Seguritecnia 394

38 SEGURITECNIA Febrero 2013 Protección de Infraestructuras Críticas En def initiva, un Centro de Con- trol de Seguridad Integral adecua- damente dotado de herramientas y personal cualificado puede ser el nú- cleo central de cumplimiento de la Ley para la Protección de Infraestruc- turas Críticas. Proporciona una visión enriquecida de la seguridad, dotando a los responsables de esta área en la empresa de unos datos y una pers- pectiva que no lograrían tener nunca al no poder combinar la información de seguridad física y seguridad lógica. Permite avanzar, por ello, en un cam- bio de filosofía hacia la verdadera vi- sión de seguridad integral. Facilita la coordinación y gestión de incidentes de seguridad desde un punto de vista más global y con todos los medios al alcance de la compañía. Y no menos impor tante, aprovechar infraestruc- turas de seguridad física ya existen- tes para dotar de esta capa de valor a la empresa genera pocos costes y un importante beneficio. Desde Telefónica Ingeniería de Segu- ridad, con la experiencia que nos avala en Grupo Telefónica y en los múltiples clientes en los que hemos trabajado, y a través de un consorcio con AON en materia de protección de infraestruc- turas críticas, creemos en esta visión de seguridad tecnológica integral, que nos permite idear el CCSI que cada uno de nuestros clientes necesita. S plimiento a lo promulgado por la ley. Por ejemplo, en caso de crisis o con- tingencia en una infraestructura, po- demos tener información al instante del personal que se encuentra en ese momento en dicha instalación. O si se producen anomalías de movimien- tos de personas, combinado con la in- formación de inteligencia extraída de Internet, puede detectarse con mayor agilidad un posible ataque físico con- tra nuestras infraestructuras y dete- nerlo antes de que se materialice. En las amenazas de alto impacto y baja probabilidad, la detección a tiempo y la agilidad y coordinación en los medios necesarios para dar res- puesta son claves para lograr un im- pacto mínimo e, incluso, impedir que dicha amenaza se materialice. Además, un centro de control puede ser una fuente de datos de gran va- lor de cara a realimentar el análisis de riesgos. Así, los eventos de seguridad integral recogidos por la plataforma de análisis y correlación de informa- ción del CCSI pueden proporcionar da- tos concretos sobre la probabilidad de ocurrencia de ciertos riesgos para la empresa en cuestión. De esta manera, realizar una reevaluación de amena- zas para mantener actualizado el aná- lisis de riesgos se convierte en una ta- rea menos gravosa e incluso suscepti- ble de automatización. rrelador, expresado de forma simple, no es más que un programa que re- laciona eventos provenientes de dis- tintas fuentes en base a ciertas reglas previamente configuradas. Pero apli- cando la adecuada inteligencia, se puede lograr que esta herramienta nos dé mucho más. De este modo, integrando fuentes de datos provenientes del mundo fí- sico y el mundo lógico, así como da- tos procedentes de fuentes externas a la compañía (por ejemplo, alertas de eventos de seguridad localizados en Internet), los analistas del centro de control pueden obtener una visión mucho más rica de lo que está suce- diendo en su empresa. Pueden detec- tarse eventos como los siguientes: œ Posible suplantación de la identi- dad de un empleado, que ha acce- dido dos veces al parking del edifi- cio con su vehículo habitual, identifi- cado mediante matrícula, y su tarjeta de acceso. œ Posible fuga de datos confidencia- les por envío de documentos desde una máquina multifunción por parte de un trabajador que no está pre- sente en ese momento en el edificio. œ Posible utilización fraudulenta de los teléfonos de la compañía, al produ- cirse llamadas internacionales desde un terminal de un despacho sin que su propietario se encuentre en esa planta del edificio. œ Posible suplantación de identidad de un empleado que, habiendo traspa- sado el control de acceso físico del edificio con su tarjeta, no ha acce- dido a su ordenador ni ha utilizado su teléfono. œ Posible riesgo de sabotaje o daño fí- sico al detectarse amenazas de ma- nifestaciones y protestas en Internet y combinarlo con una concentra- ción anómala de personas en una de nuestras infraestructuras. Además, esta herramienta de seguri- dad integral también puede ayudar al personal del CCSI a proporcionar una respuesta mucho más ágil en caso de incidente, dando así un mejor cum-

RkJQdWJsaXNoZXIy MTI4MzQz