Table of Contents Table of Contents
Previous Page  42 / 124 Next Page
Information
Show Menu
Previous Page 42 / 124 Next Page
Page Background

42

Primer cuatrimestre 2016

artículo técnico

Infraestructuras estratégicas

instalada a un kilómetro de la entrada,

en la carretera de acceso, un par de la-

zos de inducción para la detección de

vehículos, que envíe una alarma al cen-

tro de control, y una cámara PTZ para

la identificación de vehículos. Y para

proteger las comunicaciones, se podría

utilizar algún mecanismo de cifrado

(como túneles VPN), realizar un

harde-

ning

de los equipos y elaborar audito-

rías técnicas trimestrales sirviéndose de

un equipo de

hacking

ético.

Caso de éxito

Telefónica Ingeniería de Seguridad

cuenta con numerosos casos de éxito

en infraestructuras de este tipo. Uno

de ellos es la protección de la base

Nuevo Mundo de Repsol, que se en-

carga de la extracción y producción

de gas del campo Kinteroni (Perú). La

base se encuentra en medio del Ama-

zonas, sin acceso por carretera, limi-

tada por un río en su parte sur y con

un aeropuerto propio.

Entre otras medidas, se protegió el

perímetro y el interior de la base con la

implantación de un sistema de CCTV y

un sistema de control de accesos, coor-

dinados desde los centros de control de

operaciones y de seguridad situados en

las oficinas de Repsol y el CPD.

Sirva, como ejemplo de lo que se ha

visto hasta ahora, la utilización de cá-

maras térmicas para la vigilancia del río,

permitiendo la detección temprana de

la intrusión por el acceso fluvial, la pro-

tección de la antena satelital con cáma-

ras y sensores volumétricos y una cá-

mara térmica adicional en la torre de

control para la vigilancia del aeródromo,

el helipuerto y el campamento.

Para concluir, hay que tener siempre

presente que un sistema de protección

o de seguridad debe ser un organismo

vivo, que ha de adaptarse a los cam-

bios que se producen en su entorno, a

los riesgos que le amenazan o a la si-

tuación del país en el que se encuen-

tra. Todo este proceso que hemos reco-

rrido, desde el análisis hasta la implan-

tación, es cíclico y continuo, debiendo

adelantarse a los riesgos e ir siempre un

paso por delante.

protección física, ya que habitualmente

se trata de comunicaciones vía satélite,

por lo que se debe poner especial foco

en la protección de la antena y de los

equipos de comunicaciones, y la pro-

tección lógica, que evitará que un ata-

cante pueda bloquear o interceptar las

comunicaciones o atacar los sistemas

de control.

Para poder ilustrar mejor estos pun-

tos, supongamos una central en me-

dio del desierto cuyos activos más va-

liosos son cinco técnicos y las comu-

nicaciones. Para protegerlos de un

ataque, se puede diseñar una protec-

ción perimetral en tres niveles, todos

ellos con un único punto de entrada,

no alineados y con vigilancia armada. El

primer nivel será diseñado para evitar

la entrada de vehículos y dispondrá de

unas barreras automáticas de control de

accesos. Luego, un segundo nivel con

un muro de protección del recinto y una

altura de tres metros. Y por último, una

valla sensorizada para el acceso a la cen-

tral (dos horas de contención). Adicio-

nalmente, se diseñará un único camino

crítico hasta la sala técnica con tres nive-

les y distintos controles de accesos (dos

horas más) y, finalmente, una sala de pá-

nico donde los técnicos deberán ence-

rrarse en caso de alarma (una hora adi-

cional). Si la ayuda tarda en llegar cuatro

horas y 40 minutos, la protección debe-

ría ser suficiente para salvaguardar la in-

tegridad de los profesionales.

Del mismo modo, se podría implan-

tar una medida de detección temprana

rísticas del emplazamiento, cubriendo

con cámaras todas las posibles zonas

de riesgo, tanto del perímetro como del

interior de la instalación. La elección co-

rrecta del tipo y calidad de las mismas

tendrá una vital importancia. Por ejem-

plo, las cámaras térmicas son adecua-

das para la detección a larga distancia y,

combinadas con soluciones de análisis

inteligente de vídeo, tienen un índice

de falsos positivos bajo. Otro elemento

imprescindible será el uso de sensores

de interior y exterior para la detección

de intrusos. Es importante que se inte-

gren con otros elementos de detección

como el sistema de videovigilancia, de

tal forma que permita controlar en todo

momento el estado de cada zona pro-

tegida, así como la identificación, super-

visión y gestión de las alarmas.

Esta detección debe ser coordinada

desde un centro de control que posibi-

lite gestionar cualquier tipo de alarma

y desencadenar los procedimientos de

emergencia y protección en caso de

que se esté produciendo un ataque.

Debe contar con las herramientas ne-

cesarias para poder realizar su función,

como un

correlador

que disponga de la

inteligencia necesaria para disparar una

alarma cuando se produzca un con-

junto de eventos físicos y/o lógicos que

cumplan una estructura determinada.

Protección de las comunicaciones

Si las comunicaciones son importantes

en cualquier infraestructura, en una que

está aislada cobran especial relevancia.

Aquí hay dos elementos esenciales: la

Entre los casos de éxito de Telefónica Ingeniería

de Seguridad se encuentra la protección de la

base Nuevo Mundo de Repsol, que se encarga

de la extracción y producción de gas del campo

Kinteroni (Perú)