SISTEMA DE SEGURIDAD INTEGRAL EN AEROPUERTOS

Humberto Guerrero García / Staff Seguridad en América

Los sistemas de seguridad en las instalaciones aeroportuarias se han visto en la necesidad de formar parte de un sistema completo unificado, es decir, que una herramienta como el control de acceso o la videovigilancia, por citar dos ejemplos, dejen de ser mecanismos de seguridad autónomos y sean subsistemas, de tal manera que no sólo se mejore la eficiencia de la seguridad, sino también la del funcionamiento de todo un aeropuerto

La mejor manera de conseguir que las instalaciones aeroportuarias mejoren su eficiencia en materia de seguridad, es conseguir que todos los sistemas empleados formen parte de un sistema integral que incluya todos los elementos tecnológicos utilizados, además del personal, que en conjunto estén conectados con el fin de explotarlos de manera que se garanticen mayores prestaciones a las instalaciones de los aeropuertos.

La composición básica de un sistema integrado de seguridad consta del acceso a las instalaciones, videocámaras o CCTV, detectores volumétricos, arcos, interfonía, detectores iónicos, alarmas técnicas, de incendios, así como personal y tecnología, que podríamos definir como subsistemas. En la actualidad se necesitan implementar más elementos debido a las necesidades por las diferentes situaciones de seguridad que afectan a todo el mundo, como por ejemplo, los ataques terroristas.

Para mejorar y prevenir ataques o fallas de seguridad, la primera tarea es identificar los puntos clave. José Luis Rodríguez Machón, director general de Telefónica Ingeniería de Seguridad, comentó dentro del concepto de integración de sistemas de seguridad aeroportuaria, cuáles son los puntos a identificar:

Identificación de lo que se quiere securizar.

  Seguridad física-lógica-ambas.

  Análisis de la seguridad y sistemas actuales.

  Sistemas y/o redes de comunicación existentes y disponibilidad de las mismas.

  Gestión local, centralizada, distribuida, mixta o redundante.

Una vez identificados los puntos clave a mejorar se debe realizar la selección adecuada de los subsistemas básicos más importantes:

Gestión de alarmas

Dimensión y elección de sistemas cerrados o abiertos.

Tipo de sectores: sísmicos, volumétricos, magnéticos, infrarrojos, etc.

Sistemas de cableados o vía radio.

Tipo de protección perimetral

Sistemas de control de entrada: portillones, esclusas, molinetes, etc.

Soporte o tecnología a aplicar: banda magnética, proximidad, tarjeta inteligente, etc.

Refuerzo con sistemas biométricos: palma de la mano, huella dactilar, iris, cara, etc.

Extensión a control de presencia.

Videovigilancia

CCTV o CATV

  Sistema analógico o digital.

  Cámaras móviles: domos, mini domos, carriles-domo, posicionadores, etc.

  Videodetección.

  Grabación local, remota o ambas; en analógico o digital.

  Integración con alarmas y/o accesos.

Protección contra incendios

  Dimensión, tipología y evaluación de crecimiento.

  Detección: iónica, óptica, aspiración, etc.

  Extinción: gases, agua, agua nebulizada, etc.

Infraestructura dependiente: aljibes, bombas, botellas de presión, desagües, etc.

José Luis Rodríguez mencionó que, dentro de las comunicaciones, los requisitos de integración son: tener equipos abiertos, con capacidad de comunicación hacia un nivel superior o dispositivo externo al mismo (módem, impresoras, etc.), además eliminación mediante implementación de capas intermedias en las medidas de seguridad, permitiendo absorberlas en el sistema de integración: encriptación, call-back, identificación de números, identificación de login y contraseñas, etc.

Control y protección de la información 

Con la integración de nuevas tecnologías, Internet, software y ciberseguridad, la protección de la información es vital para no ser víctima de fallos de seguridad o pérdida de datos valiosos, por lo que hay que tener en cuenta los siguientes factores: 

El control, mantenimiento, uso y archivo de la información debe ser legal (LORTAD).

  La utilización de procedimiento de cifrado debe ser combinado con el manejo de claves públicas y privadas que permitan la actualización dinámica de las mismas.

  La información codificada/cifrada debe ser tratada al origen y en el destino de la misma evitando comunicaciones intermedias de la información en estado “virgen”.

  El manejo de los sistemas de codificación no debe suponer pérdida de prestaciones del sistema.

  Valorar adecuadamente el sobrecosto de las medidas a implementar.

Ejecutar periódicamente auditorías que verifiquen la integridad de los sistemas.

  Implementar un procedimiento de administración y salvaguarda de la información contenida en los subsistemas o en las bases de datos del sistema de seguridad.

Control y protección de la información en la actualidad

  En tarjetas, sistemas PKI de bloqueo mediante clave pública-privada.

En video, sistemas de codificación/compresión H.263, H.264 y H.265.

Implementación de autentificación de video/foto mediante técnicas de firma digital MD5 y marcas de agua.

  Protocolos estándares orientados hacia la seguridad de las comunicaciones: SSL, RADIUS, PAP, CHAP

  Sistemas de call-back.

  Inclusión de elementos específicos adicionales a los elementos de seguridad para el tratamiento de la información tales como firewalls, routers y cifradores.

En la actualidad controlar y proteger los datos informáticos es una prioridad, porque al tomar estas medidas se pueden prevenir ataques cibernéticos que comprometan no sólo las instalaciones, sino los vuelos, el personal y por supuesto a los usuarios.

*Información obtenida en el I International Airport Security Forum, organizado por la Dirección General de Aeronáutica Civil (DGAC) y el Bureau Internacional de Información y Negocios (BIIN).