21
Tecnologías al Servicio de los Cuerpos y Fuerzas de Seguridad del Estado Jesús Romero Director de desarrollo de negocio nacional / Sistemas de Seguridad INDRA X Congreso “Profesionales TI” – Fundación DINTEL Jueves 27 de noviembre de 2008

Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

Tecnologías al Servicio de los Cuerpos y Fuerzas de Seguridad del Estado

Jesús RomeroDirector de desarrollo de negocio nacional / Sistemas de SeguridadINDRA

X Congreso “Profesionales TI” – Fundación DINTELJueves 27 de noviembre de 2008

Page 2: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Oferta de Indra

Nuevo contexto de seguridad

Simulación Comunicacionesseguras

Sistemasespeciales

Las nuevas amenazas aconsejan revisar y optimizar los sistemas de seguridad basándose en principios de: prevención, protección y respuesta anticipada.

Desde INDRA aportamos una contrastada experiencia en seguridad convencional y una amplia oferta de servicios y soluciones, que catalogados en sus correspondientes líneas de actividad, tienen como objetivo ofrecer soluciones adaptadas a las necesidades del cliente que sean abiertas, flexibles, homogéneas, con un coste total de propiedad mínimo (TCO), integrablescon otros sistemas corporativos y con capacidad de incorporar futuros servicios de valor añadido.

Page 3: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Nuestra visión

Visión General

Una estrategia basada en proveer tecnología y soluciones para:

Análisis y Alerta TempranaIdentificar, comprender y evaluar los riesgos y vulnerabilidades, determinando impactos potenciales y analizando la información a tiempo.

Estrategia

PrevenciónProyectar los medios de detección y alerta necesarios.Disponer de las herramientas y procedimientos adecuados para actuar de forma eficaz y coordinada en caso de alarma o emergencia.

ProtecciónSalvaguardar las personas y sus libertades, las infraestructuras críticas, la propiedad y la economía.

RespuestaLiderar, gestionar y coordinar la adecuada respuesta ante la emergencia.

Page 4: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Índice

01 Inteligencia e información02 Vigilancia y protección de fronteras

03 Identificación y Biométrica

04 Protección de sistemas de información

05 Protección de infraestructuras

06 Seguridad Ciudadana y Gestión de Emergencias

07 Sistemas especiales

Page 5: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Referencias

01 Inteligencia e información

Sistemas de Soporte a la Investigación e Inteligencia

Proveemos al mercado de aquellas soluciones tecnológicas complejas en continua evolución que facilitan obtener información de distintas fuentes, con el objetivo de, mediante su análisis permanente, anticiparse o perseguir el crimen organizado en sus distintas vertientes. Utilizando productos de mercado basados y desarrollados a medida y suministrando una metodología modular y flexible para alcanzar el objetivo requerido por el cliente que sistematiza las tareas para el usuario mediante herramientas asociadas a las necesidades del cliente

Somos un equipo compuesto por profesionales altamente cualificados y en fase de crecimiento, con referencias importantes en los clientes más relevantes de este mercado en expansión.

Organización de un Sistema de Inteligencia

Admón. Seguridad y AuditoríaDatos GeneralesMensajería

Identificador y Extractor Entidades

Minería de Datos

Modulo Central Inteligencia

Sistema de Interceptaciones

Sistema Información Geográfica (GIS)

Modulo AnálisisModulo Inteligencia Artificial

Estadísticas e InformesConsultas

Intercambio de Información

Bus de Datos Arquitectural

Catalogo de Información Relevante

Robot de Busqueda

Ampliación Información Operativa

Interceptación e Intercambio de Datos

Admón. Seguridad y AuditoríaDatos GeneralesMensajería

Identificador y Extractor Entidades

Minería de Datos

Modulo Central Inteligencia

Sistema de Interceptaciones

Sistema Información Geográfica (GIS)

Modulo AnálisisModulo Inteligencia Artificial

Estadísticas e InformesConsultas

Intercambio de Información

Bus de Datos Arquitectural

Catalogo de Información Relevante

Robot de Busqueda

Ampliación Información Operativa

Interceptación e Intercambio de Datos

Destinado a:Fuerzas y Cuerpos Policiales con manejo de Información como herramienta de lucha contra el crimenOrganismos de Coordinación de Información.Organismos de Información e Inteligencia

Con necesidades:Manejo de un alto volumen de datos.Distintas fuentes de información.Distintos formatos.Herramientas para la toma de decisiones.Compartir información.Análisis de la Información.

Page 6: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Índice

01 Inteligencia e información

02 Vigilancia y protección de fronteras03 Identificación y Biométrica

04 Protección de sistemas de información

05 Protección de infraestructuras

06 Seguridad Ciudadana y Gestión de Emergencias

07 Sistemas especiales

Page 7: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Descripción del área

02 Vigilancia y protección de fronteras

Tecnologías: Sistemas de Mando y Control

Centraliza toda la información.Control remoto de las Estaciones Sensoras (ES).Fusión de datos.Presentación en tiempo real.Presentación cartográfica integrada.Integración de sistemas de comunicaciones tácticas.Coordinación de operaciones.

Soluciones en Vigilancia Marítima y Terrestre

Detección, identificación y captura de posibles amenazas.Desarrollos para zonas fronterizas diversas.Contra intrusos diversos:

● Inmigración Ilegal.●Pesca Ilegal.●Tráfico de drogas.●Contrabando.●Terrorismo.

Page 8: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Índice

01 Inteligencia e información

02 Vigilancia y protección de fronteras

03 Identificación y Biométrica04 Protección de sistemas de información

05 Protección de infraestructuras

06 Seguridad Ciudadana y Gestión de Emergencias

07 Sistemas especiales

Page 9: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Descripción del área

03 Identificación y biométrica

Emisión de Documentos de Identificación● Documentos de identificación seguros.● Cumpliendo con las normativas Internacionales ICAO, ISO, etc.● Aplicando las últimas tecnologías en seguridad lógica y física.● Integrando sistemas de infraestructura de clave pública.● Tratamiento de la información de forma automática, con Workflow

adaptable al cliente.

Control de Fronteras● Eficiencia del control migratorio y mejora de la comprobación de la

autenticidad de documentos● Comprobación contra listas negras (documentos, ciudadanos, vehículos)● Captura imagen en vivo de los ciudadanos / residentes● Verificación integral de documentos y titulares ● Comunicación altamente segura (encriptación)● Posibilidad de cotejo de personas a través de reconocimiento facial.

Reconocimiento de IrisComparar muestras biométricas con plantillas de referencia

Geometría de ManoDecidir en que medida son coincidentes

Huella dactilarCapturar una muestra biométrica

Reconocimiento facialExtraer datos biométricos de una muestra

Reconocimiento de VozConfirmar que la identificación ha sido de general satisfacción

Reconocimiento de RetinaPermite detectar y frustrar intentos de suplantación de identidad y fraude

Page 10: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Índice

01 Inteligencia e información

02 Vigilancia y protección de fronteras

03 Identificación y Biométrica

04 Protección de sistemas de información05 Protección de infraestructuras

06 Seguridad Ciudadana y Gestión de Emergencias

07 Sistemas especiales

Page 11: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Descripción del área

04 Protección de sistemas de información

Diseño, despliegue e integración de Soluciones Corporativas de Seguridad TI destinadas a mitigar los riesgos inherentes a los Sistemas de Información

Gestión y consultoría de seguridadProyectos corporativos de Consultoría de Seguridad: Sistemas para la Gestión de Seguridad, Análisis de Riesgos, Políticas y Planes de Seguridad, Cuadros de Mando de Seguridad, Planes de Contingencia y Recuperación de Desastres, Planes de Negocio asociados a soluciones de Seguridad, LOPD, etc.

Arquitecturas de seguridadDiseño e integración de las soluciones corporativas de seguridad perimetral, de infraestructuras y de sistemas: Soluciones de seguridad perimetral y de contenidos (firewall, antivirus, VPN, etc.), de detección y prevención de intrusiones, de análisis y gestión de vulnerabilidades y de protección del puesto, etc.

Certificación y firma electrónicaDespliegue de Infraestructuras de Certificación (PKI) corporativas, desde la definición de Políticas y Prácticas de Certificación hasta el despliegue de servicios avanzados como el Sellado de Tiempo o la Validación, incluyendo los trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación), etc.

Gestión de identidadesSoluciones destinadas a proporcionar sistemas de gestión de seguridad corporativa efectivos y alineados con la realidad del negocio: soluciones de propagación de identidad, sistemas de gestión de información de seguridad y control de fraude, Directorios y Metadirectorios corporativos, soluciones de provisión de identidades y activos TI, etc. Gestión Centralizada y

Sist. de Admón. de Seguridad

Informes y reporting

Antivirus,Anti Spyware y

Software malicioso

Registros actividad y centralización de logs (SIM) Control de contenido

y Anti Spam

Seguridad en Comunicaciones (VPN’s, acceso remoto, etc.)

IDS / IPS

Etc.

Análisis Vulnerabilidades y Gestión Incidentes

Firewalls

Perimetral

@@

NO Perimetral

Page 12: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Índice

01 Inteligencia e información

02 Vigilancia y protección de fronteras

03 Identificación y Biométrica

04 Protección de sistemas de información

05 Protección de infraestructuras06 Seguridad Ciudadana y Gestión de Emergencias

07 Sistemas especiales

Page 13: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Descripción del área

05 Protección de infraestructuras

Edificios

Gestión Centralizada

Soluciones

Video VigilanciaVisualización 3DControl de accesos,Vigilancia perimetralMegafonía, Interfonía,…Protección Contra IncendiosExtinción de incendiosCentros de Control TelemantenimientoConsultoría

Infraestructuras de Transporte

Vigilancia Urbana

Redes Corporativas

Grandes Instalaciones

Grandes Eventos

Centros de emergencia

Centros secundarios

FFCCSE

Cuerpos de actuación

Page 14: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Descripción del área

05 Protección de infraestructuras

La explotación de las grabaciones se realiza desde los propios visores de tiempo real pudiendo simultanear la visión en tiempo real de las grabaciones realizadas por los SVD.

AplicacionesProcedimientos de actuaciónConfiguración de sistemasGeneración de Telecomandos generalesGestión de usuarios

Aplicativo de Gestión y Control INTEGRA

Software para la gestión de imágenes, cámaras y equipos de grabaciónEl sistema dispone de matrices preconfiguradas por defecto, en las que se permite la definición de las cámaras a visualizar así como rondas.La definición de las matrices se realiza por usuario, permitiendo así a cada usuario disponer de su conjunto de matrices.El sistema dispone de controles gráficos para la gestión del movimiento de cámaras y domos.

INTEGRA. Solución para el Sistema de Gestión Integrada de AlarmasEs un conjunto de herramientas hardware y software que nos permite integrar sistemas complejos de seguridad y controles técnicos para:

Organizaciones con centros distribuidos geográficamente.Recintos singulares con unas necesidades específicas de Seguridad.

Page 15: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Descripción del área

05 Protección de infraestructuras

El sistema de presentación 3D de vídeo-vigilancia se basa en experiencia de Indra acumulada en entornos de simulación basados en tecnología OpenGL.

VideoVigilancia 3DEste sistema permite la visualización de las cámaras de vídeo-vigilancia integradas en escenarios 3D que reproducen las instalaciones vigiladas, mejorando:

Los operadores identifican de forma intuitiva la ubicación en la que se están produciendo los incidentes. puede visualizar mayor área, y correlar las acciones que se producen en diferentes puntos.El nivel de atención que prestan los operadores es muy superior frente al que muestran en sistemas convencionales.La vigilancia remota es una opción factible.

Page 16: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Índice

01 Inteligencia e información

02 Vigilancia y protección de fronteras

03 Identificación y Biométrica

04 Protección de sistemas de información

05 Protección de infraestructuras

06 Seguridad Ciudadana y Gestión de Emergencias 07 Sistemas especiales

Page 17: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Descripción del área

06 Seguridad Ciudadana y Gestión de Emergencias

Proteger y auxiliar a las personas en la vida diaria y en situaciones de peligro o emergencia

Coordinar Cuerpos y Fuerzas de Seguridad y Emergencias

Prevenir, investigar y perseguir los actos delictivos

Vigilar y regular la circulación vial

Mantenercercanía con los ciudadanos

El Centro Integral de Seguridad y Emergencias constituye una herramienta fundamental para mejorar la Seguridad de los ciudadanos:

Coordinación Toma de

decisiones

Coordinación

Evacuación

112 SOS

Video Vigilancia Redes de Alerta

Atención ciudadana Centro Integral de Seguridad y Emergencias

Centro deoperaciones

Centro deemergencias

Recepción, despacho y seguimiento

Planificación

Gestión de Cuerpos

Cuadros de mando Centro móvil

Infraestructuras - Comunicaciones

Page 18: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Índice

01 Inteligencia e información

02 Vigilancia y protección de fronteras

03 Identificación y Biométrica

04 Protección de sistemas de información

05 Protección de infraestructuras

06 Seguridad Ciudadana y Gestión de Emergencias

07 Sistemas especiales

Page 19: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Descripción del área

07 Sistemas especiales

Centro de Simulación para la selección y formación de Cuerpos de Seguridad

Descripción Beneficios

Simulador de Armas Cortas, cuyo objetivo formativo es el entrenamiento en tiro de instrucción y entorno táctico.

Simulador de Conducción de Vehículos Prioritarios (vehículos policiales, sanitarios, bomberos), cuyo objetivo es el entrenamiento en conducción bajo condiciones extremas.

Simulador Gestión de Crisis, cuyo objetivo es el entrenamiento de roles de mando en toma de decisiones en escenarios de emergencia

El poder recrear de firma controlada situaciones que situaciones que simulen escenarios reales posibilita una mejora en la efectividad del entrenamiento y por tanto, en la formación del personal.

Se minimizan las repercusiones negativas sobre la explotación del servicio de la utilización de vehículos, munición, combustible tanto para la selección, como para la formación continua del personal.

Mejoraría los criterios para la selección de personal. Se amplia el número de parámetros evaluables de forma objetiva como el tiempo de reacción, respuesta ante incidencias, capacidad de respuesta, etc., y aporta una homogeneidad sobre las circunstancias a evaluar en las distintas pruebas.

Page 20: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

X C

ongr

eso

Din

tel “

Prof

esio

nale

s IT

Descripción del área

07 Sistemas especiales

Modelo NEPTUNO. Audiodiscos Inhibidores de Frecuencias

Aplicaciones■ Sistemas de vigilancia y

control del espectro radioeléctrico

■ Centros de llamada y respuesta (Call Centers)

■ Centros de operaciones de mercado (Trading Centers)

■ Telefonía en Internet

Inhibidores de FrecuenciasInhibidores para telemandos y telefonía móvil.Equipos programables y tele-comandados mediante red LAN y Wi-Fi en instalaciones fijas y móviles. Protección ante activación de explosivos por telemando o telefonía.

Comunicaciones seguras

Teléfonos propios con comunicaciones cifradas y seguridad personal Civil: SCS-251Defensa: SCS-351

IMS

GSM

IP

RDSI

EDGE

WIFI

GPRS3G

Balizas, con tecnología

GSM, GPS y RFMICRO ILocalizadores GSMRAIR (radiobalizas) PDAs con sistemas de

cifrado (GSM-K)

Page 21: Tecnologías al Servicio de los Cuerpos y Fuerzas de ...trabajos de integración de las Tecnologías de Certificación en los Sistemas de Información (firma, cifrado, autenticación),

Jesús RomeroDirector de desarrollo de negocio nacional Sistemas de Seguridad [email protected]

Avda. de Bruselas 35 28108 Alcobendas, Madrid EspañaT +34 91 480 9113F +34 91 480 50 80www.indra.es