Filtralite
Connecting Waterpeople
EPG Salinas
KISTERS
Consorcio de Aguas de Asturias
Catalan Water Partnership
GS Inima Environment
LACROIX
DATAKORUM
Aqualia
Baseform
Rädlinger primus line GmbH
Lama Sistemas de Filtrado
Sacyr Agua
Ingeteam
Xylem Water Solutions España
Consorcio de Aguas Bilbao Bizkaia
Almar Water Solutions
Idrica
Kamstrup
Centro Nacional de Tecnología de Regadíos (CENTER)
Schneider Electric
Amiblu
ICEX España Exportación e Inversiones
Ministerio para la Transición Ecológica y el Reto Demográfico
CAF
Aganova
TRANSWATER
Grupo Mejoras
MOLEAER
TecnoConverting
Agencia Vasca del Agua
Cajamar Innova
Sivortex Sistemes Integrals
Hach
FLOVAC
Minsait
Fundación Biodiversidad
Barmatec
Hidroglobal
Molecor
TEDAGUA
Vector Energy
ESAMUR
Filtralite
ADASA
Confederación Hidrográfica del Segura
Prefabricados Delta
Fundación CONAMA
AECID
Asociación de Ciencias Ambientales
Saint Gobain PAM
IRTA
FENACORE
SCRATS
IAPsolutions
ONGAWA
HRS Heat Exchangers
Fundación Botín
Red Control
Laboratorios Tecnológicos de Levante
RENOLIT ALKORPLAN
ISMedioambiente
s::can Iberia Sistemas de Medición
ACCIONA
Hidroconta
Global Omnium
ADECAGUA
AGS Water Solutions
Likitech
Innovyze, an Autodesk company
AMPHOS 21
LABFERRER
J. Huesa Water Technology

Se encuentra usted aquí

"La gestión del ciclo integral del agua debe contar con los mayores estándares de ciberseguridad"

  • " gestión ciclo integral agua debe contar mayores estándares ciberseguridad"
    Miguel Fernández González, Project Manager de Locken.

Sobre la Entidad

Locken
Compañía de referencia en el sector del control de accesos electrónico en España y Europa. Su solución digital original basada en una llave inteligente la convierte en una figura única en su sector.

El software de acceso inteligente de Locken permite gestionar los accesos a múltiples localizaciones de una manera sencilla y eficaz. Desde hace más de quince años, la compañía mantiene un compromiso con la seguridad y la eficacia operativa de las empresas a través de su solución exclusiva y sus servicios personalizados, lo que la ha convertido en una referencia en el sector del control de accesos electrónico en España y Europa.

Hablamos con Miguel Fernández González, Project Manager de Locken, que ocupa el puesto desde hace cinco años. Durante este tiempo, Miguel ha ejercido como Project Manager de las cuentas de clientes como Confederación Hidrográfica del Ebro, DGT, Vodafone, Orange, Telefónica, Telxius, Cellnex, Banco Santander, CLH, Naturgy, Caixa Geral, Aeropuerto de Barajas o Museo Thyssen, participando en las diferentes fases de proyecto, desde la oferta hasta la implantación y el mantenimiento. También ha dirigido o participado en el diseño de nuevos productos hardware y nuevas soluciones software, de lo que hablamos en esta completa entrevista centrada, precisamente, en el software de acceso inteligente de Locken.

Pregunta: ¿En qué consiste el software de acceso inteligente de Locken?

Respuesta: LSA (Locken Smart Access) es un software de gestión de accesos único, capaz de ser fácilmente personalizado para el cliente que lo adopte como solución de gestión de accesos. Digo que es único porque ningún software de gestión especializado nace, como nació LSA, con la ambición de ser capaz de adaptarse a las necesidades de un cliente tanto como LSA. LSA puede otorgar, de manera sencilla, permisos de acceso, permanentes o temporales, a los usuarios desde varias modalidades: permisos por propiedades del usuario (ubicación geográfica, departamento, compañía, puesto, etc.), por el número de orden de trabajo que va a realizar, por las capacidades técnicas del usuario, por su formación en PRL, etc. Esto es posible gracias a que LSA, además de contar con las configuraciones propias de gestión de los permisos de acceso, es capaz de configurar sus permisos en base a los datos existentes en cualquier Base de Datos que contenga información que sea relevante para el cliente, como son Bases de Datos de un GMAO o de PRL.

P.- Háblenos de sus principales características y su funcionamiento.

R.- Un software de gestión moderno debe contar con una interfaz gráfica que proporcione una experiencia de uso agradable y, a la vez, la potencialidad de las funcionalidades que proporciona debe ser fácilmente alcanzable para el usuario. LSA ha pasado varios controles de calidad para poder alcanzar estas premisas. Básicamente, LSA cuenta con una serie de tablas configurables por cada cliente, que llamamos catálogos, y que contienen toda la información que el cliente necesita gestionar. Típicamente, todos los clientes cuentan con las tablas de:

  • Usuarios:
    • Lista de Usuarios
    • Llaves
    • Tarjetas RFID
  • Puntos de Acceso
    • Lista de Puntos de Acceso
    • Cilindros
    • Lectores RFID
  • Planes de Acceso
  • Históricos
  • Reglas de Acceso

La tabla Reglas de Acceso aparece en última posición porque cuando se configura un nuevo sistema LSA, se define en último lugar. Es la tabla que define la relación de las características de unos Usuarios con las características de los Puntos de Acceso a los que puede acceder y los Planes de Acceso durante los que se le da permiso de acceso. Esa relación funciona de manera dinámica y, sin necesidad de ser modificada, los Usuarios o Puntos de Acceso que se dan de alta o de baja en el sistema entran o salen, automáticamente, de dicha Regla de Acceso, dependiendo de sus características.

P.- ¿Cuáles son sus mayores ventajas?

R.- Por no extenderme, voy a quedarme con las dos principales ventajas de LSA. En primer lugar, el interfaz de usuario es configurable hasta el punto de que los cuadros de mando, tablas y columnas con las que interactúa el gestor en LSA, hablan el mismo lenguaje que él ha querido configurar por su instalación. El gestor de las instalaciones de seguridad de un túnel está acostumbrado a hablar de “Salidas de emergencia”, “Pozos de ventilación”, “Cuartos técnicos” o “Pasillos de evacuación” pero un gestor de accesos de una empresa del sector del agua estará más acostumbrado a hablar de “Depósitos”, “ETAP”, “Bombas de inyección de cloro” o “Pluviómetros”. Un usuario que haya utilizado cualquier tipo de software de gestión sabe hasta qué punto se agradece que el software utilice la misma terminología que se emplea en la instalación que se está gestionando. Así, LSA permite, de manera visual, hacer comprensible la terminología de la relación entre los Usuarios y los Puntos de Acceso.

"Un usuario que haya utilizado cualquier tipo de software de gestión sabe hasta qué punto se agradece que el software utilice la misma terminología que se emplea en la instalación que se está gestionando"

La segunda mayor ventaja de LSA es que las Reglas de Acceso se configuran una sola vez, casi siempre al inicio del proyecto, y se revisan (o se crean nuevas Reglas) muy de vez en cuando. Esto es así, porque en LSA las Reglas de Acceso no relacionan una lista de Usuarios con una lista de Puntos de Acceso, tal y como se comportan las antiguas herramientas software de gestión de accesos. Las Reglas de Acceso relacionan propiedades de Usuarios con propiedades de Puntos de Acceso. Así, el gestor puede definir al inicio del proyecto una regla para que todos los usuarios de Madrid puedan conseguir permisos de acceso a todos los Puntos de Acceso de Madrid, y puede despreocuparse de si en el sistema se dan de alta o de baja Usuarios o Puntos de Acceso en Madrid, sin tener que revisar la Regla tras cada una de las altas o bajas.

P.- Bajo su punto de vista, ¿cómo ha cambiado la monitorización, control y administración de las infraestructuras de agua con las nuevas tecnologías?

R.- Quienes hemos visitado un centro de control de una Confederación Hidrográfica, de una empresa de gestión de aguas municipales o de una ETAP o EDAR, sabemos que la idea de no contar con los medios tecnológicos con los que se dispone hoy en día implicaría no poder mantener los servicios actuales. El hecho de conocer y controlar desde un Centro de Control la cantidad y la calidad del agua en tantos puntos de la red, hace que sea posible que cada vez existan menos problemas de suministro estacional de agua (para la agricultura y consumo humano), menos problemas por avenidas fluviales y que se hayan erradicado los antiquísimos casos puntuales de entrega de agua en mala calidad.

Todo esto se lo debemos agradecer a la existencia y la instalación de equipos como PLCs (Programmable Logic Controller), Estaciones Remotas Universales (ERUs), kilométricas redes de ethernet y de fibra que centralizan toda la información en uno o diferentes Centros de Control. Esa información que podemos monitorizar hoy en día se mide gracias a la llegada al mercado de cada vez más sensores con tecnologías de lo más innovadoras: caudalímetros eléctricos, densímetros, turbidímetros o telenivómetros, ¡que miden rayos cósmicos para calcular la cantidad de nieve que hay depositada sobre un lugar!

"En LSA las Reglas de Acceso no relacionan una lista de Usuarios con una lista de Puntos de Acceso, tal y como se comportan las antiguas herramientas software de gestión de accesos"

Estas tecnologías han sido desarrolladas e implantadas progresivamente por empresas que se han ido especializando y aportando su valor añadido al sector. Mi experiencia trabajando para la Confederación Hidrográfica del Ebro, me dio la oportunidad de valorar que el personal con el que cuentan estas empresas, tanto para instalar los equipos como para realizar los servicios de mantenimiento, son una pieza clave en la evolución tecnológica. Ellos son muchas veces los que aportan ese pensamiento innovador necesario para hacer evolucionar la instalación existente, demandando nuevos dispositivos sensores, medidores, nuevos puntos de muestreo, nuevos servicios asociados a la red mantenida, etc. Gracias a ellos se consiguen incorporar las tecnologías existentes en otros sectores, si hubiera, a las instalaciones del sector del agua o hacer desarrollar nuevos dispositivos o herramientas software que se puedan emplear en el servicio de mantenimiento o en una nueva instalación.

P.- El uso de las nuevas tecnologías en la gestión de infraestructuras críticas también conlleva a nuevos desafíos, como es la ciberseguridad. ¿Cómo se integra en la gestión del ciclo integral del agua?

R.- Como punto de acceso a una infraestructura crítica, la gestión del ciclo integral del agua debe contar con los mayores estándares en cuanto a la ciberseguridad. Todos los sistemas informáticos deberían estar hospedados, como están los sistemas de Locken, en recintos con las más elevadas certificaciones ISO y con protocolos encriptados de acceso de usuarios que se vayan reforzando según avanzan las recomendaciones internacionales. No tendría sentido invertir en tener las más modernas e infalibles instalaciones y equipos para controlar nuestra red y que, por el contrario, permitiésemos un acceso sencillo al software que supervisa su gestión.

A nivel de usuario, las herramientas software modernas de gestión de acceso, como LSA, incorporan ya varios métodos diferentes para identificar a la persona que se está identificando: doble o triple factor de identificación, identificación biométrica o identificación dependiente de otra autorización de rango superior.

P.- ¿Qué papel cree que jugará esta solución tecnológica de Locken en el futuro de la seguridad?

R.- La implementación del software LSA en una organización conlleva unos beneficios que se ven multiplicados con el uso de las llaves mecatrónicas F9000, mediante las que obtenemos una doble seguridad mecánica y electrónica y que disponen comunicaciones Bluetooth. Gracias a estas comunicaciones, las llaves reciben permisos y envían los eventos realizados a través del Bluetooth de nuestro teléfono móvil. El teléfono, que actúa como una simple pasarela de comunicaciones, reenvía los eventos al servidor de LSA, donde se guardan registrados todos los eventos realizados por todas las llaves. Así, podemos establecer procedimientos de acceso que nos permiten obtener en tiempo casi real la información de lo que está sucediendo con las llaves de nuestras instalaciones, punto muy importante a tener en cuenta a la hora de poder definir los escenarios de eventuales ataques a la seguridad de nuestras instalaciones.

"Las empresas que ya disfrutan del uso de Locken Smart Access, han podido comprobar la manera en que se reducen de manera drástica la gestión de la seguridad de acceso a sus emplazamientos y los costes asociados a esa gestión"

Cada vez más, los eventos que se guardan en LSA son combinados con la información de otros subsistemas de seguridad (CCTV, detectores volumétricos, detectores termográficos, etc.) para definir escenarios de posibles ataques (esto se hace en ciberseguridad desde hace tiempo) y poder alertar a las fuerzas de seguridad que fuesen necesarias. Porque no significa lo mismo que en un analizador clorimétrico detecte un exceso de cloro en una ETAP, o que se detecte presencia de fuego en un cuarto técnico de manera aislada, a que sepamos que había accedido personal de mantenimiento a esa misma instalación 30 minutos antes.

Y si tenemos en cuenta la seguridad física, los últimos cambios en la legislación hacen a los propietarios de las instalaciones responsables últimos de proporcionar todos los medios necesarios para que no ocurran accidentes dentro de sus propiedades. Con LSA gestionando los accesos a sus emplazamientos, los propietarios saben que han colocado un medio más para que nadie que no deba pueda conseguir acceso. En LSA quedan registrados todos los accesos autorizados y, llegado el caso, los propietarios presentan dicho informe de registros de acceso ante el organismo que se lo demande. Y llegar a entrar en temas legales, estas empresas también han comprobado que, al reducirse el número de accesos no autorizados, el número de personas accidentadas dentro de sus emplazamientos se ha reducido de manera significativa.

Por ambos motivos, las empresas que ya disfrutan del uso de Locken Smart Access, han podido comprobar la manera en que se reducen de manera drástica la gestión de la seguridad de acceso a sus emplazamientos y los costes asociados a esa gestión.