SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
Protección de
                                  Infraestructuras Críticas
   EULEN Seguridad lleva años prestando servicios de protección a infraestructuras críticas, ya que entre nuestros clientes se
   encuentran muchas empresas que son Operadores de Infraestructuras Criticas. Esta experiencia con empresas de diferentes
   sectores como la energía, el transporte, la industria química, la industria nuclear, la banca y la Administración Pública, entre otros,
   nos permite afrontar los nuevos retos que supone garantizar la seguridad de las infraestructuras críticas, en un entorno
   globalizado y cambiante en el que continuamente surgen nuevos riesgos y amenazas.


Para dar respuesta a los nuevos retos a los que se      conocimos su existencia en el mes de julio de este          BORRADOR REAL DECRETO
enfrenta la seguridad corporativa, desde octubre        año, cuya carga estaba dirigida especí camente
del 2008, en EULEN Seguridad estamos promo-             contra sistemas SCADA.                                    El Consejo de Ministros, en noviembre de 2007,
viendo el paradigma de la “Convergencia de la           Igualmente es necesario disponer de la tecnología         aprobó un Acuerdo sobre la Protección de
Seguridad”, un paradigma basado en la gestión           necesaria para implantar medidas de:
                                                                                                                  Infraestructuras Críticas y creó el Centro
integral de la seguridad, que contempla entre                                                                     Nacional para la Protección de las
                                                                                                                  Infraestructuras. Está previsto que la Directiva
otras cosas, que el análisis y la gestión de los         • Prevención, para minimizar la probabilidad de          2008/114/CE se transponga a la legislación
riesgos a los que están expuestas las organizacio-         que la amenaza se materialice y evitar que el          nacional, por medio de un Real Decreto, del que
nes, hay que realizarlo de manera global, no               ataque tenga éxito.                                    se ha publicado un borrador.
parcial, para contemplar todas las amenazas y            • Detección, que permitan detectar de forma              “Dentro de las prioridades estratégicas de la
vulnerabilidades a los que se está expuesto, sea           temprana el inicio de un ataque, tanto                 seguridad nacional se encuentran las infraestruc-
cual sea su origen o naturaleza, tanto de carácter         combinado como procedente desde un único               turas, que están expuestas a una serie de
físico o de carácter lógico. De esta manera, se evita                                                             amenazas. Para su protección se hace imprescindi-
                                                           vector, que nos permitan activar rápidamente           ble, por un lado, catalogar el conjunto de aquéllas
que existan riesgos no contemplados o por el               los mecanismos de respuesta para poder                 que prestan servicios públicos esenciales a nuestra
contrario que existan riesgos que se valoren varias        reaccionar ante dicho ataque.                          sociedad y, por otro, diseñar un planeamiento que
veces, al estar contemplados en diferentes análisis
de riesgos parciales.
                                                         • Respuesta, para minimizar el impacto que               contenga medidas de prevención y protección
                                                                                                                  e caces contra las posibles amenazas hacia tales
                                                           puede suponer un ataque, y limitar sus                 infraestructuras, tanto en el plano de la seguridad
El paradigma de la “Convergencia de la Seguridad”          consecuencias.                                         física como en el de la seguridad de las tecnologías
coincide plenamente con el modelo que se                 • Recuperación, para garantizar una rápida               de la información y las comunicaciones (TIC)”.
plantea en el borrador del Proyecto del Real               recuperación del funcionamiento de la                  “En consecuencia, y dada la complejidad de la
Decreto para la Protección de las Infraestructuras         infraestructura crítica.                               materia, su incidencia sobre la seguridad de las
Críticas. Después de su estudio, no queda                                                                         personas y sobre el funcionamiento de las
ninguna duda de que la única forma de                   Pero no sólo es necesario disponer de                     estructuras básicas nacionales e internacionales, y
                                                        metodología, procedimientos y tecnología, sino            en cumplimiento de lo estipulado por la Directiva
desarrollar y ejecutar, tanto los Planes Estratégicos                                                             2008/114/CE, se hace preciso elaborar una norma
Sectoriales, como los Planes de Seguridad de los        que es necesario disponer de un equipo de                 cuyo objeto es, por un lado, regular la protección
Operadores y los Planes de Protección Especí cos,       personas multidisciplinar, que con una visión             de las infraestructuras críticas contra ataques
es aplicando el paradigma de la “Convergencia de        corporativa de la seguridad, sean capaces de ver y        deliberados de todo tipo (tanto de carácter físico
la Seguridad”.                                          gestionar la seguridad como un proceso más del            como cibernético)”.
                                                        negocio, imprescindible para la continuidad de las        “Los Planes Estratégicos Sectoriales estarán
Para realizar un análisis de riesgos, el citado         operaciones, en el que se contemplan de manera            basados en un análisis general de riesgos donde se
borrador de RD, indica que se debe realizar de          conjunta e interrelacionada todos los aspectos de         contemplen las vulnerabilidades y amenazas
forma que “contemple de una manera global,              la seguridad, sea cual sea su apellido, física, lógica,   potenciales, tanto de carácter físico como lógico,
tanto las amenazas físicas como lógicas”, y para        etc., en resumen, un equipo humano con la visión          que afecten al sector o subsector en cuestión en el
ello, es necesario disponer de una metodología                                                                    ámbito de la protección de las infraestructuras
                                                        de la “Convergencia de la Seguridad”.                     estratégicas.”
que lo permita. Ésta tiene que estar preparada
para analizar todas las amenazas a las que está         EULEN Seguridad dispone de los conocimientos,             “El Plan de Seguridad del Operador deberá
expuesta la infraestructura crítica, de forma           la metodología, la tecnología y las personas              fundamentarse en un análisis de riesgos apropia-
conjunta, independientemente del origen y                                                                         do en el que se contemplen, de una manera global,
                                                        necesarias para ser un colaborador de las empre-          tanto las amenazas físicas como lógicas” .
naturaleza de dichas amenazas, teniendo en              sas operadoras de infraestructuras criticas, tanto
cuenta la posibilidad de que exista un “ataque          para realizar un análisis de riesgos, como para la        “El Plan de Protección Especí co de una IC o ICE
combinado”, esta posibilidad es real, y la materiali-   elaboración del Plan de Seguridad del Operador y          supondrá, con base en el pertinente análisis de
zación de un ataque de este tipo puede causar un                                                                  riesgos de la instalación o sistema, la adopción de
                                                        del Plan de Protección Especí co de una IC, así           medidas permanentes de protección y de medidas
impacto sobre el funcionamiento de la infraes-          como el diseño e implantación de las medidas de           temporales y graduadas, en razón a la amenaza
tructura crítica muy superior al que causaría un        protección pertinentes, tanto permanentes o               especí ca que se detecte en cada momento. Se
ataque que provenga de un solo vector. Al respec-       temporales, que sean necesarias en razón a la             contemplarán, de existir, tanto las amenazas
to solo hay que recordar el troyano, del que            amenaza que se detecte en cada momento.                   físicas como aquellas de carácter lógico”.



                                  902 355 366 - www.eulen.com - seguridad@eulen.com

Weitere ähnliche Inhalte

Was ist angesagt?

Diseño de estructuras de seguridad por Gabriela Erazo
Diseño de estructuras de seguridad por Gabriela ErazoDiseño de estructuras de seguridad por Gabriela Erazo
Diseño de estructuras de seguridad por Gabriela Erazogabyera
 
Centros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocioCentros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocioNicolás Ezequiel Raggi
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridadmaryr_
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeejohanna mc gee
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalGonzalo Espinosa
 
Hakin9 inseguridad
Hakin9 inseguridadHakin9 inseguridad
Hakin9 inseguridadheynan
 

Was ist angesagt? (15)

Diseño de estructuras de seguridad por Gabriela Erazo
Diseño de estructuras de seguridad por Gabriela ErazoDiseño de estructuras de seguridad por Gabriela Erazo
Diseño de estructuras de seguridad por Gabriela Erazo
 
Centros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocioCentros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocio
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Primera parte
Primera partePrimera parte
Primera parte
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Riesgo seguridad
Riesgo seguridadRiesgo seguridad
Riesgo seguridad
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Hakin9 inseguridad
Hakin9 inseguridadHakin9 inseguridad
Hakin9 inseguridad
 
Aspectos generales de seguridad informática
Aspectos generales de seguridad informáticaAspectos generales de seguridad informática
Aspectos generales de seguridad informática
 

Ähnlich wie PROTECCION INFRAESTRUCTURAS CRITICAS

Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012Ricardo Cañizares Sales
 
Tema1 instalacionesestrategicas
Tema1 instalacionesestrategicasTema1 instalacionesestrategicas
Tema1 instalacionesestrategicasaghconsultoria
 
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad   -  Servicios de Protección de Infraestructuras CríticasEulen Seguridad   -  Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad - Servicios de Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
LA CONVERGENCIA DE LA SEGURIDAD - UN NUEVO PARADIGMA EN LA GESTIÓN DE LOS RIE...
LA CONVERGENCIA DE LA SEGURIDAD - UN NUEVO PARADIGMA EN LA GESTIÓN DE LOS RIE...LA CONVERGENCIA DE LA SEGURIDAD - UN NUEVO PARADIGMA EN LA GESTIÓN DE LOS RIE...
LA CONVERGENCIA DE LA SEGURIDAD - UN NUEVO PARADIGMA EN LA GESTIÓN DE LOS RIE...Ricardo Cañizares Sales
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012Miguel A. Amutio
 
Sistemas integrados de_seguridad
Sistemas integrados de_seguridadSistemas integrados de_seguridad
Sistemas integrados de_seguridadJesus Salamanca
 
Simulacion como herramienta de analisis de riesgos
Simulacion como herramienta de analisis de riesgosSimulacion como herramienta de analisis de riesgos
Simulacion como herramienta de analisis de riesgosRicardo Cañizares Sales
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacionmelidag
 
La Convergencia de la Seguridad en la Cadena de Suministro
La Convergencia de la Seguridad en la Cadena de SuministroLa Convergencia de la Seguridad en la Cadena de Suministro
La Convergencia de la Seguridad en la Cadena de SuministroRicardo Cañizares Sales
 
Seguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónSeguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónPochaco1
 
Tema2 instalacionesestrategicas
Tema2 instalacionesestrategicasTema2 instalacionesestrategicas
Tema2 instalacionesestrategicasaghconsultoria
 
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...aghconsultoria
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasSIA Group
 
PLAN DE CONTINGENCIAS MACOM.doc
PLAN DE CONTINGENCIAS MACOM.docPLAN DE CONTINGENCIAS MACOM.doc
PLAN DE CONTINGENCIAS MACOM.docJuanVilchez18
 
Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadalexia almonte
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputossuserdd0f8d
 

Ähnlich wie PROTECCION INFRAESTRUCTURAS CRITICAS (20)

Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
 
Tema1 instalacionesestrategicas
Tema1 instalacionesestrategicasTema1 instalacionesestrategicas
Tema1 instalacionesestrategicas
 
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad   -  Servicios de Protección de Infraestructuras CríticasEulen Seguridad   -  Servicios de Protección de Infraestructuras Críticas
Eulen Seguridad - Servicios de Protección de Infraestructuras Críticas
 
LA CONVERGENCIA DE LA SEGURIDAD - UN NUEVO PARADIGMA EN LA GESTIÓN DE LOS RIE...
LA CONVERGENCIA DE LA SEGURIDAD - UN NUEVO PARADIGMA EN LA GESTIÓN DE LOS RIE...LA CONVERGENCIA DE LA SEGURIDAD - UN NUEVO PARADIGMA EN LA GESTIÓN DE LOS RIE...
LA CONVERGENCIA DE LA SEGURIDAD - UN NUEVO PARADIGMA EN LA GESTIÓN DE LOS RIE...
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
 
Sistemas integrados de_seguridad
Sistemas integrados de_seguridadSistemas integrados de_seguridad
Sistemas integrados de_seguridad
 
Simulacion como herramienta de analisis de riesgos
Simulacion como herramienta de analisis de riesgosSimulacion como herramienta de analisis de riesgos
Simulacion como herramienta de analisis de riesgos
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
La Convergencia de la Seguridad en la Cadena de Suministro
La Convergencia de la Seguridad en la Cadena de SuministroLa Convergencia de la Seguridad en la Cadena de Suministro
La Convergencia de la Seguridad en la Cadena de Suministro
 
Seguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónSeguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de información
 
Tema2 instalacionesestrategicas
Tema2 instalacionesestrategicasTema2 instalacionesestrategicas
Tema2 instalacionesestrategicas
 
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras Críticas
 
PLAN DE CONTINGENCIAS MACOM.doc
PLAN DE CONTINGENCIAS MACOM.docPLAN DE CONTINGENCIAS MACOM.doc
PLAN DE CONTINGENCIAS MACOM.doc
 
Modelo de Empresa Segura
Modelo de Empresa SeguraModelo de Empresa Segura
Modelo de Empresa Segura
 
Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridad
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Que es la seguridad patrimonial
Que es la seguridad patrimonialQue es la seguridad patrimonial
Que es la seguridad patrimonial
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 

Mehr von Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 

Mehr von Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 

Kürzlich hochgeladen

Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaBetlellyArteagaAvila
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxu1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxUrabeSj
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorMarcosAlvarezSalinas
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAgisellgarcia92
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfmaryisabelpantojavar
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcialBLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial2811436330101
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 

Kürzlich hochgeladen (20)

Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privada
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxu1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejor
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdf
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcialBLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 

PROTECCION INFRAESTRUCTURAS CRITICAS

  • 1. Protección de Infraestructuras Críticas EULEN Seguridad lleva años prestando servicios de protección a infraestructuras críticas, ya que entre nuestros clientes se encuentran muchas empresas que son Operadores de Infraestructuras Criticas. Esta experiencia con empresas de diferentes sectores como la energía, el transporte, la industria química, la industria nuclear, la banca y la Administración Pública, entre otros, nos permite afrontar los nuevos retos que supone garantizar la seguridad de las infraestructuras críticas, en un entorno globalizado y cambiante en el que continuamente surgen nuevos riesgos y amenazas. Para dar respuesta a los nuevos retos a los que se conocimos su existencia en el mes de julio de este BORRADOR REAL DECRETO enfrenta la seguridad corporativa, desde octubre año, cuya carga estaba dirigida especí camente del 2008, en EULEN Seguridad estamos promo- contra sistemas SCADA. El Consejo de Ministros, en noviembre de 2007, viendo el paradigma de la “Convergencia de la Igualmente es necesario disponer de la tecnología aprobó un Acuerdo sobre la Protección de Seguridad”, un paradigma basado en la gestión necesaria para implantar medidas de: Infraestructuras Críticas y creó el Centro integral de la seguridad, que contempla entre Nacional para la Protección de las Infraestructuras. Está previsto que la Directiva otras cosas, que el análisis y la gestión de los • Prevención, para minimizar la probabilidad de 2008/114/CE se transponga a la legislación riesgos a los que están expuestas las organizacio- que la amenaza se materialice y evitar que el nacional, por medio de un Real Decreto, del que nes, hay que realizarlo de manera global, no ataque tenga éxito. se ha publicado un borrador. parcial, para contemplar todas las amenazas y • Detección, que permitan detectar de forma “Dentro de las prioridades estratégicas de la vulnerabilidades a los que se está expuesto, sea temprana el inicio de un ataque, tanto seguridad nacional se encuentran las infraestruc- cual sea su origen o naturaleza, tanto de carácter combinado como procedente desde un único turas, que están expuestas a una serie de físico o de carácter lógico. De esta manera, se evita amenazas. Para su protección se hace imprescindi- vector, que nos permitan activar rápidamente ble, por un lado, catalogar el conjunto de aquéllas que existan riesgos no contemplados o por el los mecanismos de respuesta para poder que prestan servicios públicos esenciales a nuestra contrario que existan riesgos que se valoren varias reaccionar ante dicho ataque. sociedad y, por otro, diseñar un planeamiento que veces, al estar contemplados en diferentes análisis de riesgos parciales. • Respuesta, para minimizar el impacto que contenga medidas de prevención y protección e caces contra las posibles amenazas hacia tales puede suponer un ataque, y limitar sus infraestructuras, tanto en el plano de la seguridad El paradigma de la “Convergencia de la Seguridad” consecuencias. física como en el de la seguridad de las tecnologías coincide plenamente con el modelo que se • Recuperación, para garantizar una rápida de la información y las comunicaciones (TIC)”. plantea en el borrador del Proyecto del Real recuperación del funcionamiento de la “En consecuencia, y dada la complejidad de la Decreto para la Protección de las Infraestructuras infraestructura crítica. materia, su incidencia sobre la seguridad de las Críticas. Después de su estudio, no queda personas y sobre el funcionamiento de las ninguna duda de que la única forma de Pero no sólo es necesario disponer de estructuras básicas nacionales e internacionales, y metodología, procedimientos y tecnología, sino en cumplimiento de lo estipulado por la Directiva desarrollar y ejecutar, tanto los Planes Estratégicos 2008/114/CE, se hace preciso elaborar una norma Sectoriales, como los Planes de Seguridad de los que es necesario disponer de un equipo de cuyo objeto es, por un lado, regular la protección Operadores y los Planes de Protección Especí cos, personas multidisciplinar, que con una visión de las infraestructuras críticas contra ataques es aplicando el paradigma de la “Convergencia de corporativa de la seguridad, sean capaces de ver y deliberados de todo tipo (tanto de carácter físico la Seguridad”. gestionar la seguridad como un proceso más del como cibernético)”. negocio, imprescindible para la continuidad de las “Los Planes Estratégicos Sectoriales estarán Para realizar un análisis de riesgos, el citado operaciones, en el que se contemplan de manera basados en un análisis general de riesgos donde se borrador de RD, indica que se debe realizar de conjunta e interrelacionada todos los aspectos de contemplen las vulnerabilidades y amenazas forma que “contemple de una manera global, la seguridad, sea cual sea su apellido, física, lógica, potenciales, tanto de carácter físico como lógico, tanto las amenazas físicas como lógicas”, y para etc., en resumen, un equipo humano con la visión que afecten al sector o subsector en cuestión en el ello, es necesario disponer de una metodología ámbito de la protección de las infraestructuras de la “Convergencia de la Seguridad”. estratégicas.” que lo permita. Ésta tiene que estar preparada para analizar todas las amenazas a las que está EULEN Seguridad dispone de los conocimientos, “El Plan de Seguridad del Operador deberá expuesta la infraestructura crítica, de forma la metodología, la tecnología y las personas fundamentarse en un análisis de riesgos apropia- conjunta, independientemente del origen y do en el que se contemplen, de una manera global, necesarias para ser un colaborador de las empre- tanto las amenazas físicas como lógicas” . naturaleza de dichas amenazas, teniendo en sas operadoras de infraestructuras criticas, tanto cuenta la posibilidad de que exista un “ataque para realizar un análisis de riesgos, como para la “El Plan de Protección Especí co de una IC o ICE combinado”, esta posibilidad es real, y la materiali- elaboración del Plan de Seguridad del Operador y supondrá, con base en el pertinente análisis de zación de un ataque de este tipo puede causar un riesgos de la instalación o sistema, la adopción de del Plan de Protección Especí co de una IC, así medidas permanentes de protección y de medidas impacto sobre el funcionamiento de la infraes- como el diseño e implantación de las medidas de temporales y graduadas, en razón a la amenaza tructura crítica muy superior al que causaría un protección pertinentes, tanto permanentes o especí ca que se detecte en cada momento. Se ataque que provenga de un solo vector. Al respec- temporales, que sean necesarias en razón a la contemplarán, de existir, tanto las amenazas to solo hay que recordar el troyano, del que amenaza que se detecte en cada momento. físicas como aquellas de carácter lógico”. 902 355 366 - www.eulen.com - seguridad@eulen.com