TESIC ® T l í S id d TESIC ® , Tecnologías y Seguridad en Infraestructuras Críticas Ó PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS Críticas críticas a / ante / bajo / con / contra / de / desde / en / entre / hacia / para / por / sin / sobre / tras / vía INFRAESTRUCTURAS CRÍTICAS las Infraestructuras Críticas 17 octubre 2011
35
Embed
PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS · amenazas físicas y lógicas, no pudiendo considerar las salvaguardas de uno y otro tipo dentro de planes separados. í ticas, TESIC 2
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
TESIC® T l í S id dTESIC®, Tecnologías y Seguridad en Infraestructuras Críticas
ÓPROTECCIÓN DE INFRAESTRUCTURAS CRÍTICASCríticas críticasa / ante / bajo / con / contra / de / desde / en / entre / hacia / para / por / sin / sobre / tras / vía
INFRAESTRUCTURAS CRÍTICASj p p
las Infraestructuras Críticas
17 octubre 2011
TESIC®, Tecnologías y Seguridad en , g y gInfraestructuras Críticas
Objetivosdel
Profundizar en el conocimiento de las “Tecnologías y Seguridad en del
congresoInfraestructuras Críticas”, en los diferentes sectores establecidos en el Catálogo del Ministerio del Interior
011 Debatir acerca de las necesidades y
Las palabras en la ciudad no saben a dónde van ni de dónde vienen. Surgen,
ítica
s, T
ES
IC 2
0yestrategias definidas por las Administraciones Públicas y Cuerpos y Fuerzas de Seguridad del
gcantando,
vuelan a veces como si un viento de marzo las hubiera
aest
ruct
uras
CríEstado, versus la capacidad
tecnológica de la industria -española- para desarrollar y
t d t i i lE t l l P i DINTEL
levantado José García Nieto
tecc
ión
de In
fraexportar productos y servicios en el ámbito de las “Infraestructuras Críticas”
Entregar el anual Premio DINTEL, “Profesionales IT” a la Trayectoria Profesional
Pro
1
PROTECCIÓN DE INFRAESTRUCTURAS
Í
INCRÍTICAS
INDIDI
CE01 La Protección de las Infraestructuras Críticas
02 Tecnologías para la Protección de IC
03 Soluciones Tecnológicas
04 El eslabón más débil
05 Una solución integrada para la protección de IC
Infraestructuras Críticas IC (conforme Ley 08/2011)LA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS
( y )
N i l E tá b j tió d Necesarias para el suministro de servicios esenciales (agua, energía,
Están bajo gestión de operadores tanto públicos como privados.
transporte, etc.)
Son indispensables por Convergencia en la protección
de entornos históricamente
011
p pno disponer de solución alternativa.
separados: sistemas de TIC e infraestructura de producción.
CríImpacto medioambiental. Impacto público y social.
tecc
ión
de In
fraP
ro
3
Enfoque integral y dinámicoLA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS
q g y
La protección de las Asegurar la continuidad de la t ió d i iinfraestructuras críticas necesita
un enfoque integral y dinámico, acorde con el entorno cambiante
prestación de servicio.
Evaluar las interdependencias.
011
en el que coexisten, que asegure la continuidad y recuperación de los servicios esenciales que
Análisis Integral de Riesgos.
Prestar atención a riesgos no considerados hasta este momento de
ítica
s, T
ES
IC 2
0los servicios esenciales que prestan a la sociedad.
considerados hasta este momento de baja probabilidad y alto impacto, (cisne negro).
aest
ruct
uras
CríEvaluación de sistemas de prevención
y protección.
Definición y desarrollo de nuevos
tecc
ión
de In
fra
Definición y desarrollo de nuevos sistemas de protección integral.
… …
Pro
t
4Asegurar la continuidad del negocio.
Cooperación Pública y PrivadaLA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS
p y
AFECTADOS GOBIERNOCiudadanos, organizaciones, empresas y administración
Crea el CNPIC como coordinador de acciones
011
Ley 08/2011 y RD 704/2011
Establecen estrategias y
CNPICIdentifica las IC y los Operadores
ítica
s, T
ES
IC 2
0Establecen estrategias y estructuras organizativas.
-Lenguaje común
Identifica las IC y los Operadores Críticos
aest
ruct
uras
Crí
OBJETIVO
Optimizar el grado de protección
MEDIOSColaboración e implicación de los
tecc
ión
de In
frade éstas contra ataques deliberados
organismos y empresas gestoras y propietarias (operadores críticos).
¿Quién paga?
Pro
5
La necesaria convergencia entre seguridadesLA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS
Tradicionalmente se ha separado la seguridad física clásica de la
g g
Tradicionalmente se ha separado la seguridad física clásica de la seguridad lógica de las TIC. En el contexto actual, no es posible trabajar con aproximaciones estancas.
Una infraestructura crítica puede presentar vulnerabilidades frente a
011
amenazas físicas y lógicas, no pudiendo considerar las salvaguardas de uno y otro tipo dentro de planes separados.
ítica
s, T
ES
IC 2
0ae
stru
ctur
as C
rí
Aunque las salvaguardas se clasifiquen como físicas o lógicas la amplitud del
tecc
ión
de In
fracomo físicas o lógicas, la amplitud del concepto de infraestructura crítica, y la multiplicidad de sectores afectados, exige la necesidad de afrontar su protección
Pro
6
pdesde un punto de vista multidisciplinar.
LA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS
La necesaria convergencia entre administraciones –gLA INTELIGENCIA
Preocupación en foros internacionales:¿Es necesario un mecanismo global de comunicación¿Es necesario un mecanismo global de comunicación y respuesta entre:
• Sector público y sector privado• Sector civil y sector militar?
011
• Sector civil y sector militar?
ítica
s, T
ES
IC 2
0
En el caso español la coordinación entre administraciones es compleja
aest
ruct
uras
Crí
¿Cómo se entera el Operador de las amenazas calientes en
¿Se ha evaluado la posibilidad de implementar alguna
tecc
ión
de In
frael resto del mundo?p g
red de alerta?
Pro
t
7
El paradigma de la CiberseguridadLA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS
p g g
La Ciberseguridad plantea y supone Necesario un conjunto de estructuras g p y pnuevos retos
Entorno cada vez más conectado e interdependiente
jde control, estandarizaciones, enfoques y regulaciones
Permita dar valor añadido a losinterdependiente
Certificar marco de confianza eficaz, eficiente y medible
Permita dar valor añadido a los servicios prestados
011
Oficina de Ciberseguridad(ISOC) (CERT)
ítica
s, T
ES
IC 2
0
Otros Sistemas de Seguridad
Centro integral
de Seguridad
aest
ruct
uras
Crí
Sistemas de Video
gde Seguridad de IC
tecc
ión
de In
fra
Centro de Control e Integración de Seguridad Física Vigilancia de
Perimetrales
Inteligente
Pro
8
PerimetralesEspeciales
Impregnar a la organización de una seguridad integralLA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS
p g g g g
Medidas activas Actuaciones a largo plazoConciencia de Seguridad / Factor Humano
Legislación. Necesidad real. Presupuesto.
Selección de aliados. Tareas complejas. Ponderar experiencia, visión
Seguridad Integral, transparente y apenas perceptible.A t di i t d
011
p p ,de objetivos, capacidad de integración de producto propio y de terceros.
Aumente rendimiento de los servicios esenciales suministrados.
ítica
s, T
ES
IC 2
0
Soporte completo del ciclo de vida de sistemas: desde los planes iniciales, hasta la retirada de servicio de los
aest
ruct
uras
Críretirada de servicio de los
sistemas. Nuevas soluciones mediante
el apoyo conjunto de
tecc
ión
de In
fra
p y jproyectos de I+D+i, que permitan la adaptación a la rápida evolución del entorno.
Pro
9
TECNOLOGÍAS PARA LA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS
REACCIÓNREACCIÓN
Ó PROTECCIÓN FÍSICA DE PREVENCIÓN/ANTICIPACIÓN
CONTINUIDADY
CONTINGENCIA
PROTECCIÓN FÍSICA DE INFRAESTRUCTURASCIBERSEGURIDAD
011
CCIÓ
N DE
LA
ACIÓ
N
ELAS
DE
ACIÓ
N
TIVA
CONTINGENCIA
ítica
s, T
ES
IC 2
0
PROTECCIÓN//PR
OTEC
INFO
RMA
PASA
REIN
TEGR
A
SEG.
PREV
EN
aest
ruct
uras
Crí
RETARDOINTELIGENCIASISTEMAS DE
SEGURIDAD TICSISTEMAS DE
SEGURIDAD FÍSICA
tecc
ión
de In
fra
CENTROS DE GESTIÓN Y COORDINACIÓN DE LA SEGURIDAD
PLANES DE SEGURIDAD (PSO, PPE, SGSI) Y DE CONCIENCIACIÓN / FORMACIÓN
Pro
10
TECNOLOGÍAS PARA LA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS
• Sistemas de detección de intrusión (CCTV radar y sensores • Pasarelas para intercambio de
información y coordinación con:• Organismos del Estado• FF y CC de Seguridad
(CCTV, radar y sensores especiales)
• Sensores mallados enterrados• Video inteligente y representación
3DSEG.
PREVENTIVAPASARELAS DE INTEGRACIÓN
011
y g• Otros propietarios de IC
3D• Protección Contra Incendios• Sistemas de inhibición
ítica
s, T
ES
IC 2
0
• Seguridad del perímetro• Control de accesos y presencia
aest
ruct
uras
Crí
• Análisis de Riesgos• Elaboración de BIA (Business
Impact Analysis)
y p• Identificación y biometría• Sistemas avanzados de
comunicación para vigilantes y agentesSISTEMAS DE CONTINUIDAD Y
tecc
ión
de In
fra
p y )• Planes y equipos de respuesta a
incidentes
agentes• Escáneres directos y
retrodispersión• Detectores de explosivos y
radiactividad
SEG. FÍSICACONTINUIDAD YCONTINGENCIA
Pro
11
radiactividad
TECNOLOGÍAS PARA LA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS
Cif d d d t• SOC, CERT y Oficinas de Seg.
• Cifrado de datos• NAC• DLP/DRM• Cifrado de comunicaciones
, y g• PKI y Gestión de Identidades• Perimetral TIC e IDS/IPS• Gestión de logs y eventosPROTECCIÓN DE
SISTEMAS DE SEGURIDAD TIC
011
• Cifrado de comunicaciones• Protección de puesto
PROTECCIÓN DE INFORMACIÓN
ítica
s, T
ES
IC 2
0
I t li i C titi
aest
ruct
uras
Crí• Inteligencia Competitiva
• Análisis de fraude y filtraciones • Vigilancia Tecnológica • Consultas consolidadas seguimiento y análisis INTELIGENCIA
tecc
ión
de In
fra• Consultas consolidadas, seguimiento y análisis • Soporte a la decisión
INTELIGENCIA
Pro
12
Información, investigación e inteligenciaSOLUCIONES TECNOLÓGICAS
El objetivo de la
Información, investigación e inteligencia
Objetivo
¿Cómo se aplica el conocimiento recibido a una
situación o un problema concreto en la organización?
Inteligencia
El objetivo de la inteligencia es capitalizar los activos de información para su j
¿Qué es lo que genera la necesidad de obtener datos?
co c eto e a o ga ac ó(inteligencia)
Acción
C i i t
15de información para su puesta en valor
011
Adquisición¿Dónde se pueden obtener los datos
Análisis¿Cómo interpreta el que
recibe la información para
Conocimiento
24
Redefinición
Búsquedainformación
adicional
ítica
s, T
ES
IC 2
0obtener los datos necesarios?
Almacenamiento y
recibe la información para convertirlo en conocimiento?
Información3 Datos
adicional
G tió d l
Producción de inteligencia
aest
ruct
uras
CríAlmacenamiento y
Estructuración¿Qué tratamiento necesitan los datos para convertirse en información?
Estructuración de Información
Gestión del Conocimiento
tecc
ión
de In
fra
información?
Plataforma Tecnológica
Adquisición de Datos
Pro
13
Tecnológica
Centros de Gestión y Coordinación de la SeguridadSOLUCIONES TECNOLÓGICAS
y g
El C t I t l d S id d l h i f d l lEl Centro Integral de Seguridad es la herramienta fundamental para la coordinación de la Seguridad y la gestión de los Incidentes en los operadores de Infraestructuras Críticas:
Proteger y auxiliar a en la operación diaria y en incidentes de distinta gravedad
Coordinar Responsable/Delegado Seg., Cuerpos y Fuerzas de Seguridad,
Prevenir e investigar los actos ilícitos
Vigilar y regular la operación del negocio
Mantener cultura y conciencia de seguridad
011
distinta gravedad Fuerzas de Seguridad, y de Emergencias
seguridad
Centro Integral de Seguridad de Infraestructura Crítica
La Ciberseguridad tiene tres objetivos principales:g j p p
Minimizar las l bilid d d l
Proteger los activos de i f ió d l
Asegurar la continuidad d l i / i i vulnerabilidades de los
sistemas TIC/SCI*información de la empresa/organización
del negocio y/o servicio al cliente/ciudadano
011
ítica
s, T
ES
IC 2
0ae
stru
ctur
as C
rí
Entendemos Ciberseguridad como el conjunto de tecnologías, procesos procedimientos y servicios encaminados a proteger los
tecc
ión
de In
fraprocesos, procedimientos y servicios encaminados a proteger los activos (físicos, lógicos, o de servicios) de una empresa u
organismo, que dependan en alguna medida de un soporte TIC.
Pro
15TIC* = Tecnologías de la Información y las Comunicaciones SCI * = Sistemas de Control Industrial
Ciberseguridad - Dominios de actuaciónSOLUCIONES TECNOLÓGICAS
g
Conjunto de soluciones
CIBERSEGURIDAD PARA EL CIUDADANO Protección integral del ciudadano cuando opera a través de internet en colaboración conalineadas con
las políticas de Ciberseguridad
opera a través de internet en colaboración con Administraciones Públicas y empresas. Soluciones de identidad digital del ciudadano (DNI-e, pasaporte), sistemas de paso rápido de
011
gNacional de los países más desarrollados:
fronteras, firma electrónica, centros de alerta temprana (CERTs) e información al ciudadano, …
ítica
s, T
ES
IC 2
0desarrollados:
CIBERSEGURIDAD PARA LAS ORGANIZACIONES
aest
ruct
uras
CríORGANIZACIONES
Solución completa en el ámbito de la ciberseguridad para organizaciones públicas y privadas. Desarrollo e implantación de planes
tecc
ión
de In
fra
p p pdirectores de seguridad, operación de Oficinas de Seguridad, Seguridad Gestionada (SOC), implantación de infraestructuras y soluciones de ciberseguridad consultoría y auditoría
Pro
16
de ciberseguridad, consultoría y auditoría, formación …
Ciberseguridad - Dominios de actuaciónSOLUCIONES TECNOLÓGICAS
g
CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Y ESPACIO Protección de los sistemas y redes que operan
Conjunto de soluciones
Protección de los sistemas y redes que operan las infraestructuras críticas. Desarrollo e implantación de planes de ciberseguridad para Centrales Nucleares, sistemas de control,
alineadas con las políticas de Ciberseguridad
011
refinerías, oleoductos, presas y sistemas de distribución de agua, redes eléctricas, SmartGrids... Securización y acreditación de sistemas espaciales: estaciones terrenas
gNacional de los países más desarrollados:
ítica
s, T
ES
IC 2
0sistemas espaciales: estaciones terrenas, satélites, sistemas de seguimiento, sistemas de posicionamiento global, etc.
desarrollados:
aest
ruct
uras
Crí
CIBERDEFENSA Soluciones pensadas para la protección de infraestructuras de Defensa Nacional
tecc
ión
de In
frainfraestructuras de Defensa Nacional, Ciberguerra, lucha contra el ciberterrorismo y desarrollo de centros de alerta y respuesta activa. Acreditaciones de sistemas y productos
Pro
17
y ppara manejar información clasificada.
Detectar, versionar y analizar automáticamente, nuevas
Sistemas automáticos para la Gestión Integral
Detección de cambios
automáticamente, nuevas versiones de código fuente
la Gestión Integral del Ciclo de Vida del Desarrollo SEGURO
011
Detección de cambios maliciosos en producción
Desarrollo SEGURO
ítica
s, T
ES
IC 2
0
como es de forma autónoma, temprana(proactiva) y en tiempo real, de tal forma que si se produce una alerta sean lanzados
aest
ruct
uras
Críque si se produce una alerta, sean lanzados
procesos automáticos que cataloguen, auditen y generen toda la información necesaria, y sea notificada a la persona encargada y ésta, tenga
tecc
ión
de In
fra
p g y , gtoda la información necesaria para que la toma de decisiones se tome en el menor tiempo posible.
Pro
18
Integración de sistemas de seguridad: Centro de ControlSOLUCIONES TECNOLÓGICAS
g g
Conjunto de Conjunto de herramientas hardware y software que permite la q pintegración de distintos sistemas de seguridad y controles té i
011
técnicos
SISTEMAS DE Intrusión
ítica
s, T
ES
IC 2
0
SEGURIDAD Permanencia indeseadaRobo y atracoControl de accesos, Etc.
aest
ruct
uras
Crí
CCTV Visualización directaGrabación continuaGrabación por alarmaVideo sensores, Etc.
iSecure Sistema único de gestión integrada
tecc
ión
de In
fra
ALARMAS TÉCNICAS
FuegoClimatizaciónControl horario
Pro
19
Consumo energético, Etc.
Vigilancia de medio alcanceSOLUCIONES TECNOLÓGICAS
g
DIO. RadarDerivan de la experiencia en protección de fronteras, son sistemas que permiten proteger q p p gInfraestructuras Críticas extensas, usan radares de pequeño alcance o diferentes
011
Detección de intrusos (2km, <1m2 RCS)Integración con Sistemas Electroópticos
pequeño alcance o diferentes versiones de sensores terrestres.
ítica
s, T
ES
IC 2
0
Sensores en red autónomaSensores Terrestres
aest
ruct
uras
CríSensores de alerta
tempranaDetección de intrusos en área de despliegue
Ocultos en el terreno, son capaces de detectar las ondas sísmicas producidas por las
tecc
ión
de In
fraen área de desplieguep ppisadas de los intrusos. Tamaño diminuto Bajo consumo Robustos y sensibles
Pro
20
y
Video inteligente mediante tratamiento de la imagenSOLUCIONES TECNOLÓGICAS
g g
ó á áUtilización de las cámaras como elementos sensores para el análisis de imágenes y la detección de determinadas situaciones de alarma:
011
D t ió d D t ió d C t d D t ió d
ítica
s, T
ES
IC 2
0Detección de intrusos
Detección de objetos
Conteo de personas
Detección de vehículos
aest
ruct
uras
Crí
tecc
ión
de In
fraP
rot
2121
Videovigilancia 3DSOLUCIONES TECNOLÓGICAS
Solución integral (grabación, gestión de video, audiovisuales).Integración de redes CCTV analógicas y redes de video IP
g
La videovigilancia 3DIntegración de redes CCTV analógicas y redes de video IP La videovigilancia 3D consiste en la visualización de cámaras integradascámaras integradas en escenarios 3D que reproducen las instalaciones
011
Tecnología de vanguardia: la vigilancia remota es factible
El despliegue de redes de videovigilancia en puntos de riesgo permite tanto el incremento
vigiladas
ítica
s, T
ES
IC 2
0
Seguimiento en El registro de imágenes puede Análisis de
El despliegue de redes de videovigilancia en puntos de riesgo permite, tanto el incremento de sensación de seguridad, como la protección de infraestructuras. Algunas de las ventajas de este sistema son:
aest
ruct
uras
CríSeguimiento en
directo de escenas
La videovigilancia 3D, además, permite realizar rondas virtuales, vigilancia de grandes
El registro de imágenes puede aportarse como prueba judicial
Análisis de imágenes
tecc
ión
de In
fra
La videovigilancia 3D, además, permite realizar rondas virtuales, vigilancia de grandes áreas... Lo que hace más efectiva la vigilancia remota.
Los operadores identifican de forma intuitiva la ubicación en la que se están produciendo los incidentes.
Pro
22El nivel de atención que prestan los operadores es muy superior frente a los sistemas convencionales.
Inhibidores para Telemandos de RF y Telefonía MóvilSOLUCIONES TECNOLÓGICAS
p y
L t l í á fiLa tecnología más eficazpara la lucha contra los artefactos explosivos t l d d i Protección
personalVIP
telecomandados sigue siendo la inhibición de dicha activación remota.
011
VIP
Soluciones de inhibición
ítica
s, T
ES
IC 2
0
Protección devehículos
Soluciones de inhibiciónProtección ante activación de explosivos por telemando o telefonía
aest
ruct
uras
Crí
Inhibidores de Banda Ancha, Monobanda y
telemando o telefonía mediante la instalación de equipos inhibidoresConfidencialidad/bloqueo
tecc
ión
de In
fra
Protecciónperimetral de
difi i
Bibanda componen una solución completa ante posibles amenazas
Confidencialidad/bloqueo telefónico: Bloqueo de salas de
reunionesI hibi ió d l d
Pro
t
23
pedificios posibles amenazas
terroristas Inhibición de salas de
juntas, asambleas, etc.
Identificación y biometríaSOLUCIONES TECNOLÓGICAS
1
y
Automatizar y autentificar los
2
3
Para garantizar la id d úbli d l
”
procesos de identificación
5
4
011
seguridad pública de los países y los estados, para controlar las fronteras, Autenticar la identidad humana a
t é d t l í b d l
5
1
ítica
s, T
ES
IC 2
0
los Gobiernos necesitan modos más precisos de identificación de sus
través de tecnologías basadas en la biometría (Huellas, Facial, Iris, etc.)
Garantizar la seguridad de los procesos
2
aest
ruct
uras
Críidentificación de sus
ciudadanos. Un sistema de identificación resuelve esta necesidad y al mismo
procesos
Ofrecer soluciones abiertas con tecnología de vanguardia
I l t i t l
3
4
tecc
ión
de In
franecesidad, y al mismo tiempo aumenta la protección y privacidad
Implementaciones en corto plazo y transferencia tecnológica al cliente
Reducir los costes y soporte local
4
5
Pro
t
24
de sus ciudadanos.24
Inspección de vehículos, paquetes y personasSOLUCIONES TECNOLÓGICAS
p , p q y p
Sistemas multitecnología. Sobre raíles, fijos o móviles.Sobre raíles, fijos o móviles. Diferentes potencias de transmisión. Metales. Radioacti idad Radioactividad. Tecnología Dual-Energy. Algoritmos de separación de materiales orgánicos.
011
Almacenamiento de imágenes. Detección automática de materiales de alta densidad
con filtro de mejora.
ítica
s, T
ES
IC 2
0
Ecualización de imagen dinámica. Estimación del número atómico equivalente.
aest
ruct
uras
Crí
tecc
ión
de In
fraP
ro
25
Tecnología para el aprendizajeSOLUCIONES TECNOLÓGICAS
g p p j
CBT – Computer Based TrainingU i id d Vi t l
SimuladoresUniversidad VirtualE-Learning
011
ítica
s, T
ES
IC 2
0ae
stru
ctur
as C
ríSimulador de Armas: SAC/Victrix Coche Patrulla Camión de Bomberos
tecc
ión
de In
fraVentajas Mejora en la selección del personal
Reduce costes asociados a la formación
Mayor efectividad del entrenamiento
Pro
26
La innovación como respuesta a los nuevos retos tecnológicosSOLUCIONES TECNOLÓGICAS
NOMBRE PROYECTO TÍTULO
p g
Utili ió d f d iOPTIX Standoff detection of explosives
(LIBS+Raman+IR)
SCIIMS Strategic Crime and ImmigrationInformation Management System
SeaBILLA Sea Border Surveillance System
Utilización de fondos propiosAyudas y subvenciones:
• 7º Programa Marco Europeo
PERSEUSProtection of European bordeRs and Seas through the intelligEnt Use of Surveilance
BASYLISmoBile, Autonomous and affordable SYstem to increase safety in Large unpredIctable environmentS
• Fondos FEDER• CDTI• Organismos autonómicos
011
p
CRiSiSCritical Response in Security and Safety Emergencies (Aftermath crisis management - phase 1)
PELGRIN Protection of electrical grid infraestructures
Alianza con clientesAcuerdos con Universidades y
Centros Tecnológicos
ítica
s, T
ES
IC 2
0
SAC Desarrollo de un Simulador para Armas Cortas
DIRECT2+Desarrollo de sistemas de detección e identificación de explosivos basados en espectrocopía Raman
VERIFICADOR
aest
ruct
uras
CríVERIFICADOR
ESCANER DNI 2008
Verficador Documental Avanzado.
BALIZAS 2009 Sistema de localización y Posicinamiento
INHIBIDORES SISTEMAS DE SEGURIDAD Y TRANSMISIÓN DE
tecc
ión
de In
fra
INHIBIDORES 2009 TRANSMISIÓN DE
COMUNICACIONES
SEDUCESistemas para la detección de explosivos en centros e infraestructuras públicas.
SOCIAL MEDIA. MÉTODOS Y
Pro
27
SOCIAL MEIA TECNOLOGIAS PARA LOS MEDIOS SOCIALES
DETECCION DE INCENDIOS 2008
Sistemas de Detección de Fuegos Forestales
El eslabón más débil de la cadena de seguridad es el ser humano EL ESLABÓN MÁS DÉBIL
g
Los individuos involucrados en los diferentes procesos y procedimientos de gestión y operación de una Infraestructura Crítica, deben estar concienciados con la importancia y necesidad de que di h i f t t b d ibili ió ldicha infraestructura sea segura, basando su sensibilización en los distintos niveles de responsabilidad y funciones.
011
Niveles EstratégicosSENSIBILIZACIÓN
ítica
s, T
ES
IC 2
0
Ni l
aest
ruct
uras
CríNiveles
Tácticos Niveles Operativos
tecc
ión
de In
fra
DIVULGACIÓNCONCIENCIACIÓN
Pro
28
FormaciónEL ESLABÓN MÁS DÉBIL
Estrategia deACTUACIÓN
Campo deDESARROLLO ACTUACIÓNDESARROLLO
CONOCIMIENTOS INFORMACIÓN /
011
CO OC OSTÉCNICOS
DIVULGACIÓNSaber
INFORMACIÓN /
ítica
s, T
ES
IC 2
0
HABILIDADES
CONCIENCIACIÓNSaber hacer
ENTRENAMIENTO /
aest
ruct
uras
CríCONCIENCIACIÓNSaber hacer
tecc
ión
de In
fraACTITUDES
SENSIBILIZACIÓNSaber ser
FORMACIÓN /
Pro
29
Cultura de seguridadEL ESLABÓN MÁS DÉBIL
g
CULTURA DE SEGURIDAD
ACCIONISTAS
011
DEBE SER
ASUMIDA POR
ACCIONISTAS
ítica
s, T
ES
IC 2
0
TODOS LOS
NIVELES DE LA DIRECTIVOS
aest
ruct
uras
Crí
ORGANIZACIÓN
tecc
ión
de In
fraEMPLEADOS
Pro
30
Cultura de seguridadEL ESLABÓN MÁS DÉBIL
g
OBJETIVO DEL TERRORISMO
RESILIENCIASOCAVAR LA MORAL DE LA
POBLACIÓN PARA QUE
RESISTENCIA Prim s flammis comb sta
Q
LA CIUDADANÍA DEJE DE
CONFIAR EN SUS INSTITUCIONES
011
RESISTENCIA Primus flammis combustaquam armis Numancia victa
ítica
s, T
ES
IC 2
0
SUFRIMIENTO Remember the Alamo
aest
ruct
uras
Crí
tecc
ión
de In
fraRECUPERACIÓN … y entre los muertoshabrá siempre una lengua viva para decir que Zaragoza no se rinde
Pro
31
Zaragoza no se rinde
CapacidadesUNA SOLUCIÓN INTEGRADA PARA LA PROTECCIÓN DE LAS INFRAESTRCUTURAS CRÍTICAS
Capacidades
L id d d l i d t iLa capacidad de la industria española le permite ofrecer soluciones viables a los retos que presentan las actuales y futuras amenazas a la seguridad
Procedimientos
011
ítica
s, T
ES
IC 2
0
SOLUCIONES COMPLETAS
aest
ruct
uras
Crí
Factor Humano
tecc
ión
de In
fra
Medios técnicos
Pro
32
Servicios dirigidos a los Operadores CríticosUNA SOLUCIÓN INTEGRADA PARA LA PROTECCIÓN DE LAS INFRAESTRCUTURAS CRÍTICAS
g p
La industria colabora con el CNPIC dentro del Grupo Informal de Protección de Infraestructuras Críticas (GIPIC) que desarrolla la normativa aplicable como consecuencia de Ley 8/2011.Se pueden destacar la definición de buenas prácticas, elaboración de contenidos mínimos y guías para la generación de los Planes.
011
SERVICIOS
y g p g
ítica
s, T
ES
IC 2
0
Análisis integral de riesgos.
Plan director de seguridad integral.
Gestión de la seguridad corporativa.
Implantación de sistema de custodia de documentación clasificada.
aest
ruct
uras
Críintegral.
Elaboración del plan de seguridad del operador (PSO) y de los planes de protección
documentación clasificada.
Concienciación y Formación.
Responsables y Delegados de Seguridad.
tecc
ión
de In
fray de los planes de protección específicos (PPE). Y suben, y bajan, y lloran, a traque barraque y a sorbos
pequeños, a ahogos estrechos y a tragos muy
Pro
33
largos, cuando el cielo se cae de bruces y el vino se pone morado