protecciÓn de infraestructuras crÍticas · amenazas físicas y lógicas, no pudiendo considerar...

35
TESIC ® T l í S id d TESIC ® , Tecnologías y Seguridad en Infraestructuras Críticas Ó PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS Críticas críticas a / ante / bajo / con / contra / de / desde / en / entre / hacia / para / por / sin / sobre / tras / vía INFRAESTRUCTURAS CRÍTICAS las Infraestructuras Críticas 17 octubre 2011

Upload: others

Post on 30-Apr-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

TESIC® T l í S id dTESIC®, Tecnologías y Seguridad en Infraestructuras Críticas

ÓPROTECCIÓN DE INFRAESTRUCTURAS CRÍTICASCríticas críticasa / ante / bajo / con / contra / de / desde / en / entre / hacia / para / por / sin / sobre / tras / vía

INFRAESTRUCTURAS CRÍTICASj p p

las Infraestructuras Críticas

17 octubre 2011

TESIC®, Tecnologías y Seguridad en , g y gInfraestructuras Críticas

Objetivosdel

Profundizar en el conocimiento de las “Tecnologías y Seguridad en del

congresoInfraestructuras Críticas”, en los diferentes sectores establecidos en el Catálogo del Ministerio del Interior

011 Debatir acerca de las necesidades y

Las palabras en la ciudad no saben a dónde van ni de dónde vienen. Surgen,

ítica

s, T

ES

IC 2

0yestrategias definidas por las Administraciones Públicas y Cuerpos y Fuerzas de Seguridad del

gcantando,

vuelan a veces como si un viento de marzo las hubiera

aest

ruct

uras

CríEstado, versus la capacidad

tecnológica de la industria -española- para desarrollar y

t d t i i lE t l l P i DINTEL

levantado José García Nieto

tecc

ión

de In

fraexportar productos y servicios en el ámbito de las “Infraestructuras Críticas”

Entregar el anual Premio DINTEL, “Profesionales IT” a la Trayectoria Profesional

Pro

1

PROTECCIÓN DE INFRAESTRUCTURAS

Í

INCRÍTICAS

INDIDI

CE01 La Protección de las Infraestructuras Críticas

02 Tecnologías para la Protección de IC

03 Soluciones Tecnológicas

04 El eslabón más débil

05 Una solución integrada para la protección de IC

Infraestructuras Críticas IC (conforme Ley 08/2011)LA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS

( y )

N i l E tá b j tió d Necesarias para el suministro de servicios esenciales (agua, energía,

Están bajo gestión de operadores tanto públicos como privados.

transporte, etc.)

Son indispensables por Convergencia en la protección

de entornos históricamente

011

p pno disponer de solución alternativa.

separados: sistemas de TIC e infraestructura de producción.

ítica

s, T

ES

IC 2

0

Criterios Criticidad:Personas afectadas. Impacto económico. Impacto medioambiental. Impacto público y social.

aest

ruct

uras

CríImpacto medioambiental. Impacto público y social.

tecc

ión

de In

fraP

ro

3

Enfoque integral y dinámicoLA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS

q g y

La protección de las Asegurar la continuidad de la t ió d i iinfraestructuras críticas necesita

un enfoque integral y dinámico, acorde con el entorno cambiante

prestación de servicio.

Evaluar las interdependencias.

011

en el que coexisten, que asegure la continuidad y recuperación de los servicios esenciales que

Análisis Integral de Riesgos.

Prestar atención a riesgos no considerados hasta este momento de

ítica

s, T

ES

IC 2

0los servicios esenciales que prestan a la sociedad.

considerados hasta este momento de baja probabilidad y alto impacto, (cisne negro).

aest

ruct

uras

CríEvaluación de sistemas de prevención

y protección.

Definición y desarrollo de nuevos

tecc

ión

de In

fra

Definición y desarrollo de nuevos sistemas de protección integral.

… …

Pro

t

4Asegurar la continuidad del negocio.

Cooperación Pública y PrivadaLA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS

p y

AFECTADOS GOBIERNOCiudadanos, organizaciones, empresas y administración

Crea el CNPIC como coordinador de acciones

011

Ley 08/2011 y RD 704/2011

Establecen estrategias y

CNPICIdentifica las IC y los Operadores

ítica

s, T

ES

IC 2

0Establecen estrategias y estructuras organizativas.

-Lenguaje común

Identifica las IC y los Operadores Críticos

aest

ruct

uras

Crí

OBJETIVO

Optimizar el grado de protección

MEDIOSColaboración e implicación de los

tecc

ión

de In

frade éstas contra ataques deliberados

organismos y empresas gestoras y propietarias (operadores críticos).

¿Quién paga?

Pro

5

La necesaria convergencia entre seguridadesLA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS

Tradicionalmente se ha separado la seguridad física clásica de la

g g

Tradicionalmente se ha separado la seguridad física clásica de la seguridad lógica de las TIC. En el contexto actual, no es posible trabajar con aproximaciones estancas.

Una infraestructura crítica puede presentar vulnerabilidades frente a

011

amenazas físicas y lógicas, no pudiendo considerar las salvaguardas de uno y otro tipo dentro de planes separados.

ítica

s, T

ES

IC 2

0ae

stru

ctur

as C

Aunque las salvaguardas se clasifiquen como físicas o lógicas la amplitud del

tecc

ión

de In

fracomo físicas o lógicas, la amplitud del concepto de infraestructura crítica, y la multiplicidad de sectores afectados, exige la necesidad de afrontar su protección

Pro

6

pdesde un punto de vista multidisciplinar.

LA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS

La necesaria convergencia entre administraciones –gLA INTELIGENCIA

Preocupación en foros internacionales:¿Es necesario un mecanismo global de comunicación¿Es necesario un mecanismo global de comunicación y respuesta entre:

• Sector público y sector privado• Sector civil y sector militar?

011

• Sector civil y sector militar?

ítica

s, T

ES

IC 2

0

En el caso español la coordinación entre administraciones es compleja

aest

ruct

uras

Crí

¿Cómo se entera el Operador de las amenazas calientes en

¿Se ha evaluado la posibilidad de implementar alguna

tecc

ión

de In

frael resto del mundo?p g

red de alerta?

Pro

t

7

El paradigma de la CiberseguridadLA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS

p g g

La Ciberseguridad plantea y supone Necesario un conjunto de estructuras g p y pnuevos retos

Entorno cada vez más conectado e interdependiente

jde control, estandarizaciones, enfoques y regulaciones

Permita dar valor añadido a losinterdependiente

Certificar marco de confianza eficaz, eficiente y medible

Permita dar valor añadido a los servicios prestados

011

Oficina de Ciberseguridad(ISOC) (CERT)

ítica

s, T

ES

IC 2

0

Otros Sistemas de Seguridad

Centro integral

de Seguridad

aest

ruct

uras

Crí

Sistemas de Video

gde Seguridad de IC

tecc

ión

de In

fra

Centro de Control e Integración de Seguridad Física Vigilancia de

Perimetrales

Inteligente

Pro

8

PerimetralesEspeciales

Impregnar a la organización de una seguridad integralLA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS

p g g g g

Medidas activas Actuaciones a largo plazoConciencia de Seguridad / Factor Humano

Legislación. Necesidad real. Presupuesto.

Selección de aliados. Tareas complejas. Ponderar experiencia, visión

Seguridad Integral, transparente y apenas perceptible.A t di i t d

011

p p ,de objetivos, capacidad de integración de producto propio y de terceros.

Aumente rendimiento de los servicios esenciales suministrados.

ítica

s, T

ES

IC 2

0

Soporte completo del ciclo de vida de sistemas: desde los planes iniciales, hasta la retirada de servicio de los

aest

ruct

uras

Críretirada de servicio de los

sistemas. Nuevas soluciones mediante

el apoyo conjunto de

tecc

ión

de In

fra

p y jproyectos de I+D+i, que permitan la adaptación a la rápida evolución del entorno.

Pro

9

TECNOLOGÍAS PARA LA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS

REACCIÓNREACCIÓN

Ó PROTECCIÓN FÍSICA DE PREVENCIÓN/ANTICIPACIÓN

CONTINUIDADY

CONTINGENCIA

PROTECCIÓN FÍSICA DE INFRAESTRUCTURASCIBERSEGURIDAD

011

CCIÓ

N DE

LA

ACIÓ

N

ELAS

DE

ACIÓ

N

TIVA

CONTINGENCIA

ítica

s, T

ES

IC 2

0

PROTECCIÓN//PR

OTEC

INFO

RMA

PASA

REIN

TEGR

A

SEG.

PREV

EN

aest

ruct

uras

Crí

RETARDOINTELIGENCIASISTEMAS DE

SEGURIDAD TICSISTEMAS DE

SEGURIDAD FÍSICA

tecc

ión

de In

fra

CENTROS DE GESTIÓN Y COORDINACIÓN DE LA SEGURIDAD

PLANES DE SEGURIDAD (PSO, PPE, SGSI) Y DE CONCIENCIACIÓN / FORMACIÓN

Pro

10

TECNOLOGÍAS PARA LA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS

• Sistemas de detección de intrusión (CCTV radar y sensores • Pasarelas para intercambio de

información y coordinación con:• Organismos del Estado• FF y CC de Seguridad

(CCTV, radar y sensores especiales)

• Sensores mallados enterrados• Video inteligente y representación

3DSEG.

PREVENTIVAPASARELAS DE INTEGRACIÓN

011

y g• Otros propietarios de IC

3D• Protección Contra Incendios• Sistemas de inhibición

ítica

s, T

ES

IC 2

0

• Seguridad del perímetro• Control de accesos y presencia

aest

ruct

uras

Crí

• Análisis de Riesgos• Elaboración de BIA (Business

Impact Analysis)

y p• Identificación y biometría• Sistemas avanzados de

comunicación para vigilantes y agentesSISTEMAS DE CONTINUIDAD Y

tecc

ión

de In

fra

p y )• Planes y equipos de respuesta a

incidentes

agentes• Escáneres directos y

retrodispersión• Detectores de explosivos y

radiactividad

SEG. FÍSICACONTINUIDAD YCONTINGENCIA

Pro

11

radiactividad

TECNOLOGÍAS PARA LA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS

Cif d d d t• SOC, CERT y Oficinas de Seg.

• Cifrado de datos• NAC• DLP/DRM• Cifrado de comunicaciones

, y g• PKI y Gestión de Identidades• Perimetral TIC e IDS/IPS• Gestión de logs y eventosPROTECCIÓN DE

SISTEMAS DE SEGURIDAD TIC

011

• Cifrado de comunicaciones• Protección de puesto

PROTECCIÓN DE INFORMACIÓN

ítica

s, T

ES

IC 2

0

I t li i C titi

aest

ruct

uras

Crí• Inteligencia Competitiva

• Análisis de fraude y filtraciones • Vigilancia Tecnológica • Consultas consolidadas seguimiento y análisis INTELIGENCIA

tecc

ión

de In

fra• Consultas consolidadas, seguimiento y análisis • Soporte a la decisión

INTELIGENCIA

Pro

12

Información, investigación e inteligenciaSOLUCIONES TECNOLÓGICAS

El objetivo de la

Información, investigación e inteligencia

Objetivo

¿Cómo se aplica el conocimiento recibido a una

situación o un problema concreto en la organización?

Inteligencia

El objetivo de la inteligencia es capitalizar los activos de información para su j

¿Qué es lo que genera la necesidad de obtener datos?

co c eto e a o ga ac ó(inteligencia)

Acción

C i i t

15de información para su puesta en valor

011

Adquisición¿Dónde se pueden obtener los datos

Análisis¿Cómo interpreta el que

recibe la información para

Conocimiento

24

Redefinición

Búsquedainformación

adicional

ítica

s, T

ES

IC 2

0obtener los datos necesarios?

Almacenamiento y

recibe la información para convertirlo en conocimiento?

Información3 Datos

adicional

G tió d l

Producción de inteligencia

aest

ruct

uras

CríAlmacenamiento y

Estructuración¿Qué tratamiento necesitan los datos para convertirse en información?

Estructuración de Información

Gestión del Conocimiento

tecc

ión

de In

fra

información?

Plataforma Tecnológica

Adquisición de Datos

Pro

13

Tecnológica

Centros de Gestión y Coordinación de la SeguridadSOLUCIONES TECNOLÓGICAS

y g

El C t I t l d S id d l h i f d l lEl Centro Integral de Seguridad es la herramienta fundamental para la coordinación de la Seguridad y la gestión de los Incidentes en los operadores de Infraestructuras Críticas:

Proteger y auxiliar a en la operación diaria y en incidentes de distinta gravedad

Coordinar Responsable/Delegado Seg., Cuerpos y Fuerzas de Seguridad,

Prevenir e investigar los actos ilícitos

Vigilar y regular la operación del negocio

Mantener cultura y conciencia de seguridad

011

distinta gravedad Fuerzas de Seguridad, y de Emergencias

seguridad

Centro Integral de Seguridad de Infraestructura Crítica

Atención ciudadana

ítica

s, T

ES

IC 2

0Seguridad de Infraestructura Crítica112 SOS

Video Vigilancia Operación deSeguridad

Gestión de Incidentes

aest

ruct

uras

Crí

gRedes de Alerta

SeguridadPlanificación

Gestión de recursos

IncidentesRecepción, despacho y seguimiento

Coordinación Toma de

decisiones

tecc

ión

de In

fra

Evacuación

Gestión de recursos

Cuadros de Mando Centro móvil

Pro

14

Coordinación Infraestructuras – Comunicaciones - Grabación

Ciberseguridad - ObjetivosSOLUCIONES TECNOLÓGICAS

g j

La Ciberseguridad tiene tres objetivos principales:g j p p

Minimizar las l bilid d d l

Proteger los activos de i f ió d l

Asegurar la continuidad d l i / i i vulnerabilidades de los

sistemas TIC/SCI*información de la empresa/organización

del negocio y/o servicio al cliente/ciudadano

011

ítica

s, T

ES

IC 2

0ae

stru

ctur

as C

Entendemos Ciberseguridad como el conjunto de tecnologías, procesos procedimientos y servicios encaminados a proteger los

tecc

ión

de In

fraprocesos, procedimientos y servicios encaminados a proteger los activos (físicos, lógicos, o de servicios) de una empresa u

organismo, que dependan en alguna medida de un soporte TIC.

Pro

15TIC* = Tecnologías de la Información y las Comunicaciones SCI * = Sistemas de Control Industrial

Ciberseguridad - Dominios de actuaciónSOLUCIONES TECNOLÓGICAS

g

Conjunto de soluciones

CIBERSEGURIDAD PARA EL CIUDADANO Protección integral del ciudadano cuando opera a través de internet en colaboración conalineadas con

las políticas de Ciberseguridad

opera a través de internet en colaboración con Administraciones Públicas y empresas. Soluciones de identidad digital del ciudadano (DNI-e, pasaporte), sistemas de paso rápido de

011

gNacional de los países más desarrollados:

fronteras, firma electrónica, centros de alerta temprana (CERTs) e información al ciudadano, …

ítica

s, T

ES

IC 2

0desarrollados:

CIBERSEGURIDAD PARA LAS ORGANIZACIONES

aest

ruct

uras

CríORGANIZACIONES

Solución completa en el ámbito de la ciberseguridad para organizaciones públicas y privadas. Desarrollo e implantación de planes

tecc

ión

de In

fra

p p pdirectores de seguridad, operación de Oficinas de Seguridad, Seguridad Gestionada (SOC), implantación de infraestructuras y soluciones de ciberseguridad consultoría y auditoría

Pro

16

de ciberseguridad, consultoría y auditoría, formación …

Ciberseguridad - Dominios de actuaciónSOLUCIONES TECNOLÓGICAS

g

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Y ESPACIO Protección de los sistemas y redes que operan

Conjunto de soluciones

Protección de los sistemas y redes que operan las infraestructuras críticas. Desarrollo e implantación de planes de ciberseguridad para Centrales Nucleares, sistemas de control,

alineadas con las políticas de Ciberseguridad

011

refinerías, oleoductos, presas y sistemas de distribución de agua, redes eléctricas, SmartGrids... Securización y acreditación de sistemas espaciales: estaciones terrenas

gNacional de los países más desarrollados:

ítica

s, T

ES

IC 2

0sistemas espaciales: estaciones terrenas, satélites, sistemas de seguimiento, sistemas de posicionamiento global, etc.

desarrollados:

aest

ruct

uras

Crí

CIBERDEFENSA Soluciones pensadas para la protección de infraestructuras de Defensa Nacional

tecc

ión

de In

frainfraestructuras de Defensa Nacional, Ciberguerra, lucha contra el ciberterrorismo y desarrollo de centros de alerta y respuesta activa. Acreditaciones de sistemas y productos

Pro

17

y ppara manejar información clasificada.

Detectar, versionar y analizar automáticamente, nuevas

Sistemas automáticos para la Gestión Integral

Detección de cambios

automáticamente, nuevas versiones de código fuente

la Gestión Integral del Ciclo de Vida del Desarrollo SEGURO

011

Detección de cambios maliciosos en producción

Desarrollo SEGURO

ítica

s, T

ES

IC 2

0

como es de forma autónoma, temprana(proactiva) y en tiempo real, de tal forma que si se produce una alerta sean lanzados

aest

ruct

uras

Críque si se produce una alerta, sean lanzados

procesos automáticos que cataloguen, auditen y generen toda la información necesaria, y sea notificada a la persona encargada y ésta, tenga

tecc

ión

de In

fra

p g y , gtoda la información necesaria para que la toma de decisiones se tome en el menor tiempo posible.

Pro

18

Integración de sistemas de seguridad: Centro de ControlSOLUCIONES TECNOLÓGICAS

g g

Conjunto de Conjunto de herramientas hardware y software que permite la q pintegración de distintos sistemas de seguridad y controles té i

011

técnicos

SISTEMAS DE Intrusión

ítica

s, T

ES

IC 2

0

SEGURIDAD Permanencia indeseadaRobo y atracoControl de accesos, Etc.

aest

ruct

uras

Crí

CCTV Visualización directaGrabación continuaGrabación por alarmaVideo sensores, Etc.

iSecure Sistema único de gestión integrada

tecc

ión

de In

fra

ALARMAS TÉCNICAS

FuegoClimatizaciónControl horario

Pro

19

Consumo energético, Etc.

Vigilancia de medio alcanceSOLUCIONES TECNOLÓGICAS

g

DIO. RadarDerivan de la experiencia en protección de fronteras, son sistemas que permiten proteger q p p gInfraestructuras Críticas extensas, usan radares de pequeño alcance o diferentes

011

Detección de intrusos (2km, <1m2 RCS)Integración con Sistemas Electroópticos

pequeño alcance o diferentes versiones de sensores terrestres.

ítica

s, T

ES

IC 2

0

Sensores en red autónomaSensores Terrestres

aest

ruct

uras

CríSensores de alerta

tempranaDetección de intrusos en área de despliegue

Ocultos en el terreno, son capaces de detectar las ondas sísmicas producidas por las

tecc

ión

de In

fraen área de desplieguep ppisadas de los intrusos. Tamaño diminuto Bajo consumo Robustos y sensibles

Pro

20

y

Video inteligente mediante tratamiento de la imagenSOLUCIONES TECNOLÓGICAS

g g

ó á áUtilización de las cámaras como elementos sensores para el análisis de imágenes y la detección de determinadas situaciones de alarma:

011

D t ió d D t ió d C t d D t ió d

ítica

s, T

ES

IC 2

0Detección de intrusos

Detección de objetos

Conteo de personas

Detección de vehículos

aest

ruct

uras

Crí

tecc

ión

de In

fraP

rot

2121

Videovigilancia 3DSOLUCIONES TECNOLÓGICAS

Solución integral (grabación, gestión de video, audiovisuales).Integración de redes CCTV analógicas y redes de video IP

g

La videovigilancia 3DIntegración de redes CCTV analógicas y redes de video IP La videovigilancia 3D consiste en la visualización de cámaras integradascámaras integradas en escenarios 3D que reproducen las instalaciones

011

Tecnología de vanguardia: la vigilancia remota es factible

El despliegue de redes de videovigilancia en puntos de riesgo permite tanto el incremento

vigiladas

ítica

s, T

ES

IC 2

0

Seguimiento en El registro de imágenes puede Análisis de

El despliegue de redes de videovigilancia en puntos de riesgo permite, tanto el incremento de sensación de seguridad, como la protección de infraestructuras. Algunas de las ventajas de este sistema son:

aest

ruct

uras

CríSeguimiento en

directo de escenas

La videovigilancia 3D, además, permite realizar rondas virtuales, vigilancia de grandes

El registro de imágenes puede aportarse como prueba judicial

Análisis de imágenes

tecc

ión

de In

fra

La videovigilancia 3D, además, permite realizar rondas virtuales, vigilancia de grandes áreas... Lo que hace más efectiva la vigilancia remota.

Los operadores identifican de forma intuitiva la ubicación en la que se están produciendo los incidentes.

Pro

22El nivel de atención que prestan los operadores es muy superior frente a los sistemas convencionales.

Inhibidores para Telemandos de RF y Telefonía MóvilSOLUCIONES TECNOLÓGICAS

p y

L t l í á fiLa tecnología más eficazpara la lucha contra los artefactos explosivos t l d d i Protección

personalVIP

telecomandados sigue siendo la inhibición de dicha activación remota.

011

VIP

Soluciones de inhibición

ítica

s, T

ES

IC 2

0

Protección devehículos

Soluciones de inhibiciónProtección ante activación de explosivos por telemando o telefonía

aest

ruct

uras

Crí

Inhibidores de Banda Ancha, Monobanda y

telemando o telefonía mediante la instalación de equipos inhibidoresConfidencialidad/bloqueo

tecc

ión

de In

fra

Protecciónperimetral de

difi i

Bibanda componen una solución completa ante posibles amenazas

Confidencialidad/bloqueo telefónico: Bloqueo de salas de

reunionesI hibi ió d l d

Pro

t

23

pedificios posibles amenazas

terroristas Inhibición de salas de

juntas, asambleas, etc.

Identificación y biometríaSOLUCIONES TECNOLÓGICAS

1

y

Automatizar y autentificar los

2

3

Para garantizar la id d úbli d l

procesos de identificación

5

4

011

seguridad pública de los países y los estados, para controlar las fronteras, Autenticar la identidad humana a

t é d t l í b d l

5

1

ítica

s, T

ES

IC 2

0

los Gobiernos necesitan modos más precisos de identificación de sus

través de tecnologías basadas en la biometría (Huellas, Facial, Iris, etc.)

Garantizar la seguridad de los procesos

2

aest

ruct

uras

Críidentificación de sus

ciudadanos. Un sistema de identificación resuelve esta necesidad y al mismo

procesos

Ofrecer soluciones abiertas con tecnología de vanguardia

I l t i t l

3

4

tecc

ión

de In

franecesidad, y al mismo tiempo aumenta la protección y privacidad

Implementaciones en corto plazo y transferencia tecnológica al cliente

Reducir los costes y soporte local

4

5

Pro

t

24

de sus ciudadanos.24

Inspección de vehículos, paquetes y personasSOLUCIONES TECNOLÓGICAS

p , p q y p

Sistemas multitecnología. Sobre raíles, fijos o móviles.Sobre raíles, fijos o móviles. Diferentes potencias de transmisión. Metales. Radioacti idad Radioactividad. Tecnología Dual-Energy. Algoritmos de separación de materiales orgánicos.

011

Almacenamiento de imágenes. Detección automática de materiales de alta densidad

con filtro de mejora.

ítica

s, T

ES

IC 2

0

Ecualización de imagen dinámica. Estimación del número atómico equivalente.

aest

ruct

uras

Crí

tecc

ión

de In

fraP

ro

25

Tecnología para el aprendizajeSOLUCIONES TECNOLÓGICAS

g p p j

CBT – Computer Based TrainingU i id d Vi t l

SimuladoresUniversidad VirtualE-Learning

011

ítica

s, T

ES

IC 2

0ae

stru

ctur

as C

ríSimulador de Armas: SAC/Victrix Coche Patrulla Camión de Bomberos

tecc

ión

de In

fraVentajas Mejora en la selección del personal

Reduce costes asociados a la formación

Mayor efectividad del entrenamiento

Pro

26

La innovación como respuesta a los nuevos retos tecnológicosSOLUCIONES TECNOLÓGICAS

NOMBRE PROYECTO TÍTULO

p g

Utili ió d f d iOPTIX Standoff detection of explosives

(LIBS+Raman+IR)

SCIIMS Strategic Crime and ImmigrationInformation Management System

SeaBILLA Sea Border Surveillance System

Utilización de fondos propiosAyudas y subvenciones:

• 7º Programa Marco Europeo

PERSEUSProtection of European bordeRs and Seas through the intelligEnt Use of Surveilance

BASYLISmoBile, Autonomous and affordable SYstem to increase safety in Large unpredIctable environmentS

• Fondos FEDER• CDTI• Organismos autonómicos

011

p

CRiSiSCritical Response in Security and Safety Emergencies (Aftermath crisis management - phase 1)

PELGRIN Protection of electrical grid infraestructures

Alianza con clientesAcuerdos con Universidades y

Centros Tecnológicos

ítica

s, T

ES

IC 2

0

SAC Desarrollo de un Simulador para Armas Cortas

DIRECT2+Desarrollo de sistemas de detección e identificación de explosivos basados en espectrocopía Raman

VERIFICADOR

aest

ruct

uras

CríVERIFICADOR

ESCANER DNI 2008

Verficador Documental Avanzado.

BALIZAS 2009 Sistema de localización y Posicinamiento

INHIBIDORES SISTEMAS DE SEGURIDAD Y TRANSMISIÓN DE

tecc

ión

de In

fra

INHIBIDORES 2009 TRANSMISIÓN DE

COMUNICACIONES

SEDUCESistemas para la detección de explosivos en centros e infraestructuras públicas.

SOCIAL MEDIA. MÉTODOS Y

Pro

27

SOCIAL MEIA TECNOLOGIAS PARA LOS MEDIOS SOCIALES

DETECCION DE INCENDIOS 2008

Sistemas de Detección de Fuegos Forestales

El eslabón más débil de la cadena de seguridad es el ser humano EL ESLABÓN MÁS DÉBIL

g

Los individuos involucrados en los diferentes procesos y procedimientos de gestión y operación de una Infraestructura Crítica, deben estar concienciados con la importancia y necesidad de que di h i f t t b d ibili ió ldicha infraestructura sea segura, basando su sensibilización en los distintos niveles de responsabilidad y funciones.

011

Niveles EstratégicosSENSIBILIZACIÓN

ítica

s, T

ES

IC 2

0

Ni l

aest

ruct

uras

CríNiveles

Tácticos Niveles Operativos

tecc

ión

de In

fra

DIVULGACIÓNCONCIENCIACIÓN

Pro

28

FormaciónEL ESLABÓN MÁS DÉBIL

Estrategia deACTUACIÓN

Campo deDESARROLLO ACTUACIÓNDESARROLLO

CONOCIMIENTOS INFORMACIÓN /

011

CO OC OSTÉCNICOS

DIVULGACIÓNSaber

INFORMACIÓN /

ítica

s, T

ES

IC 2

0

HABILIDADES

CONCIENCIACIÓNSaber hacer

ENTRENAMIENTO /

aest

ruct

uras

CríCONCIENCIACIÓNSaber hacer

tecc

ión

de In

fraACTITUDES

SENSIBILIZACIÓNSaber ser

FORMACIÓN /

Pro

29

Cultura de seguridadEL ESLABÓN MÁS DÉBIL

g

CULTURA DE SEGURIDAD

ACCIONISTAS

011

DEBE SER

ASUMIDA POR

ACCIONISTAS

ítica

s, T

ES

IC 2

0

TODOS LOS

NIVELES DE LA DIRECTIVOS

aest

ruct

uras

Crí

ORGANIZACIÓN

tecc

ión

de In

fraEMPLEADOS

Pro

30

Cultura de seguridadEL ESLABÓN MÁS DÉBIL

g

OBJETIVO DEL TERRORISMO

RESILIENCIASOCAVAR LA MORAL DE LA

POBLACIÓN PARA QUE

RESISTENCIA Prim s flammis comb sta

Q

LA CIUDADANÍA DEJE DE

CONFIAR EN SUS INSTITUCIONES

011

RESISTENCIA Primus flammis combustaquam armis Numancia victa

ítica

s, T

ES

IC 2

0

SUFRIMIENTO Remember the Alamo

aest

ruct

uras

Crí

tecc

ión

de In

fraRECUPERACIÓN … y entre los muertoshabrá siempre una lengua viva para decir que Zaragoza no se rinde

Pro

31

Zaragoza no se rinde

CapacidadesUNA SOLUCIÓN INTEGRADA PARA LA PROTECCIÓN DE LAS INFRAESTRCUTURAS CRÍTICAS

Capacidades

L id d d l i d t iLa capacidad de la industria española le permite ofrecer soluciones viables a los retos que presentan las actuales y futuras amenazas a la seguridad

Procedimientos

011

ítica

s, T

ES

IC 2

0

SOLUCIONES COMPLETAS

aest

ruct

uras

Crí

Factor Humano

tecc

ión

de In

fra

Medios técnicos

Pro

32

Servicios dirigidos a los Operadores CríticosUNA SOLUCIÓN INTEGRADA PARA LA PROTECCIÓN DE LAS INFRAESTRCUTURAS CRÍTICAS

g p

La industria colabora con el CNPIC dentro del Grupo Informal de Protección de Infraestructuras Críticas (GIPIC) que desarrolla la normativa aplicable como consecuencia de Ley 8/2011.Se pueden destacar la definición de buenas prácticas, elaboración de contenidos mínimos y guías para la generación de los Planes.

011

SERVICIOS

y g p g

ítica

s, T

ES

IC 2

0

Análisis integral de riesgos.

Plan director de seguridad integral.

Gestión de la seguridad corporativa.

Implantación de sistema de custodia de documentación clasificada.

aest

ruct

uras

Críintegral.

Elaboración del plan de seguridad del operador (PSO) y de los planes de protección

documentación clasificada.

Concienciación y Formación.

Responsables y Delegados de Seguridad.

tecc

ión

de In

fray de los planes de protección específicos (PPE). Y suben, y bajan, y lloran, a traque barraque y a sorbos

pequeños, a ahogos estrechos y a tragos muy

Pro

33

largos, cuando el cielo se cae de bruces y el vino se pone morado

José García Nieto

011 Antonio Mª González Gorostiza

Di t P t ió I f t t C íti

ítica

s, T

ES

IC 2

0

Anabel Segura, 7

Director Protección Infraestructuras Crí[email protected]

aest

ruct

uras

CríAnabel Segura, 7

28108 Alcobendas, Madrid EspañaT +34 91 480 50 00F +34 91 480 50 80

tecc

ión

de In

fraF +34 91 480 50 80www.indra.es

Pro

34