Seguritecnia 377

I i C ongreso n aCIonal de s egurIdad P rIvada SEGURITECNIA Julio - Agosto 2011 51 ñía el año 2008. Además, lo llevan a cabo “bandas perfectamente organizadas, que cuentan con gran cantidad de recursos humanos y materiales, que actúan repe- tidamente en las zonas afectadas”, ex- plicó el directivo de Telefónica España. González Prieto describió el modus operandi : “las bandas actúan al caer la noche en tramos de cable aéreo apar- tados de las vías públicas, que cortan en longitudes de entre 200 y 500 me- tros –siempre respetando el poste y los cables guía de acero- y, una vez en el suelo, vuelven a cortar el cable en tra- mos de un metro y medio o dos. El ca- ble se transporta en vehículos peque- ños y furgonetas, a primera hora del día, aprovechando la densidad del tráfico. Después, el material se procesará para su envío por barco a los países destina- tarios”, normalmente las chatarrerías se encargan de triturarlo y embolsarlo. Las consecuencias de este hurto es la incomunicación de líneas telefónicas, lo que afecta directamente a: comunica- ciones de voz, avisos a Policía y Guardia Civil, bomberos, ambulancias, interrup- ciones en negocios, Internet, cobertura en estaciones base de telefonía móvil… Los daños para el negocio de Tele- fónica, sin incluir el coste de lucro ce- sante, gestión interna de reclamacio- nes e indemnizaciones a clientes, ha ido de 4,46 millones de euros en 2007, con 1.642 cortes, a 8,68 millones de euros privados y públicos tengan ya implanta- dos en su propia infraestructura”. Todo esto estará fortalecido por el Ca- tálogo Nacional de Infraestructuras Es- tratégicas –con calificación de secreto–, que los propios operadores públicos y privados están proporcionando al CNPIC, “en base a esa cooperación genuina y a esa asociación público-privada que ya está funcionando”, añadió Sánchez. En palabras de Fernando Sánchez, “se trata de involucrar a todos los actores nacionales, públicos o privados, en un esfuerzo por conseguir ese sistema de protección de IC, y cerrar de esta forma la cadena. Es importante, por ello, las de- finiciones de la Ley y el Reglamento, por- que para interactuar con los operadores, con las empresas privadas, con las com- pañías de seguridad privada y, evidente- mente, con las FCS, es necesario hablar un mismo idioma y elevar el nivel de “crí- tico” definido en la propia Ley PIC”. Para que la comunicación entre unos y otros fluya segura, el CNPIC es el res- ponsable de poner a disposición de los actores implicados un sistema de infor- mación que pueda conectar a la red del Catálogo a quienes tengan necesidad y autorización. A partir de ahí, la idea es que se pueda compartir no únicamente información sobre infraestructuras con- cretas, sino también buenas prácticas, alertas, conocimientos, novedades, etc. Robo de hilo de cobre Una de las mayores preocupaciones de algunos directores de Seguridad de in- fraestructuras estratégicas, que quizá podrían ser críticas, es el robo de hilo de cobre. Severino González Prieto , direc- tor de Seguridad de Telefónica España y secretario general de la Confederación de Usuarios de Seguridad (CEUSS), ma- nifestó que este tipo de “hurto” -según el correcto término jurídico- “es un pro- blema de primer orden de las empre- sas y también de los ciudadanos, como clientes, que son los perjudicados en tercera instancia”, denunció. Este delito, que para Telefónica an- tes de 2007 no era un problema como tal, registró sus máximas en la compa- bozado si quiera este plan nacional. En este sentido, cuando Fernando Sánchez menciona “lo mejor protegidas posible” entona la defensa de una estrategia ba- sada en una convergencia: “Cuando ha- blamos de Seguridad, en el ámbito tradi- cional, siempre se alude a la seguridad fí- sica; y la seguridad lógica, la protección ante un ataque cibernético, es tanto, y posiblemente en el futuro sea incluso más importante, en muchos casos, para una IC que un ataque convencional vía atentado, explosión o intrusión”. Respecto a las guías en las que el CN- PIC está trabajando, y que se prevé es- tén listas para el mes de septiembre, el fin último es “crear una cultura de Segu- ridad a largo plazo, que vaya evolucio- nando y adaptándose a los cambios tre- mendos que vamos sufriendo”, según el representante ministerial. “El sistema de planificación prevé un Plan de Estra- tegia Sectorial (PES), por cada uno de los sectores estratégicos que hay a ni- vel nacional. El Plan Nacional de Protec- ción de las Infraestructuras Críticas (PN- PIC), que ya está en vigor y que se está aplicando, aunque se tiene que actuali- zar, es también una prueba de ello. Y fi- nalmente, se prevén también los Pla- nes de Apoyo Operativo (PAO), que son aquellos que tienen que llevar a cabo las propias FCS que son competentes en la demarcación donde se encuentra una IC y puedan complementar aque- llos planes que los propios operadores José Mª Rico, jefe del Departamento de Seguridad Física de Red Eléctrica. Severino González Prieto, director de Seguridad de Telefónica España. Panel Infraestructuras Críticas

RkJQdWJsaXNoZXIy MTI4MzQz