Seguritecnia 512
Defensa y Seguridad La incertidumbre en las relaciones entre Estados hasta ahora aliados, así como en la continuidad de ciertas ca- denas de suministro, nos lleva a concluir que es imprescindible contar con capa- cidades nacionales que permitan garan- tizar la seguridad de nuestros activos de defensa. Tecnologías avanzadas Un primer paso evidente sería conside- rar en el ámbito de la defensa aquellas tecnologías que llevan tiempo implan- tándose en el ámbito civil. Una de estas tecnologías, y que habitualmente ocupa una misión fundamental en los centros de control de seguridad, es el denomi- nado PSIM ( Physical Security Integration Manager ). Las aplicaciones de centralización de seguridad han evolucionado enorme- mente en los últimos años, permitiendo integrar todo tipo de tecnologías, aportar información sobre procedimientos, dar trazabilidad a los procesos y transformar a los centros de control de seguridad en hubs de información, desde los cuales los responsables de seguridad puedan desempeñar un papel preponderante en la resiliencia y continuidad operativa. Entorno de alto riesgo Desde Desico, como desarrolladores del PSIM líder en el mercado español, esta- mos convencidos de que aplicaciones como Vigiplus desempeñarán un papel clave en la evolución de la seguridad de las bases del futuro. No obstante, existe un gran desconoci- miento de qué capacidades puede apor- tar una herramienta completa de PSIM como Vigiplus PSIM. Esto se debe, en parte, a la falta de consenso de qué sig- nifica PSIM y qué características debe in- cluir, lo que provoca una confusión entre conceptos como VMS avanzados y PSIM. Desde Desico, llevamos más de ocho años evolucionando nuestra aplicación más avanzada y creemos firmemente que cualquier PSIM debería incorporar, como mínimo, las siguientes caracterís- ticas que detallo a continuación: 1. Integración de sistemas de seguri- dad . Arquitectura abierta para integrar datos de cualquier dispositivo o siste- ma de seguridad 2. Personalización . El PSIM debe poder personalizarse para satisfacer nece- sidades de seguridad y de branding específicas. 3. Escalabilidad . Debe poder crecer y adaptarse a medida que las necesida- des de seguridad evolucionan. 4. Gestión centralizada . Interfaz de usuario centralizada, que permita ac- ceder y controlar todos los sistemas. 5. Gestión de alarmas y eventos . Capaz de priorizar y gestionar alertas de se- guridad para una respuesta preferente según su criticidad. 6. Automatización . Debe automatizar cier- tas tareas, mejorando tiempos de res- puesta y minimizando errores humanos 7. Interfaz de usuario . Interfaz fácil de usar e intuitiva que permita acceder rápida y fácilmente a la información 8. Compliance . Debe permitir y facilitar el cumplimiento de las regulaciones 9. Procedimientos embebidos . Per- mitirá embeber en el programa los procedimientos, guiando a usuarios, Un sector como el de defensa debería ser capaz de contar con ‘partners’ estratégicos capaces de desarrollar herramientas adaptadas a su casuística, contexto, vulnerabilidades y riesgo / Marzo-Abril 2025 53
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz