seguritecnia 457

68 SEGURITECNIA Octubre 2018 Protección de Infraestructuras Críticas Pero, ¿qué propone una compañía como everis Aeroespacial, Defensa y Seguridad (everis ADS) en este con- texto? Hemos creado una solución abierta basada en una plataforma de desarrollo que nos permite personali- zar la aplicación a cada cliente, instala- ción y caso de uso. Nuestro PSIM no es una herramienta comercial al uso que pueda ser insta- lada sin más y que simplemente re- quiera introducir planos y alarmas. Nuestra solución está pensada para que tanto el interfaz de escritorio como los interfaces remotos (Android, iOS, web) sean totalmente adaptables a la lista de requisitos del usuario, y no que sea un producto comercial al que el operador se deba adaptar. Se trata de una pro- puesta integrable en la infraestructura crítica y no a la inversa. Además, nuestro PSIM apuesta por un concepto modular, donde el usuario adquiere lo que realmente necesita, con aplicaciones adaptadas a cada modelo de negocio. El objetivo es ir creciendo de la mano y al ritmo de nuestros clien- tes a través de una solución a medida. En resumen, la propuesta de everis ADS en PSIM es un sistema modular, fun- cional, integrable con las herramientas que actualmente utilizan los operado- res de infraestructuras críticas y con un coste asumible y proporcional a las ne- cesidades de cada cliente y proyecto. S todo de forma gráfica. De esta forma podríamos darnos cuenta de que los in- cidentes coinciden con una interven- ción regular realizada por el área de mantenimiento. Evidentemente se podría argumen- tar que una persona podría realizar esta asociación de manera manual. Pero, ¿y si disponemos de 1.000 instalaciones? Si tenemos esa información en un sistema PSIM, podemos establecer estas cone- xiones de manera gráfica. Todo esto, sin olvidar que las posibilidades en com- binación con otras tecnologías, como el Big Data o el deep learning , son real- mente interesantes para el sector. Digitalización Por otro lado, no podemos obviar que vivimos en un mundo totalmente co- nectado. Aunque todavía arrastre- mos sistemas analógicos, estamos en un proceso de digitalización que nos obliga a controlar amenazas externas, como los ataques de denegación de servicio o similares, tan habituales para los que trabajan en ciberseguridad o en un departamento de IT ( Information Te- chnology ). Por tanto, dentro de esta filo- sofía de integración es razonable pen- sar que un PSIM pueda actuar como nexo de enlace entre el mundo de la seguridad física y lógica sin que am- bos pierdan la importancia en la orga- nización. seguridad: el danger management . La idea es la siguiente: los peligros poten- ciales que a día de hoy afectan a las or- ganizaciones y a los procesos de nego- cio aumentan la necesidad de una ges- tión activa de las amenazas, y por tanto una mejor protección. Un PSIM es una respuesta potente y muy eficiente ante estos retos al permitir monitorizar de forma centralizada múltiples instalacio- nes y sistemas, además de procesar de manera dinámica los diferentes eventos generados. En este artículo partíamos de la erró- nea asociación entre un PSIM y la mera gestión de sistemas de integración. Pese a ello, llegados a este punto ya hemos visto que una solución PSIM nos permite, además, procesar alarmas y eventos, así como establecer y apli- car una política de gestión del riesgo o danger management. Pero aquí no acaba la lista de capaci- dades que nos ofrece un PSIM. El aná- lisis de los datos que recibe y que se generan en el sistema debe coordi- narse con la política que definamos. Hoy en día no es suficiente con reci- bir un archivo Excel con la lista de los incidentes clasificados por valores es- táticos, como la fecha, el lugar y la lo- calización. Una infraestructura crítica necesita un sistema de información que realice la asociación de estos con el resto de parámetros del sistema de forma automática. Vamos a poner un ejemplo de un caso que podría ser perfectamente real. Tenemos una serie de alarmas produci- das en una instalación en una fecha de- terminada. Concretamente, registramos alarmas sísmicas en las salas de una ins- talación el primer sábado de cada mes. A priori , en la verificación por vídeo no se aprecia nada. Se abre reporte a la empresa de seguridad y se comprueba que no ocurre nada especial en el lugar. Sin embargo, al tratarse de un espacio catalogado como crítico, es imprescin- dible aclarar estos incidentes. Imaginemos que somos capaces de integrar esta información con la de otros sistemas, automatizar el proce- sado de dicha información y mostrarlo

RkJQdWJsaXNoZXIy ODM4MTc1