SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Seguridad en
infraestructuras
críticas
Centrales receptoras
de alarmas
CUADERNOSDESEGURIDAD|octubre2017326
Núm. 326 • octubre 2017 • 10 euros	 // cuadernosdeseguridad.com
Actualidad: equipos y sistemas, acuerdos, informes...
En portada
E
N el contexto actual, en el que
hay que conjugar factores tan di-
versos como la necesidad real de
hacer frente a las amenazas y vulnera-
bilidades, al tiempo que se maximiza la
eficiencia de los recursos de seguridad y
se garantiza la continuidad del negocio
del operador, las soluciones tecnológi-
cas adquieren una nueva dimensión. Es
esta la oportunidad que están traba-
jando las empresas de corte tecnoló-
gico: convertirse en un aliado con ca-
pacidad de ofrecer soluciones que, en
unión a los imprescindibles servicios de
vigilancia privada y otras medidas or-
ganizativas, permitan diseñar e imple-
mentar un sistema de seguridad inte-
gral al operador.
Una primera aproximación, nos si-
túa ante el objetivo de proporcionar
soluciones tecnológicas que tengan
en cuenta las diferentes necesidades
de todos los actores implicados en los
procesos de seguridad. Desde un enfo-
que global, hoy se entiende que, ade-
más del director de Seguridad, estos
procesos implican al responsable de TI
y al de Operaciones.
Se trata de un escenario en el que
la seguridad no se plantea de manera
aislada al resto de actividades empre-
sariales sino de un enfoque orientado
al negocio, en el que los objetivos em-
presariales impulsan los requisitos pa-
ra proteger la empresa.
A partir de ahí cada infraestructu-
ra debe identificar los activos críticos
del operador y sus servicios esenciales,
que son la base del conocimiento del
modelo de madurez de la gestión de
la seguridad y continuidad del negocio
o servicio prestado, y sobre los que se
sustentan las posteriores medidas tec-
nológicas, de procesos y organizativas
que permitirán realizar las operaciones
diarias de forma eficaz y segura.
Una vez analizado el estado de ma-
durez de la seguridad de la infraestruc-
tura, se puede clasificar en tres diferen-
tes niveles, conforme a la optimización
de los procesos propios de seguridad y
su alineamiento con la operación.
Soluciones tecnológicas
de seguridad
EUGENIO MORILLO. SENIOR PRODUCT MANAGER SEGURIDAD. IKUSI
El aliado de la actividad de los negocios
y las organizaciones
52 / Cuadernos de Seguridad / Octubre 2017
Seguridad en Infraestructuras Críticas
En portada
Tres niveles de seguridad
para tres niveles de madurez
El nivel de madurez básico es un
modelo de seguridad reactiva que res-
ponde a las incidencias de manera ais-
lada. Los diferentes subsistemas de vi-
deovigilancia, control de accesos o
detección de incendios no se comuni-
can entre sí, una lenta respuesta a las
incidencias. Estamos ante sistemas que
han sido implantados sin una política
de seguridad integral.
En el segundo nivel de madurez
las soluciones tecnológicas de seguri-
dad electrónica permiten la detección
temprana de las incidencias, mejoran-
do el tiempo de reacción y obtenien-
do el control de los procesos de se-
guridad mediante procedimientos y
políticas pre-establecidas. El resultado
es una conciencia situacional y una ges-
tión de la seguridad eficiente que, ade-
más, habilita la mejora de los procesos
productivos. Una única herramienta
de seguridad integrada por múltiples
subsistemas, agnóstica al hardware y
que incluye elementos funcionales pa-
ra la mejora de la operativa de la activi-
dad empresarial; sistemas de análisis de
vídeo que mejoran la experiencia del
cliente, controles de acceso automati-
zados que comparten la información
con sistemas específicos de la opera-
ción para su mejora, o la unión del se-
curity & safety son ejemplos de cómo
la tecnología puede ayudar en el desa-
rrollo del negocio.
En el tercer nivel convertimos el sis-
tema de seguridad en un activo estra-
tégico para la compañía, donde las
funcionalidades PSIM y la información
correlacionada entre los múltiples sub-
sistemas (entre ellos la seguridad lógi-
ca) se posicionan como impulsor del
negocio, convirtiendo los datos en in-
formación útil para la compañía. Un sis-
tema inteligente que aprende de sí mis-
mo para incorporar nuevos protocolos
de prevención o mejorar los existentes,
procedimientos de actuación automati-
zados que aumentan la resiliencia y op-
timizan el proceso de seguridad.
Este acercamiento a la estrategia de
seguridad, con un enfoque orientado
al negocio, en el que la tecnología es
un medio para proteger y mejorar los
procesos empresariales, sin perder de
vista las necesidades del departamento
de TI, se posiciona como la opción más
ventajosa para el crecimiento y mejora
de la actividad de los negocios y orga-
nizaciones. ●
Fotos: Ikusi
Octubre 2017 / Cuadernos de Seguridad / 53
Seguridad en Infraestructuras Críticas
Contactosdeempresas,p.9.
Desde un enfoque global, hoy se
entiende que, además del director de
Seguridad, estos procesos implican al
responsable de TI y al de Operaciones.

Mais conteúdo relacionado

Mais procurados

Mais procurados (13)

IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Definicion modelo seguridad
Definicion modelo seguridadDefinicion modelo seguridad
Definicion modelo seguridad
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Fasciculo 3
Fasciculo 3Fasciculo 3
Fasciculo 3
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Dossier Tasecurity
Dossier TasecurityDossier Tasecurity
Dossier Tasecurity
 
Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
---207718432-seguridad-de-la-informacion-a-la-mediana-empresa-is2 me-es-v1-0
 ---207718432-seguridad-de-la-informacion-a-la-mediana-empresa-is2 me-es-v1-0 ---207718432-seguridad-de-la-informacion-a-la-mediana-empresa-is2 me-es-v1-0
---207718432-seguridad-de-la-informacion-a-la-mediana-empresa-is2 me-es-v1-0
 
administracion
administracionadministracion
administracion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 

Semelhante a Soluciones tecnológicas de seguridad

Semelhante a Soluciones tecnológicas de seguridad (20)

Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad 2015-2
seguridad 2015-2 seguridad 2015-2
seguridad 2015-2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845ba
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion De DiseñO
Presentacion De DiseñOPresentacion De DiseñO
Presentacion De DiseñO
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Presentacion De Fondo
Presentacion De FondoPresentacion De Fondo
Presentacion De Fondo
 
Estilo
EstiloEstilo
Estilo
 
Cicyt
CicytCicyt
Cicyt
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
4.4cuadro comparativo
4.4cuadro comparativo4.4cuadro comparativo
4.4cuadro comparativo
 

Mais de Ikusi Velatia

Les nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteurLes nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteurIkusi Velatia
 
"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El CorreoIkusi Velatia
 
¿Estamos Vigilados?
¿Estamos Vigilados?¿Estamos Vigilados?
¿Estamos Vigilados?Ikusi Velatia
 
Entrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXIEntrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXIIkusi Velatia
 
How to make the most of VR
How to make the most of VRHow to make the most of VR
How to make the most of VRIkusi Velatia
 
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...Ikusi Velatia
 
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...Ikusi Velatia
 
Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017Ikusi Velatia
 
Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World Ikusi Velatia
 
El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad Ikusi Velatia
 
Passenger terminal world june
Passenger terminal world junePassenger terminal world june
Passenger terminal world juneIkusi Velatia
 
Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...Ikusi Velatia
 
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamenteIkusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamenteIkusi Velatia
 
Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...Ikusi Velatia
 
Radio remote controls technology
Radio remote controls technologyRadio remote controls technology
Radio remote controls technologyIkusi Velatia
 
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa AramineLos nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa AramineIkusi Velatia
 
Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...Ikusi Velatia
 
La seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter globalLa seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter globalIkusi Velatia
 
HTL-TT2 solution add
HTL-TT2 solution addHTL-TT2 solution add
HTL-TT2 solution addIkusi Velatia
 

Mais de Ikusi Velatia (20)

Les nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteurLes nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteur
 
"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo
 
¿Estamos Vigilados?
¿Estamos Vigilados?¿Estamos Vigilados?
¿Estamos Vigilados?
 
Entrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXIEntrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXI
 
How to make the most of VR
How to make the most of VRHow to make the most of VR
How to make the most of VR
 
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
 
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
 
Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017
 
Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World
 
El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad
 
Passenger terminal world june
Passenger terminal world junePassenger terminal world june
Passenger terminal world june
 
ClassA Ikusi
ClassA IkusiClassA Ikusi
ClassA Ikusi
 
Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...
 
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamenteIkusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
 
Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...
 
Radio remote controls technology
Radio remote controls technologyRadio remote controls technology
Radio remote controls technology
 
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa AramineLos nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
 
Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...
 
La seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter globalLa seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter global
 
HTL-TT2 solution add
HTL-TT2 solution addHTL-TT2 solution add
HTL-TT2 solution add
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (15)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Soluciones tecnológicas de seguridad

  • 1. Seguridad en infraestructuras críticas Centrales receptoras de alarmas CUADERNOSDESEGURIDAD|octubre2017326 Núm. 326 • octubre 2017 • 10 euros // cuadernosdeseguridad.com Actualidad: equipos y sistemas, acuerdos, informes...
  • 2. En portada E N el contexto actual, en el que hay que conjugar factores tan di- versos como la necesidad real de hacer frente a las amenazas y vulnera- bilidades, al tiempo que se maximiza la eficiencia de los recursos de seguridad y se garantiza la continuidad del negocio del operador, las soluciones tecnológi- cas adquieren una nueva dimensión. Es esta la oportunidad que están traba- jando las empresas de corte tecnoló- gico: convertirse en un aliado con ca- pacidad de ofrecer soluciones que, en unión a los imprescindibles servicios de vigilancia privada y otras medidas or- ganizativas, permitan diseñar e imple- mentar un sistema de seguridad inte- gral al operador. Una primera aproximación, nos si- túa ante el objetivo de proporcionar soluciones tecnológicas que tengan en cuenta las diferentes necesidades de todos los actores implicados en los procesos de seguridad. Desde un enfo- que global, hoy se entiende que, ade- más del director de Seguridad, estos procesos implican al responsable de TI y al de Operaciones. Se trata de un escenario en el que la seguridad no se plantea de manera aislada al resto de actividades empre- sariales sino de un enfoque orientado al negocio, en el que los objetivos em- presariales impulsan los requisitos pa- ra proteger la empresa. A partir de ahí cada infraestructu- ra debe identificar los activos críticos del operador y sus servicios esenciales, que son la base del conocimiento del modelo de madurez de la gestión de la seguridad y continuidad del negocio o servicio prestado, y sobre los que se sustentan las posteriores medidas tec- nológicas, de procesos y organizativas que permitirán realizar las operaciones diarias de forma eficaz y segura. Una vez analizado el estado de ma- durez de la seguridad de la infraestruc- tura, se puede clasificar en tres diferen- tes niveles, conforme a la optimización de los procesos propios de seguridad y su alineamiento con la operación. Soluciones tecnológicas de seguridad EUGENIO MORILLO. SENIOR PRODUCT MANAGER SEGURIDAD. IKUSI El aliado de la actividad de los negocios y las organizaciones 52 / Cuadernos de Seguridad / Octubre 2017 Seguridad en Infraestructuras Críticas
  • 3. En portada Tres niveles de seguridad para tres niveles de madurez El nivel de madurez básico es un modelo de seguridad reactiva que res- ponde a las incidencias de manera ais- lada. Los diferentes subsistemas de vi- deovigilancia, control de accesos o detección de incendios no se comuni- can entre sí, una lenta respuesta a las incidencias. Estamos ante sistemas que han sido implantados sin una política de seguridad integral. En el segundo nivel de madurez las soluciones tecnológicas de seguri- dad electrónica permiten la detección temprana de las incidencias, mejoran- do el tiempo de reacción y obtenien- do el control de los procesos de se- guridad mediante procedimientos y políticas pre-establecidas. El resultado es una conciencia situacional y una ges- tión de la seguridad eficiente que, ade- más, habilita la mejora de los procesos productivos. Una única herramienta de seguridad integrada por múltiples subsistemas, agnóstica al hardware y que incluye elementos funcionales pa- ra la mejora de la operativa de la activi- dad empresarial; sistemas de análisis de vídeo que mejoran la experiencia del cliente, controles de acceso automati- zados que comparten la información con sistemas específicos de la opera- ción para su mejora, o la unión del se- curity & safety son ejemplos de cómo la tecnología puede ayudar en el desa- rrollo del negocio. En el tercer nivel convertimos el sis- tema de seguridad en un activo estra- tégico para la compañía, donde las funcionalidades PSIM y la información correlacionada entre los múltiples sub- sistemas (entre ellos la seguridad lógi- ca) se posicionan como impulsor del negocio, convirtiendo los datos en in- formación útil para la compañía. Un sis- tema inteligente que aprende de sí mis- mo para incorporar nuevos protocolos de prevención o mejorar los existentes, procedimientos de actuación automati- zados que aumentan la resiliencia y op- timizan el proceso de seguridad. Este acercamiento a la estrategia de seguridad, con un enfoque orientado al negocio, en el que la tecnología es un medio para proteger y mejorar los procesos empresariales, sin perder de vista las necesidades del departamento de TI, se posiciona como la opción más ventajosa para el crecimiento y mejora de la actividad de los negocios y orga- nizaciones. ● Fotos: Ikusi Octubre 2017 / Cuadernos de Seguridad / 53 Seguridad en Infraestructuras Críticas Contactosdeempresas,p.9. Desde un enfoque global, hoy se entiende que, además del director de Seguridad, estos procesos implican al responsable de TI y al de Operaciones.