28
Primer cuatrimestre 2016
artículo técnico
Infraestructuras estratégicas
Casos de éxito
En Colombia, Ikusi ha ejecutado un
proyecto de seguridad pública en el
departamento de Huila, en el suroeste
del país. El proyecto ha consistido en
el diseño e implementación de un
Centro de Gestión de Información
(CGI), ubicado en la capital, desde el
que se puede operar y supervisar el
sistema de videovigilancia distribuido
en varios municipios de su geogra-
fía, también incluido en el alcance del
proyecto. La implementación de este
centro de gestión de información per-
mite a las diferentes autoridades pú-
blicas contar con información veraz
en tiempo real y de manera centrali-
zada, lo que redunda en la seguridad
de los ciudadanos.
En cuanto a México, Ikusi ha lle-
vado a cabo un proyecto de imple-
mentación de una plataforma de ges-
tión de seguridad integral que per-
mite la administración de la seguridad,
en tiempo real, de múltiples instalacio-
nes de Pemex distribuidas en diferen-
tes puntos geográficos del país, asegu-
rando el funcionamiento óptimo del
conjunto de sistemas y subsistemas de
seguridad electrónica.
nes, en la mayoría de las ocasiones sin
ser conscientes de ello.
La provisión de estos servicios en in-
fraestructuras críticas debe fundamen-
tarse en un concepto de seguridad por
capas similar al concepto tradicional de
seguridad en profundidad, de modo
que se tenga en cuenta la infraestruc-
tura TI sobre la que residen tanto los
sistemas que contribuyen al desarrollo
productivo como los de la propia oper-
ación de seguridad, fundamentales en
el proceso de toma de decisiones ante
una situación de crisis.
Experiencia global
Ikusi lleva más de 35 años trabajando
en el mercado de la seguridad para in-
fraestructuras críticas y estratégicas y
hoy sus soluciones están operativas en
más de un centenar de estas infraes-
tructuras de más de 20 países. Su espe-
cialización se centra en el diseño e im-
plementación de soluciones tecnológi-
cas para la gestión y la operación de la
seguridad integral, siempre atendiendo
a las necesidades reales y futuras de
cada infraestructura, sin olvidar la idio-
sincrasia de cada país gracias a su carác-
ter local en múltiples mercados.
la perspectiva de los sistemas de se-
guridad electrónica, debemos empe-
zar a interiorizar el concepto de seguri-
dad lógica aplicada, que no es más que
contemplar desde el diseño las nue-
vas amenazas y vulnerabilidades que
se añaden para que sea posible imple-
mentar y mantener los mecanismos de
ciberseguridad necesarios y compati-
bles con la infraestructura TI existente.
Servicios asociados
Volviendo a centrar el argumento so-
bre los sistemas de seguridad y desde
la perspectiva del servicio, la definición
y desarrollo de una solución de seguri-
dad específica que reúna seguridad fí-
sica/electrónica y ciberseguridad no es
suficiente. Una vez se hayan identificado
los riesgos, así como su posible evolu-
ción, las medidas técnicas de seguridad
no pueden delegarse únicamente en un
producto o conjunto de tecnologías es-
pecíficas. El deber de las empresas tec-
nológicas es la provisión de soluciones
donde los servicios cobran una impor-
tancia todavía mayor por el aumento de
la exposición ante potenciales ataques
por mala praxis en el diseño, implemen-
tación y/o mantenimiento de las solucio-