciberseguridad asociado a la videovi-
gilancia, las infraestructuras críticas, el momento actual y el
análisis del yihadismo y las pautas de actuación ante la ame-
naza terrorista.
www.inteligenciayliderazgo.com www.fundacionborreda.org
www.cci-es.org www.cef.es
+info: teléfono: 910 910 751 +info: teléfono: 914 444 920
ES-CIBER TECHHEROX
www.es-ciber.com www.ciberseguridaddecodificada.com
MARZO
MARZO
ABRIL
TECNIFUEGO
Asociación Española de Sociedades de Protección
contra Incendios
Sede Operativa:
Avda. Olivares nº 17 - P.I. El Pibo
DEFENSA Y SEGURIDAD 41110 Bollullos de la Mitación (SEVILLA)
ASOCIACIONES
MURCIA
Pío XII, 47 bajos
30012 MURCIA SEDE SOCIAL
HANWHA TECHWIN EUROPE LIMITED Tel. 968 344 770 C/ Segundo Mata, 6.
E-mail. murcia@pycseca.com
Avda. De Barajas, 24. Planta baja, oficina 1 CENTRO ESPECIAL DE RECEPCIÓN Y CONTROL Edificio Estación
DE ALARMAS, S.A. MÁLAGA 28224 Pozuelo de Alarcón - MADRID
28108 Alcobendas. (MADRID) ESPAÑA (SPAIN)
Número de Homologación: 2970 Pico de las palomas, 11 local 45 Tel.: 91 351 56 29
Tel: +34 916 517 507 29004 MÁLAGA Fax: 902 366 044
E-mail: hte.spain@hanwha.com Tel. 952 363 944 Web: www.formacioncets.com
C/ Bruselas, 16-A. Parque Európolis E-mail. malaga@pycseca.com
Web: www.hanwha-security.eu 28232 Las Rozas (MADRID) E-mail. cets@formacioncets.com
Tel.: 902 180 644 SEVILLA
Fax: 91 637 22 73 Parsi, 13 nº28 CENTROS DE FORMACIÓN
Web: www.cerca.es 41020 SEVILLA C/ Segundo Mata, 6.
E-mail: cerca@cerca.es Tel. 954 672 172 Edificio Estación
E-mail. Sevilla@pycseca.com 28224 Pozuelo de Alarcón (MADRID)
TELÉFONO ATENCIÓN CLIENTES
902 153 397 C/ Teide nº3, planta baja
28703 San Sebastián de los Reyes (MADRID)
Sistemas de Control
www.vigilant.es
CCTV, INTRUSIÓN, CONTROL DE ACCESOS E INTEGRACIÓN DE
CONTROL DE ACCESOS, INCENDIO SISTEMAS DE SEGURIDAD
CERRADURAS ALTA SEGURIDAD RADIOBIT SISTEMAS, S.L.
BY DEMES PORTUGAL
Rua Fernando Namora 33, 2º-I CCTV, INTRUSIÓN, SABORIT INTERNATIONAL
4425-651 Maia, Porto (Portugal) CONTROL DE ACCESOS, INCENDIO SOLUCIONES PROFESIONALES DE
Tel.: +351 932 220 421 SEGURIDAD Avda. Somosierra, 22 Nave 4D
portugal@bydemes.com www.bydemes.com 28703 San Sebastian de los Reyes (MADRID)
www.invisec.com
902365629 Tels.: 91 383 19 20
San Fructuoso 50-56 Fax: 91 663 82 05
08004 Barcelona (España) www.saborit.com
Tel.: 934 254 960 / 934 269 111 EQUIPOS DE INSPECCIÓN DE RAYOS X saborit@saborit.com
Fax: 934 261 904
bydemes@bydemes.com
ALMACEN BARCELONA:
R.D.G.S.E.nº 414 de fecha 28-06-1983
Motors 348-358, Pol. Ind. Gran Vía Sur
ACCESOS . CCTV . DSC 08908 Hospitalet de Llobregat. (BARCELONA) C/ Basauri nº 10-12, Urb. La Florida
INCENDIO . INTRUSIÓN Tel.: 934 254 960 - Ext. 303
DEFENSA Y SEGURIDAD
Ctra. de la Coruña, Aravaca
SISTEMAS DE SEGURIDAD SHOT MADRID S.L.
(Almacén) y 301 (Tienda) Tel.: 91 566 22 00
almacenbcn@bydemes.com Fax: 91 566 22 05
28023 Madrid Juan de Urbieta, 22.
Maresme 71-79
E-mail: cotelsa@cotelsa.es Tels.: 91 552 43 57 / 91 433 24 42
Tel.: 933 406 408 MADRID Web: www.cotelsa.es Fax: 91 552 98 22
Fax: 933 518 554 Avda. Somosierra 22, Nave F, Planta 1 Inferior 28007 MADRID
08019 BARCELONA 28703 San Sebastián de los Reyes. (MADRID) www.tiendashoke.es
Tel.: 917 544 804 info@tiendashoke.es
Madrid: 915 193 082 madrid@bydemes.com
Valencia: 963 832 282
Bilbao: 944 447 405 INGENIERÍA DE SEGURIDAD
CANARIAS
Vigo: 986 205 920
Málaga: 952 345 454 Carretera del Norte 113
Las Palmas: 928 417 220 35013 Las Palmas de Gran Canaria EXCEM TECHNOLOGIES
Tel.: 928 426 323 Paseo de la Castellana, 93 Planta 9
Oporto: (+351) 223 757 650 280246 Madrid
Fax: 928 417 077
Tel.: +34 91 417 46 20
902 202 206 canarias@bydemes.com Fax: +34 91 417 46 30
www.casmar.es E-mail: comercial@excem.com
casmar@casmar.es BY DEMES PORTUGAL Web: www.excem.com PROTECCIÓN Y SEGURIDAD
Rua Fernando Namora 33, 2º-I TÉCNICA, S.A.
4425-651 Maia, Porto (Portugal)
Tel.: +351 932 220 421 R.D.G.S.E. n.º 403 de fecha 5-7-1983
portugal@bydemes.com
SEDE SOCIAL
Beurko Viejo, s/n
Edif. Garve II, 2ª Plta.
DISTRIBUIDORES 48902 Baracaldo (VIZCAYA)
C/ de la Ciència 30-32
08840 Viladecans (BARCELONA) Tel.: 94 424 17 95
TARGET TECNOLOGÍA S.A.
Tel: +34 93 371 60 25 Ctra. De Fuencarral, 24
info@detnov.com Edificio Europa I, portal 1, planta 3ª DELEGACIÓN MADRID
28108 Alcobendas (MADRID) Rufino González Nº 15. Planta 3ª
www.detnov.com
Tel.: 91 554 14 36 Tel: 91 407 49 47
Fax: 91 554 45 89 28037 MADRID
DELEGACIÓN CENTRO E-mail: info@target-tecnologia.es
C/ La Granja 30 bajo Web: www.target-tecnologia.es
Tel.: 91 919 79 69 ADI GLOBAL DISTRIBUTION
28108 Alcobendas (Madrid)
OFICINA Y ALMACÉN CENTRAL
Avda. de Italia, 7- P.I. CT Coslada
28821 Coslada (MADRID)
DELEGACIONES TECOSA
Homologada por la D.G.P.
Madrid, Bilbao, Barcelona, Valencia, Sevilla Telecomunicación, Electrónica y Conmutación, S.A. con Nº 600 a fecha 19-01-1985
TECNOFIRE y Lisboa Grupo Siemens
188 oficinas en todo el mundo Ramón Gómez de la Serna 109-113, bajo
C/ Vapor 18 (Pol. Ind. El Regàs) Division Building Technologies posterior
08850 Gavà (BARCELONA) Dpto. Comercial: 91 419 17 20 Ronda de Europa, 5
28760 Tres Cantos - MADRID Tel.: +34 902 10 43 53
Tel. +34 936 622 417 Soporte Técnico: 91 419 17 10 28035 Madrid (ESPAÑA)
Tel.: +34 91 514 75 00
Fax: +34 936 622 438 Web: www.adiglobal.com/es Asistencia Técnica: 902 199 029 E-mail: tis.clientes@telefonica.es
Web:www.tecnofiredetection.com E-mail: infospain@adiglobal.com www.tecosa.es www.telefonica.com/ingenieriadeseguridad
DELEGACIÓN GALICIA
FIRE SAFETY & SECURITY INV SEGURIDAD C/ José Luis Bugallal Marchesi Nº 9, 1º B
Soluciones integrales en seguridad R.D.G.S.E. nº 2888 15008 A CORUÑA
Ingeniería, instalación y mantenimiento
✓ Sistemas de Seguridad Tel: 98 114 02 42 - Fax: 98 114 24 62
EUROFESA, S.A. TINOCO SISTEMAS ✓ Protección contra incendios
Avda. Juan Caramuel, 29 DELEGACIÓN CATALUÑA
Parque Tecnológico R.D.G.S.E. Nº 758 EL 13/11/1985 Domicilio Social C/ Rafael de Casanovas, 7 y 9
28919 Leganés (MADRID) C/ Tomás Redondo nº 2 Planta 5 SANT ADRIA DEL BESOS
Tel.: 91 508 66 66 - Sistemas de Alarmas Edificio Indobuilding 08930 BARCELONA
Fax: 91 508 74 74 - Circuito Cerrado de Televisión
E-mail: info@eurofesa.es 28033 MADRID Tel: 93 381 08 04 - Fax: 93 381 07 58
- Protección Contra Incendios Tel.: 902 112 777
www.eurofesa.es - Control de Accesos
Fax: 91 763 09 33 DELEGACIÓN LEVANTE
DELEGACIONES: Web: www.invseguridad.com Tel: 628 92 70 56 - Fax: 91 754 50 98
- Valencia OFICINA TÉCNICA:
E-mail: cliente@invseguridad.com
- A Coruña C/ Manuel Villalobos, 37
- Barcelona 41009- Sevilla DELEGACIÓN ANDALUCIA
- Málaga Tel.: 954 350 052 C/ Industria, 5 Ed. Metropol 3, 3ª Planta,
Fax.: 954 430 005 Mod.17. P.I.S.A.
41927 M. del Aljarafe SEVILLA
SEDE SOCIAL: Tel: 95 465 65 88 - Fax: 95 465 71 71
C/ Fray Luis de Granada, 1
41009- Sevilla DELEGACIÓN CANARIAS
Tel.: 954 217 236
C/ San Paolo, 17 - Pol. Ind, El Sebadal
Fax.: 954 430 005
E-mail.: info@tinocosistemas.com
Inscrita en el Registro de Empresas de la Dirección de Seguridad 35008 LAS PALMAS DE GRAN CANARIA
INV SEGURIDAD del Estado con n.º 2979 de fecha 22-05-01 Tel: 928 24 45 80 - Fax: 928 24 65 72
R.D.G.S.E. nº 2888 Web: www.tinocosistemas.es
INV SEGURIDAD
INNOVACIÓN GLOBAL DE SEGURIDAD, S.A. R.E.S. 2526 DE 24-05-95 R.D.G.S.E. nº 2888
(INGLOBA)
✓ Sistemas de Seguridad
SEGURIDAD ELECTRÓNICA, INGENIERÍA, INTEGRRACIÓN, SEDE CENTRAL
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS DE
✓ Protección contra incendios
GRUPO CONTROL EMPRESA DE SEGURIDAD S.A C/ Chile nº 8
SEGURIDAD Y P.C.I.
28290 Las Rozas. (MADRID) Domicilio Social
Domicilio Social Tel: 900 102 793 C/ Tomás Redondo nº 2 Planta 5
C/ Pierre Curie, 17.
Avenida Somosierra, 12 Edificio Indobuilding
Parque Empresarial La Garena www.grupo-eme.com 28033 MADRID
28700 San Sebastián de los Reyes - MADRID Álcala de Henares (MADRID) grupoeme@grupo-eme.com Tel.: 902 112 777
Tel: 902 26 22 22 28806 MADRID Fax: 91 763 09 33
Web: www.grupocontrol.com Tel. 91 877 41 01. Fax: 91 877 67 90 DELEGACIONES:
Web: www.inglobaseguridad.com Web: www.invseguridad.com
E-mail: info@grupocontrol.com
E-mail: cac@inglobaseguridad.com . ÁLAVA . LA CORUÑA E-mail: cliente@invseguridad.com
. ALICANTE . LAS PALMAS
. BADAJOZ . MÁLAGA
SEGURIDAD INTEGRAL . BARCELONA . SEVILLA
. CASTELLÓN . VALENCIA
. GRANADA . VIZCAYA
. GUIPÚZCOA
SAES
SOCIEDAD ANÓNIMA DE ELECTRÓNICA SUBMARINA
Fundada en 1966
INSTALACIONES A SU MEDIDA R.D.G.S.E. n.º 2568 de fecha 30-01-1996
Sede Cartagena
C/ Antoñita Jiménez, 25 OFICINA PRINCIPAL
Ctra. de la Algameca, s/n
28019 - MADRID MADRID
30205 - Cartagena (Murcia) Tel.: 91 565 54 20 C/ Basauri nº 10-12, Urb. La Florida Cólquide, 6 portal 1. Edificio Prisma
Tel.: 968 508 214 Fax: 91 565 53 23 Ctra. de la Coruña, Aravaca 28231 Las Rozas (MADRID)
E-mail: seguridad@grupoaguero.com Tel.: 91 566 22 00 Tel.: 916 363 660
Fax: 968 507 713 Web: www.grupoaguero.com Fax: 916 361 834
Fax: 91 566 22 05
Web: www.electronica-submarina.com Web: www.ombuds.es
28023 Madrid
E-mail: saes@electronica-submarina.com E-mail: cotelsa@cotelsa.es
Web: www.cotelsa.es
Sede San Fernando
Ctra. de la Carraca s/n
11100 - San Fernando (Cádiz)
Tel.: 956 801 048
Autorizada por la D.G.P. con el nº 112
Fax: 956 892 872 R.D.G.S.E. nº 958 (23.09.1986)
TARRAGONA
ATOCHA SEGURIDAD S.A. c/ Josep Pont i Gol, 3 PROTECCIÓN Y SEGURIDAD
Tel.: 977 271 000 TÉCNICA, S.A.
SEGURIDAD PASIVA Y ACTIVA
TERRASSA (BARCELONA) R.D.G.S.E. n.º 403 de fecha 5-7-1983
CAMARAS ACORAZADAS Autorizada por la D.G.P. Nº 2329
CAJAS FUERTES C/Unió, 24
Tel.: 937 809 577 / 937 847 111 SEDE SOCIAL
ALARMAS CONTROL SYSTEM SEASA Beurko Viejo s/n Edificio Garve II
CCTV 48902 BARACALDO
OFICINA PRINCIPAL Dpt. Instalaciones
Tfno.(94) 424 17 95
C/ Virgen de Lourdes, 4 C/Holanda, 253 (Bl. 5, Local 13)
info@fichetmadrid.es
28027 MADRID Tel.: 937 832 686 DELEGACION DE SAN SEBASTIAN
www.aatocha.com
Tel.. 91 326 70 66 Pilotegui Bidea nº 12,
Tel.: 91 429 10 76 VALENCIA
Fax: 91 326 70 84 Edificio de Oficinas Bajo-2º dcha
C/ Atocha 117 E-mail: css@controlsystemseasa.com Avda. Pío XII, 1 (Esc. 3 P1) 20018 SAN SEBASTIAN
28012 MADRID Web: www.controlsystemseasa.com Tel.: 963 479 354 Tfno. (943) 311.338/04.48
DELEGACION DE MURCIA
Edificio Mundo, 1ºF. Polígono Oeste SAIMA SEGURIDAD S.A.
Avenida Principal, Parc. 30/1 R.D.G.S.E. nº 2463 de fecha 2/11/1994
30169 SAN GINES (MURCIA)
Tel.: 968 889265 SOLUCIONES GLOBALES DE CCTV - IP- INTRUSIÓN
Sede Social - INCENDIO - MEGAFONÍA - EVACUACIÓN POR VOZ -
DELEGACION DE VALENCIA Avda. Valgrande, 12 CONGRESOS NSC SISTEMAS DE SEGURIDAD
Calle Doctor Pallares Iranzo, 42 28108 Alcobendas. (MADRID)
46021 VALENCA Tel: 91 661 68 92 BOSCH SECURITY AND SAFETY SYSTEMS Avda. de la Industria, 10- nave 3.
Tel.: 963 697 377 E-mail: saima@saimaseguridad.com Pol. Ind. La Llave. El Casar (GUADALAJARA)
OFICINAS CENTRALES Y DELEGACIÓN ZONA Tel.: +34 949 32 28 40
CENTRO Fax: +34 949 33 69 26
Avda. de la Institución Libre de Enseñanza, 19 Web: www.nsc-sistemas.es
28037 MADRID
Tel.: 914 102 011
Fax: 914 102 056
SOFTWARE DE GESTIÓN PARA LA
SEGURIDAD
DELEGACIÓN ZONA ESTE
Autorizada por la Dirección General de Seguridad con el nº 914 SECURITAS SEGURIDAD ESPAÑA, S.A. C/ Sancho de Ávila, 80
Con fecha 3 de julio de 1986
08018 BARCELONA
Inscrita en el Registro de Empresas de la Dirección de
MADRID Seguridad del Estado con n.º 1.898 de fecha 7-3-91
Tel.: 91 410 40 80
Isabel Colbrand, 12 5ª planta, nave 145
28050 MADRID DELEGACIÓN ZONA NORTE
Tel. 913 589 777 Domicilio Social Tel.: 676 600 612
E-mail. madrid@pycseca.com C/ Entrepeñas, 27
MILSON INGENIERÍA S.L.
Tel.: 91 277 60 00 DELEGACIÓN ZONA SUR C/ María Zambrano, 26. Oficina 2
BARCELONA Fax: 91 329 51 54 Tel.: 648 19 08 04 28981 Parla (MADRID)
Padilla nº 228 3ª Planta
08013 BARCELONA 28051 MADRID Tel:. +34 686 079 578
Tel. 932 310 412 Web: www.securitas.es E-mail: es.securitysystems@es.bosch.com Web: www.milson.es
E-mail. barcelona@pycseca.com E-mail: info@securitas.es Web: www.boschsecurity.es E-mail:info@milson.es
COPRISE SEGURIDAD
Nº de Autorización 3.766
R.D.G.S.E. n.º 2568 de fecha 30-01-1996
UNIFORMIDAD Y COMPLEMENTOS PARA EMPRESA SEDE CENTRAL
C/ Vallandes, 8 Local OFICINA PRINCIPAL
C/ Alcalá, 74 - 3ª Izq. Pol. Ind. Los Perales 28026 MADRID MADRID
28009 MADRID C/ Del Rey, 14 Naves 5-6 E-mail: direccion@coprise.es Cólquide, 6 portal 1. Edificio Prisma
Tel.: 902 365 748 28609 Sevilla La Nueva. MADRID Tels.: 91 831 22 63 / 902 00 22 48 28231 Las Rozas (MADRID)
Fax: 91 535 08 89 Tel.: 91 813 09 00 Fax: 91 476 18 04 Tel.: 916 363 660
E-mail: info@gruponeat.com Fax: 91 813 08 73
Web: www.gruponeat.com Fax: 916 361 834
E-mail: comercial@casmoval.com Web: www.ombuds.es
Web: www.casmoval.com
SOLUCIONES INTEGRADAS DE
SEGURIDAD ELECTRÓNICA
VIDEO VIGILANCIA
TELECOMUNICACIONES
VIGILANTES DE SEGURIDAD
ARIETE
SEGURIDAD, S.A.
ALAI SECURE
Sede Central:
La solución de seguridad M2M definitiva para las
comunicaciones de su CRA Avda. Olivares nº 17 - P.I. El Pibo
www.alaisecure.com 41110 - Bollullos de la Mitación (SEVILLA)
Nº homologación D.G.P. 3589 - 25/02/2009 D.G.S.E. nº 2617 de fecha 9-7-1996 Tel.: 902 194 814
Oficinas centrales Fax: 954 002 319
Condesa de Venadito 1, planta 11 ALCOR SEGURIDAD. C/ Industrias, 51 Wen: www.grupormd.com
28027 Madrid Pol. Ind. Urtinsa II E-mail: gerencia@gruporomade.com
Tel.: 902 095 196 C/ Estrella 4-8 Entlo. B
Tel.: 91 643 12 14
Fax: 902 095 196 27400 Monforte de Lemos
Fax.: 91 643 45 81
E-mail: comercial@alai.es (LUGO)
28923 Alcorcón (MADRID)
Tel.: 902 996 967 Web: www.arieteseguridad.com
Fax: 901 707 282 E-mail: info@arieteseguridad.com
TRATAMIENTO DE EFECTIVO www.alcorseguridad.com
PROTECCIÓN Y SEGURIDAD
TÉCNICA, S.A.
Inscrita en el Registro de Empresas de la Dirección de Seguridad MEGA - 2 SEGURIDAD, S.L. SEDE SOCIAL
del Estado con n.º 2903 de fecha 31-03-00 ARTE SEGURIDAD S.L. M2 Beurko Viejo, s/n
Nº HOMOLOGACIÓN 3247 Edif. Garve II, 2ª Plta.
Domicilio Social VIGILANTES - AUXILIARES-ESCOLTAS 48902 Baracaldo (VIZCAYA)
C/. Ahumaos, 35-37 Especialistas en eventos y actos públicos C/ Maestro Alonso, 24 local Tel.: 94 424 17 95
P.I. La Dehesa de Vicálvaro 28028 MADRID
28052 (MADRID) C/ Montesa, 16 bajo D. Tel.: 91 354 12 92 DELEGACIÓN MADRID
Tel.: 91 743 89 00 28006 MADRID Fax: 91 355 58 51 Rufino González Nº 15. Planta 3ª
Fax: 91 775 22 18 Tel.: 91 831 64 52 E-mail:mega2@mega2seguridad.com Tel: 91 407 49 47
Web: www.loomis.com Web: www.arteseguridad.com Web: www.mega2seguridad.com 28037 MADRID
CEUTA OVIEDO
PALMA DE MALLORCA C/ López del Vallado, 8-10 Edif. Vetusta
Almirante Oquendo, 8 C/ Fructuoso Miaja Sánchez 2, 1ºB
51001 Ceuta · Tel. y fax: 956 51 65 60. 33010 Oviedo
07014 PALMA DE MALLORCA Tel.: 985 20 80 12 · Fax: 985 20 41 08
Tel. 971 719 801 E-mail: comercial.facilityservices@ilunion.com
E-mail: comercial.facilityservices@ilunion.com
E-mail. palma@pycseca.com
CIUDAD REAL Seguridad - Servicios Auxiliares -
PAMPLONA
MURCIA C/ Ronda de Ciruela 5, portal 5, Ofic. 4B Facility Services - Sistemas de Seguridad
Avda. Marcelo Celayeta, bajo · 31004 Pamplona.
Pío XII, 47 bajos 13004 Ciudad Real.
E-mail: comercial.facilityservices@ilunion.com
30012 MURCIA E-mail: comercial.facilityservices@ilunion.com
Calle Gobelas, 17. Urb. La Florida, 1ª planta
Tel. 968 344 770 SALAMANCA 28023 MADRID
E-mail. murcia@pycseca.com CÓRDOBA C/ Arroyo de Santo Domingo, 29 - Bajo
C/ Doctor Manuel Ruiz Maya, 8 Tel.: 902 365 919
37001 Salamanca Fax: 902 787 925
MÁLAGA Edif. Anexo ONCE – 4ª Plta · 14004 Córdoba Tel.: 923 26 44 45 · Fax: 923 26 45 99.
Pico de las palomas, 11 local 45 Tel.: 957 41 10 22 · Fax: 957 41 04 76. E-mail: rexsecur@rexsecur.es
E-mail: comercial.facilityservices@ilunion.com
29004 MÁLAGA E-mail: comercial.facilityservices@ilunion.com Web:www.rexsecur.es
Tel. 952 363 944 SAN SEBASTIÁN
E-mail. malaga@pycseca.com GRAN CANARIA C/Etxaide, 14 (Edificio Once)
C/ Pi y Margall, 62 y 63 - Bajo 20005 San Sebastián (Guipúzcoa)
SEVILLA 35006 Las Palmas de Gran Canaria Tel.: 943 44 40 56 · Fax: 943 44 40 57.
Parsi, 13 nº28 Tel. y Fax: 928 23 26 67 / 928 29 32 59 · E-mail: comercial.facilityservices@ilunion.com
41020 SEVILLA Tel. y Fax: 928 29 37 33 / 928 29 32 59
Tel. 954 672 172 E-mail: comercial.facilityservices@ilunion.com SANTANDER
E-mail. Sevilla@pycseca.com C/ Fernández de Isla 14 B-3ª planta
GRANADA 39008 Santander
TELÉFONO ATENCIÓN CLIENTES C/ Motril, Edificio Monte Alayos – 1ª Planta Tel.: 942 31 13 14 · Fax: 942 36 13 91.
D.G.P. N.º 597
902 153 397 Pol. Industrial Juncaril · 18220 Albolote (Granada) E-mail: comercial.facilityservices@ilunion.com R.D.G.S.E. nº 597 de fecha 15-7-1985
Tel.: 958 26 02 51 · Fax: 958 26 21 08
E-mail: comercial.facilityservices@ilunion.com SEVILLA CENTRAL
C/ Laminadora 21 Polígono Industrial «El Montalvo II»
HUELVA Parque Pol. Industrial La Negrilla · 41020 Sevilla C/ Honfria, 30-32
C/ San Ramón, 37 · 21006 Huelva Tel.: 95 426 06 06 37008 SALAMANCA
Tel.: 959 27 14 64 · Fax: 959 23 55 37. Fax: 95 451 13 39 / 95 425 77 69 / 95 467 10 32 Tel.: 902 191 010
E-mail: comercial.facilityservices@ilunion.com E-mail: comercial.facilityservices@ilunion.com Fax: 923 19 05 05
E-mail: vasbe@vasbe.com
JAÉN TENERIFE
C/ Esteban Martínez Ramírez, 2 – 4º A C/ Volcán Elena, 26 - Los Majuelos · DELEGACIONES:
R.D.G.S.E. nº 1747 de fecha 16-4-1990
Edificio Borja · 23009 Jaén 38108 San Cristóbal de la Laguna MURCIA
ILUNION Seguridad Tel.: 953 26 38 73 · Fax: 953 26 39 65. (Santa Cruz de Tenerife) Avda. Teniente Montesinos nº 8.
Tel.: 922 15 12 65 · Fax: 922 24 05 18 Torre A, 4ª planta, oficina 13.
E-mail: comercial.facilityservices@ilunion.com
E-mail: comercial.facilityservices@ilunion.com 30100 MURCIA
SEDE CENTRAL
C/ Albacete 3 JEREZ DE LA FRONTERA
TOLEDO VALLADOLID
28027 (MADRID) C/ Lancería, 7 – Local 39 Of. 2 ·
Seguridad y Servicios Auxiliares. Crtra. De Ocaña, Edificio Gran Villas Norte
Tel. 91 453 82 00 · Fax 91 453 82 22. 11403 Jerez de la Frontera (Cádiz)
s/n · 45007 Toledo · Tel. y Fax: 925 23 44 19. C/ Sajambre (local)
E-mail: comercial.facilityservices@ilunion.com Tel. y Fax: 956 16 80 02.
E-mail: comercial.facilityservices@ilunion.com 47008 VALLADOLID
Web: seguridad.ilunion.com E-mail: comercial.facilityservices@ilunion.com
www.segurlex.com.es
C/ Don Ramón de la Cruz, 68 - 2º dcha
28001 Madrid España
Tel.: +34 91 401 88 74
info@segurlex.com.es
EXPO SEGURIDAD MÉXICO
MÉXICO D.F. 7-9 DE MAYO CUMBRE GERENCIAL ALAS
MIAMI. 26-27 DE JUNIO
INFOSECURITY MÉXICO
MÉXICO D.F. 22-23 DE MAYO
E+S+S COLOMBIA
BOGOTÁ. 21-23 DE AGOSTO
EXPODEFENSA 2019
BOGOTÁ. 2-4 DE DICIEMBRE
EXPOSEC BRASIL
SAO PAULO.
21-23 DE MAYO
¡ANÚNCIESE!
publicidad@borrmart.es
SEGURINFO ARGENTINA
BUENOS AIRES. 23 DE ABRIL
PRESENCIA EN
FERIAS Y EVENTOS 2019
www.segurilatam.com