42
Primer cuatrimestre 2016
artículo técnico
Infraestructuras estratégicas
instalada a un kilómetro de la entrada,
en la carretera de acceso, un par de la-
zos de inducción para la detección de
vehículos, que envíe una alarma al cen-
tro de control, y una cámara PTZ para
la identificación de vehículos. Y para
proteger las comunicaciones, se podría
utilizar algún mecanismo de cifrado
(como túneles VPN), realizar un
harde-
ning
de los equipos y elaborar audito-
rías técnicas trimestrales sirviéndose de
un equipo de
hacking
ético.
Caso de éxito
Telefónica Ingeniería de Seguridad
cuenta con numerosos casos de éxito
en infraestructuras de este tipo. Uno
de ellos es la protección de la base
Nuevo Mundo de Repsol, que se en-
carga de la extracción y producción
de gas del campo Kinteroni (Perú). La
base se encuentra en medio del Ama-
zonas, sin acceso por carretera, limi-
tada por un río en su parte sur y con
un aeropuerto propio.
Entre otras medidas, se protegió el
perímetro y el interior de la base con la
implantación de un sistema de CCTV y
un sistema de control de accesos, coor-
dinados desde los centros de control de
operaciones y de seguridad situados en
las oficinas de Repsol y el CPD.
Sirva, como ejemplo de lo que se ha
visto hasta ahora, la utilización de cá-
maras térmicas para la vigilancia del río,
permitiendo la detección temprana de
la intrusión por el acceso fluvial, la pro-
tección de la antena satelital con cáma-
ras y sensores volumétricos y una cá-
mara térmica adicional en la torre de
control para la vigilancia del aeródromo,
el helipuerto y el campamento.
Para concluir, hay que tener siempre
presente que un sistema de protección
o de seguridad debe ser un organismo
vivo, que ha de adaptarse a los cam-
bios que se producen en su entorno, a
los riesgos que le amenazan o a la si-
tuación del país en el que se encuen-
tra. Todo este proceso que hemos reco-
rrido, desde el análisis hasta la implan-
tación, es cíclico y continuo, debiendo
adelantarse a los riesgos e ir siempre un
paso por delante.
protección física, ya que habitualmente
se trata de comunicaciones vía satélite,
por lo que se debe poner especial foco
en la protección de la antena y de los
equipos de comunicaciones, y la pro-
tección lógica, que evitará que un ata-
cante pueda bloquear o interceptar las
comunicaciones o atacar los sistemas
de control.
Para poder ilustrar mejor estos pun-
tos, supongamos una central en me-
dio del desierto cuyos activos más va-
liosos son cinco técnicos y las comu-
nicaciones. Para protegerlos de un
ataque, se puede diseñar una protec-
ción perimetral en tres niveles, todos
ellos con un único punto de entrada,
no alineados y con vigilancia armada. El
primer nivel será diseñado para evitar
la entrada de vehículos y dispondrá de
unas barreras automáticas de control de
accesos. Luego, un segundo nivel con
un muro de protección del recinto y una
altura de tres metros. Y por último, una
valla sensorizada para el acceso a la cen-
tral (dos horas de contención). Adicio-
nalmente, se diseñará un único camino
crítico hasta la sala técnica con tres nive-
les y distintos controles de accesos (dos
horas más) y, finalmente, una sala de pá-
nico donde los técnicos deberán ence-
rrarse en caso de alarma (una hora adi-
cional). Si la ayuda tarda en llegar cuatro
horas y 40 minutos, la protección debe-
ría ser suficiente para salvaguardar la in-
tegridad de los profesionales.
Del mismo modo, se podría implan-
tar una medida de detección temprana
rísticas del emplazamiento, cubriendo
con cámaras todas las posibles zonas
de riesgo, tanto del perímetro como del
interior de la instalación. La elección co-
rrecta del tipo y calidad de las mismas
tendrá una vital importancia. Por ejem-
plo, las cámaras térmicas son adecua-
das para la detección a larga distancia y,
combinadas con soluciones de análisis
inteligente de vídeo, tienen un índice
de falsos positivos bajo. Otro elemento
imprescindible será el uso de sensores
de interior y exterior para la detección
de intrusos. Es importante que se inte-
gren con otros elementos de detección
como el sistema de videovigilancia, de
tal forma que permita controlar en todo
momento el estado de cada zona pro-
tegida, así como la identificación, super-
visión y gestión de las alarmas.
Esta detección debe ser coordinada
desde un centro de control que posibi-
lite gestionar cualquier tipo de alarma
y desencadenar los procedimientos de
emergencia y protección en caso de
que se esté produciendo un ataque.
Debe contar con las herramientas ne-
cesarias para poder realizar su función,
como un
correlador
que disponga de la
inteligencia necesaria para disparar una
alarma cuando se produzca un con-
junto de eventos físicos y/o lógicos que
cumplan una estructura determinada.
Protección de las comunicaciones
Si las comunicaciones son importantes
en cualquier infraestructura, en una que
está aislada cobran especial relevancia.
Aquí hay dos elementos esenciales: la
Entre los casos de éxito de Telefónica Ingeniería
de Seguridad se encuentra la protección de la
base Nuevo Mundo de Repsol, que se encarga
de la extracción y producción de gas del campo
Kinteroni (Perú)