SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Seguridad en
infraestructuras
críticas
Núm. 315 • octubre 2016 • 10 euros
	CUADERNOSDESEGURIDAD|octubre2016315
Centrales receptoras
de alarmas
Ciberseguridad: el mercado alcanzará los 80.000 M€ en 2018
En portada
58 / Cuadernos de Seguridad / Octubre 2016
Seguridad en Infraestructuras Críticas
L
OS organismos gestores de dife-
rentes infraestructuras y sectores
han estado sujetos a lo largo de
los años al cumplimiento de normati-
vas reguladoras en materia de seguri-
dad. La Ley de Protección de Infraes-
tructuras Críticas PIC viene a sumarse
a esta base normativa para los opera-
dores designados como críticos, y en
muchos casos se interpreta como una
barrera que frena nuestra actividad
empresarial.
Si pensamos en la seguridad de
manera aislada al resto de activida-
des empresariales, y basada en un en-
foque tecnológico, consideraremos
todas las actuaciones como trabas o
impedimentos para nuestros proce-
sos internos, identificando la seguri-
dad como una unidad de costes. Sin
embargo, en un enfoque orientado
al negocio, los objetivos empresaria-
les impulsan los requisitos para pro-
teger la empresa.
La Ley PIC nos ofrece herramientas
para la identificación de los activos crí-
ticos del operador y sus servicios esen-
ciales, que son la base del conocimien-
to del modelo de madurez de la gestión
de la seguridad y continuidad del ne-
gocio o servicio prestado, y sobre los
que se sustentan las posteriores medi-
das tecnológicas, de procesos y organi-
zativas, que permitirán realizar las ope-
raciones diarias de forma eficaz.
Una vez analizado el estado de ma-
durez de la seguridad de nuestra in-
fraestructura, podemos clasificarlo en
tres diferentes niveles, conforme a la
optimización de los procesos propios
de seguridad y su alineamiento con la
operación.
Tres niveles
de seguridad para tres
niveles de madurez
El nivel de madurez básico es un mo-
delo de seguridad reactiva que respon-
de a las incidencias de manera aislada.
Los diferentes subsistemas de videovi-
gilancia, control de accesos o detección
de incendios no se comunican entre sí,
presentan dificultad de crecimiento y
lenta respuesta a las incidencias. Esta-
mos ante sistemas que han sido implan-
tados de forma desordenada y sin una
política de seguridad integral.
En el segundo nivel de madurez
las soluciones tecnológicas de seguri-
dad electrónica permiten la detección
temprana de las incidencias, mejoran-
La seguridad electrónica
y la Ley de Protección de
Infraestructuras Críticas
JAVIER ARNAIZ. DIRECTOR DE SEGURIDAD Y SOLUTION MANAGER. IKUSI
Buscando el modelo de optimización
En portada
Octubre 2016 / Cuadernos de Seguridad / 59
Seguridad en Infraestructuras Críticas
Contactosdeempresas,p.7.
do el tiempo de reacción y obtenien-
do el control de los procesos de se-
guridad mediante procedimientos y
políticas pre-establecidas. El resultado
es una conciencia situacional y una ges-
tión de la seguridad eficiente que ade-
más habilita la mejora de los procesos
productivos. Una única herramienta
de seguridad integrada por múltiples
subsistemas, agnóstica al hardware y
que incluye elementos funcionales pa-
ra la mejora de la operativa de la activi-
dad empresarial; sistemas de análisis de
vídeo que mejoran la experiencia del
cliente, controles de acceso automati-
zados que comparten la información
con sistemas específicos de la opera-
ción para su mejora, o la unión del Se-
curity & Safety son ejemplos de cómo
la tecnología puede ayudar en el desa-
rrollo del negocio.
Funcionalidades PSIM
En el tercer nivel convertimos el sis-
tema de seguridad en un activo estra-
tégico para la compañía, donde las
funcionalidades PSIM y la informa-
ción correlacionada entre los múltiples
sub-sistemas (entre ellos la seguridad
lógica) se posicionan como impulsor
del negocio, convirtiendo los datos
en información útil para la compañía.
Un sistema inteligente que
aprende de sí mismo para in-
corporar nuevos protocolos
de prevención o mejorar los
existentes, procedimientos
de actuación automatizados
que aumentan la resiliencia y
optimizan el proceso de se-
guridad.
Este acercamiento a la
estrategia de seguridad,
que aborda la aplicación de
la Ley PIC con un enfoque
orientado al negocio, en el
que la tecnología es un me-
dio para proteger y mejorar
los procesos empresariales,
se posiciona como la opción
más ventajosa para el creci-
miento y mejora de la activi-
dad de los negocios y orga-
nizaciones. ●
«El nivel de madurez básico es un
modelo de seguridad reactiva que
responde a las incidencias de manera
aislada»

Mais conteúdo relacionado

Mais procurados

"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...eShow Colombia
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...Ministerio TIC Colombia
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronicamafend86
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
Presentacio e3cat seguridad
Presentacio e3cat seguridadPresentacio e3cat seguridad
Presentacio e3cat seguridadMarc Rimbau
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 

Mais procurados (19)

Iso 27001
Iso 27001Iso 27001
Iso 27001
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Presentacio e3cat seguridad
Presentacio e3cat seguridadPresentacio e3cat seguridad
Presentacio e3cat seguridad
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 

Destaque

Thales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras CriticasThales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras Criticasalberto1g
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticasEventos Creativos
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...Nextel S.A.
 
Eulen Seguridad - Protección de Infraestructuras Críticas
Eulen Seguridad  -  Protección de Infraestructuras CríticasEulen Seguridad  -  Protección de Infraestructuras Críticas
Eulen Seguridad - Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
Seguridad de edificios control de acccesos
Seguridad de edificios  control de acccesosSeguridad de edificios  control de acccesos
Seguridad de edificios control de acccesososwaldo chomba
 
Instrumentos de gestion ambiental
Instrumentos de gestion ambientalInstrumentos de gestion ambiental
Instrumentos de gestion ambientalYudith Estefani
 
Grupo control protección infraestructuras críticas
Grupo control protección infraestructuras críticasGrupo control protección infraestructuras críticas
Grupo control protección infraestructuras críticasJoaquín González
 
Tema 7 medidas de seguridad
Tema 7 medidas de seguridad Tema 7 medidas de seguridad
Tema 7 medidas de seguridad aghconsultoria
 
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad   -  Servicios de Protección de Infraestructuras CríticasEulen Seguridad   -  Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad - Servicios de Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
Vigilancia en Centros de Internamiento y Dependencias de Seguridad
Vigilancia en Centros de Internamiento y Dependencias de SeguridadVigilancia en Centros de Internamiento y Dependencias de Seguridad
Vigilancia en Centros de Internamiento y Dependencias de SeguridadCENPROEX
 
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
¿Quién vigila a los vigilantes? Privacidad en la Era de InternetVíctor R. Ruiz
 
curso centros de internamiento
curso centros de internamientocurso centros de internamiento
curso centros de internamientoaghconsultoria
 
Presentación servucción bni innova-
Presentación  servucción  bni innova-Presentación  servucción  bni innova-
Presentación servucción bni innova-TutugiConsulting
 
Guinaz sist comunic-control_accesos
Guinaz sist comunic-control_accesosGuinaz sist comunic-control_accesos
Guinaz sist comunic-control_accesospcabello
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterAsociación
 
Guiacursoadministrador
GuiacursoadministradorGuiacursoadministrador
Guiacursoadministradoraghconsultoria
 
Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosCENPROEX
 
Marco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasMarco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasPribatua
 

Destaque (20)

Thales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras CriticasThales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras Criticas
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
 
IoT case study
IoT case studyIoT case study
IoT case study
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
 
Eulen Seguridad - Protección de Infraestructuras Críticas
Eulen Seguridad  -  Protección de Infraestructuras CríticasEulen Seguridad  -  Protección de Infraestructuras Críticas
Eulen Seguridad - Protección de Infraestructuras Críticas
 
Seguridad de edificios control de acccesos
Seguridad de edificios  control de acccesosSeguridad de edificios  control de acccesos
Seguridad de edificios control de acccesos
 
Instrumentos de gestion ambiental
Instrumentos de gestion ambientalInstrumentos de gestion ambiental
Instrumentos de gestion ambiental
 
Grupo control protección infraestructuras críticas
Grupo control protección infraestructuras críticasGrupo control protección infraestructuras críticas
Grupo control protección infraestructuras críticas
 
Tema 7 medidas de seguridad
Tema 7 medidas de seguridad Tema 7 medidas de seguridad
Tema 7 medidas de seguridad
 
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad   -  Servicios de Protección de Infraestructuras CríticasEulen Seguridad   -  Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
 
Vigilancia en Centros de Internamiento y Dependencias de Seguridad
Vigilancia en Centros de Internamiento y Dependencias de SeguridadVigilancia en Centros de Internamiento y Dependencias de Seguridad
Vigilancia en Centros de Internamiento y Dependencias de Seguridad
 
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
¿Quién vigila a los vigilantes? Privacidad en la Era de Internet
 
curso centros de internamiento
curso centros de internamientocurso centros de internamiento
curso centros de internamiento
 
Presentación servucción bni innova-
Presentación  servucción  bni innova-Presentación  servucción  bni innova-
Presentación servucción bni innova-
 
Guinaz sist comunic-control_accesos
Guinaz sist comunic-control_accesosGuinaz sist comunic-control_accesos
Guinaz sist comunic-control_accesos
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Guiacursoadministrador
GuiacursoadministradorGuiacursoadministrador
Guiacursoadministrador
 
Vigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalariosVigilante de seguridad especialista en proteccion de centros hospitalarios
Vigilante de seguridad especialista en proteccion de centros hospitalarios
 
Marco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasMarco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras Críticas
 

Semelhante a Seguridad Infraestructuras Críticas

Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad62380088
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informaticarosa posaclla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaelmer1993
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica63369871
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Itconic
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baJuxCR
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataquesbogotasur
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.Nextel S.A.
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Roger Reverter
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 

Semelhante a Seguridad Infraestructuras Críticas (20)

Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
seguridad 2015-2
seguridad 2015-2 seguridad 2015-2
seguridad 2015-2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Security
SecuritySecurity
Security
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845ba
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataques
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 

Mais de Ikusi Velatia

Les nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteurLes nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteurIkusi Velatia
 
"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El CorreoIkusi Velatia
 
¿Estamos Vigilados?
¿Estamos Vigilados?¿Estamos Vigilados?
¿Estamos Vigilados?Ikusi Velatia
 
Entrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXIEntrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXIIkusi Velatia
 
How to make the most of VR
How to make the most of VRHow to make the most of VR
How to make the most of VRIkusi Velatia
 
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...Ikusi Velatia
 
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...Ikusi Velatia
 
Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017Ikusi Velatia
 
Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World Ikusi Velatia
 
El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad Ikusi Velatia
 
Passenger terminal world june
Passenger terminal world junePassenger terminal world june
Passenger terminal world juneIkusi Velatia
 
Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...Ikusi Velatia
 
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamenteIkusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamenteIkusi Velatia
 
Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...Ikusi Velatia
 
Radio remote controls technology
Radio remote controls technologyRadio remote controls technology
Radio remote controls technologyIkusi Velatia
 
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa AramineLos nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa AramineIkusi Velatia
 
Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...Ikusi Velatia
 
La seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter globalLa seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter globalIkusi Velatia
 
HTL-TT2 solution add
HTL-TT2 solution addHTL-TT2 solution add
HTL-TT2 solution addIkusi Velatia
 

Mais de Ikusi Velatia (20)

Les nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteurLes nouvelles technologies sont une opportunité pour notre secteur
Les nouvelles technologies sont une opportunité pour notre secteur
 
"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo"Colombia compra inteligencia vasca" El Correo
"Colombia compra inteligencia vasca" El Correo
 
¿Estamos Vigilados?
¿Estamos Vigilados?¿Estamos Vigilados?
¿Estamos Vigilados?
 
Entrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXIEntrevista Marco Domínguez EMPRESA XXI
Entrevista Marco Domínguez EMPRESA XXI
 
How to make the most of VR
How to make the most of VRHow to make the most of VR
How to make the most of VR
 
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
El acceso a la experiencia del usuario es y será cada vez más fácil gracias a...
 
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
Alianza entre Ikusi Multimedia y Samsung Electronics para la protección de co...
 
Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017Ikusi Multimedia presenta una renovada oferta para el 2017
Ikusi Multimedia presenta una renovada oferta para el 2017
 
Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World Ikusi in Annual show case Passenger Terminal World
Ikusi in Annual show case Passenger Terminal World
 
El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad El entorno crítico de la ciberseguridad
El entorno crítico de la ciberseguridad
 
Passenger terminal world june
Passenger terminal world junePassenger terminal world june
Passenger terminal world june
 
ClassA Ikusi
ClassA IkusiClassA Ikusi
ClassA Ikusi
 
Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...Forecasting passenger demand, the driving force in increasing airport product...
Forecasting passenger demand, the driving force in increasing airport product...
 
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamenteIkusi presenta en Bauma sus equipos renovados tecnológicamente
Ikusi presenta en Bauma sus equipos renovados tecnológicamente
 
Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...Radio remote control as componenets in Bauma & safety, customisation and disp...
Radio remote control as componenets in Bauma & safety, customisation and disp...
 
Radio remote controls technology
Radio remote controls technologyRadio remote controls technology
Radio remote controls technology
 
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa AramineLos nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
Los nuevos Ikontrol de Ikusi con panel LED seducen a la empresa francesa Aramine
 
Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...Radio remote control provide greater operational flexibility and offer key he...
Radio remote control provide greater operational flexibility and offer key he...
 
La seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter globalLa seguridad en infraestructuras críticas, una realidad con carácter global
La seguridad en infraestructuras críticas, una realidad con carácter global
 
HTL-TT2 solution add
HTL-TT2 solution addHTL-TT2 solution add
HTL-TT2 solution add
 

Último

David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Último (20)

David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Seguridad Infraestructuras Críticas

  • 1. Seguridad en infraestructuras críticas Núm. 315 • octubre 2016 • 10 euros CUADERNOSDESEGURIDAD|octubre2016315 Centrales receptoras de alarmas Ciberseguridad: el mercado alcanzará los 80.000 M€ en 2018
  • 2. En portada 58 / Cuadernos de Seguridad / Octubre 2016 Seguridad en Infraestructuras Críticas L OS organismos gestores de dife- rentes infraestructuras y sectores han estado sujetos a lo largo de los años al cumplimiento de normati- vas reguladoras en materia de seguri- dad. La Ley de Protección de Infraes- tructuras Críticas PIC viene a sumarse a esta base normativa para los opera- dores designados como críticos, y en muchos casos se interpreta como una barrera que frena nuestra actividad empresarial. Si pensamos en la seguridad de manera aislada al resto de activida- des empresariales, y basada en un en- foque tecnológico, consideraremos todas las actuaciones como trabas o impedimentos para nuestros proce- sos internos, identificando la seguri- dad como una unidad de costes. Sin embargo, en un enfoque orientado al negocio, los objetivos empresaria- les impulsan los requisitos para pro- teger la empresa. La Ley PIC nos ofrece herramientas para la identificación de los activos crí- ticos del operador y sus servicios esen- ciales, que son la base del conocimien- to del modelo de madurez de la gestión de la seguridad y continuidad del ne- gocio o servicio prestado, y sobre los que se sustentan las posteriores medi- das tecnológicas, de procesos y organi- zativas, que permitirán realizar las ope- raciones diarias de forma eficaz. Una vez analizado el estado de ma- durez de la seguridad de nuestra in- fraestructura, podemos clasificarlo en tres diferentes niveles, conforme a la optimización de los procesos propios de seguridad y su alineamiento con la operación. Tres niveles de seguridad para tres niveles de madurez El nivel de madurez básico es un mo- delo de seguridad reactiva que respon- de a las incidencias de manera aislada. Los diferentes subsistemas de videovi- gilancia, control de accesos o detección de incendios no se comunican entre sí, presentan dificultad de crecimiento y lenta respuesta a las incidencias. Esta- mos ante sistemas que han sido implan- tados de forma desordenada y sin una política de seguridad integral. En el segundo nivel de madurez las soluciones tecnológicas de seguri- dad electrónica permiten la detección temprana de las incidencias, mejoran- La seguridad electrónica y la Ley de Protección de Infraestructuras Críticas JAVIER ARNAIZ. DIRECTOR DE SEGURIDAD Y SOLUTION MANAGER. IKUSI Buscando el modelo de optimización
  • 3. En portada Octubre 2016 / Cuadernos de Seguridad / 59 Seguridad en Infraestructuras Críticas Contactosdeempresas,p.7. do el tiempo de reacción y obtenien- do el control de los procesos de se- guridad mediante procedimientos y políticas pre-establecidas. El resultado es una conciencia situacional y una ges- tión de la seguridad eficiente que ade- más habilita la mejora de los procesos productivos. Una única herramienta de seguridad integrada por múltiples subsistemas, agnóstica al hardware y que incluye elementos funcionales pa- ra la mejora de la operativa de la activi- dad empresarial; sistemas de análisis de vídeo que mejoran la experiencia del cliente, controles de acceso automati- zados que comparten la información con sistemas específicos de la opera- ción para su mejora, o la unión del Se- curity & Safety son ejemplos de cómo la tecnología puede ayudar en el desa- rrollo del negocio. Funcionalidades PSIM En el tercer nivel convertimos el sis- tema de seguridad en un activo estra- tégico para la compañía, donde las funcionalidades PSIM y la informa- ción correlacionada entre los múltiples sub-sistemas (entre ellos la seguridad lógica) se posicionan como impulsor del negocio, convirtiendo los datos en información útil para la compañía. Un sistema inteligente que aprende de sí mismo para in- corporar nuevos protocolos de prevención o mejorar los existentes, procedimientos de actuación automatizados que aumentan la resiliencia y optimizan el proceso de se- guridad. Este acercamiento a la estrategia de seguridad, que aborda la aplicación de la Ley PIC con un enfoque orientado al negocio, en el que la tecnología es un me- dio para proteger y mejorar los procesos empresariales, se posiciona como la opción más ventajosa para el creci- miento y mejora de la activi- dad de los negocios y orga- nizaciones. ● «El nivel de madurez básico es un modelo de seguridad reactiva que responde a las incidencias de manera aislada»