Vigilancia bajo el agua
Organismos portuarios, operadores energéticos, empresas de telecomunicaciones y autoridades gubernamentales utilizan estas cámaras para proteger activos que, por su ubicación y función, requieren vigilancia constante.
Ejemplos como el Puerto de Barcelona y Ciudad del Cabo incluyen cámaras submarinas con óptica de alta definición y PTZ que supervisan zonas críticas; plataformas petroleras offshore en el Mar del Norte y Kazajistán, protegidas mediante sistemas integrados de vídeo y sensores, y centrales nucleares con infraestructuras sumergidas, monitorizadas para garantizar la seguridad de instalaciones estratégicas".

Estas cámaras se utilizan principalmente en puertos comerciales y militares, plataformas offshore de petróleo y gas, subestaciones y redes de energía submarinas, cables de telecomunicaciones submarinos y estructuras críticas sumergidas en instalaciones estratégicas. Organismos de seguridad portuaria, empresas energéticas, operadores de telecomunicaciones y entidades gubernamentales emplean estos sistemas para garantizar la continuidad operativa de instalaciones críticas, prevenir intrusiones y monitorear condiciones de integridad estructural.
Fabricantes líderes en este sector, como ALLWAN Security, SIDUS Solutions y MacArtney, han desarrollado equipos que combinan robustez, alta resolución y analítica avanzada, permitiendo que la vigilancia submarina pase de ser meramente observacional a convertirse en un elemento activo de seguridad. Estos sistemas no solo protegen contra intrusiones o sabotajes, sino que también permiten inspección preventiva de daños, seguimiento de estructuras y optimización de la gestión de activos sumergidos.
En realidad, la videovigilancia submarina constituye un ecosistema de seguridad integral, donde tecnología, inteligencia artificial y resiliencia operativa se combinan para supervisar activos estratégicos bajo el agua con precisión, eficiencia y continuidad, garantizando la protección de entornos que antes eran prácticamente invisibles e inaccesibles.
Para explicar el funcionamiento de un sistema integral de vigilancia submarina, resulta útil organizar su arquitectura en capas tecnológicas. Cada capa cumple una función específica dentro del sistema. Algunas se encargan de captar información directamente en el medio submarino, mientras que otras permiten transportar, procesar y gestionar esos datos desde instalaciones en superficie:
Capa 1. Sensores submarinos
La primera capa del sistema de vigilancia submarina está formada por la red de sensores instalados en el entorno portuario. Su función es transformar lo que ocurre bajo el agua en datos útiles para el resto del sistema. Para ello se combinan dos tipos principales de tecnologías:
Cámaras submarinas
- Ofrecen observación visual directa de estructuras, zonas de atraque y accesos subacuáticos.
- Se colocan en puntos estratégicos del puerto.
- Su eficacia depende de la visibilidad, afectada por turbidez, iluminación o sedimentos.
Sensores acústicos y sonar
- Detectan movimientos, objetos o cambios en el entorno incluso con baja visibilidad.
- Complementan a las cámaras, ampliando el alcance y fiabilidad de la monitorización.
La integración de visión óptica y detección acústica crea una capa sensorial robusta y continua, capaz de adaptarse a las condiciones cambiantes del medio marino. Esta capa constituye el origen de todos los datos que después serán transmitidos y analizados en niveles superiores del sistema.
Capa 2. Infraestructura física submarina
La infraestructura física constituye la base sobre la que se apoyan los sensores, asegurando su correcta operación y protección frente a las condiciones del medio marino. Esta capa permite que los dispositivos estén estratégicamente ubicados y sean accesibles para mantenimiento.
- Soporte y montaje: Pilotes de muelles, bases subacuáticas y estructuras especiales para fijar cámaras y sensores acústicos.
- Protección del equipo: Resistencia a corrientes, mareas, corrosión y sedimentación.
- Ubicación estratégica: Cobertura completa de zonas críticas del puerto y puntos de acceso submarino.
- Facilidad de mantenimiento: Permite inspecciones periódicas sin interrumpir la vigilancia continua.
Esta capa asegura que los sensores de la Capa 1 funcionen de manera confiable y prolongada.
Capa 3. Redes de comunicación
La tercera capa se encarga de trasladar los datos recogidos por los sensores hacia los centros de control, garantizando la monitorización en tiempo real y la coordinación de alertas.
- Transmisión de datos: Uso de cables de fibra óptica, enlaces inalámbricos y sistemas acústicos submarinos.
- Continuidad: Comunicación constante entre sensores y centros de control.
- Seguridad: Protección frente a interferencias o pérdidas de datos.
- Adaptabilidad: Capacidad de integrar nuevos sensores o áreas de vigilancia según sea necesario.
Gracias a esta capa, la información captada bajo el agua llega de forma rápida y segura para su análisis.
Capa 4. Centros de control y procesamiento de datos
La cuarta capa es donde los datos se transforman en información útil para la toma de decisiones sobre seguridad y operación del puerto.
- Recepción de datos: Integración de información proveniente de todos los sensores.
- Procesamiento y análisis: Software especializado, inteligencia artificial y algoritmos de detección de patrones.
- Alertas y reportes: Generación de avisos inmediatos ante anomalías o riesgos.
- Toma de decisiones: Apoyo a operadores humanos para acciones rápidas y precisas.
Esta capa convierte los datos en conocimiento operativo, cerrando el ciclo de vigilancia submarina y asegurando que cada capa anterior cumpla su función dentro del sistema integral.
Arquitectura típica de ICS
Los Sistemas de Control Industrial (ICS) permiten supervisar y controlar infraestructuras críticas mediante una arquitectura jerárquica que conecta dispositivos de campo con sistemas de gestión.
- Nivel 0: Dispositivos de campo: Sensores y actuadores que interactúan directamente con el entorno físico.
- Nivel 1: Controladores (PLC/RTU): Procesan las señales de los dispositivos y ejecutan acciones automáticas.
- Nivel 2: Supervisión (SCADA/HMI): Sistemas que permiten a los operadores monitorizar procesos y controlar el sistema en tiempo real.
- Nivel 3: Gestión de operaciones: Análisis de datos, planificación operativa y generación de reportes.
- Nivel 4: Gestión empresarial: Integración con sistemas de planificación y toma de decisiones estratégicas.
Esta arquitectura permite que los datos recogidos en el entorno físico se transformen en información operativa y decisiones de gestión.
Amenazas relevantes
Los sistemas de vigilancia submarina y las infraestructuras portuarias que utilizan ICS pueden enfrentarse a diferentes tipos de amenazas que afectan a la seguridad, disponibilidad e integridad de los sistemas.
- Acceso no autorizado: Intrusiones en redes o sistemas de control que permiten manipular o acceder a información sensible.
- Manipulación de sensores o datos: Alteración de información generada por dispositivos de campo, lo que puede provocar decisiones incorrectas.
- Ataques a redes de comunicación: Interferencias, interceptación o interrupción del flujo de datos entre sensores y centros de control.
- Malware y ataques informáticos: Programas maliciosos dirigidos a sistemas ICS o SCADA que pueden afectar al funcionamiento del sistema.
- Sabotaje físico: Daños a sensores, cables, infraestructura o equipos de control.
Matriz de riesgos por subsistema
La matriz de riesgos por subsistema permite identificar y evaluar los riesgos asociados a cada parte del sistema de vigilancia submarina. Su objetivo es determinar qué componentes son más vulnerables, qué amenazas pueden afectarlos y qué impacto tendrían en la operación del puerto.
Esta herramienta facilita priorizar medidas de seguridad y asignar recursos de protección de forma más eficiente.
Elementos de la matriz de riesgos
- Subsistema: Parte del sistema analizado (sensores, comunicaciones, control, infraestructura).
- Amenaza: Evento o acción que puede afectar al subsistema (ataque, fallo técnico, sabotaje).
- Probabilidad: Posibilidad de que la amenaza ocurra.
- Impacto: Consecuencias que tendría el incidente sobre la operación o seguridad del sistema.
- Nivel de riesgo: Resultado de combinar probabilidad e impacto.
- Medidas de mitigación: Acciones destinadas a reducir o controlar el riesgo.
Marco regulatorio español
El marco regulatorio español establece las normas y directrices que garantizan la seguridad y protección de infraestructuras críticas, incluidos los sistemas industriales y tecnológicos utilizados en entornos portuarios.
Estas regulaciones definen responsabilidades, medidas de protección y procedimientos para prevenir, detectar y responder a incidentes que puedan afectar a servicios esenciales.
Elementos principales del marco regulatorio
- Protección de infraestructuras críticas: Normativa destinada a identificar y proteger instalaciones cuya interrupción tendría un impacto significativo en la seguridad o en la economía.
- Ciberseguridad en sistemas industriales: Regulaciones orientadas a proteger redes, sistemas de control industrial (ICS) y datos frente a ataques o accesos no autorizados.
- Gestión de riesgos y seguridad operativa: Exigencia de análisis de riesgos, planes de seguridad y medidas de prevención en infraestructuras estratégicas.
- Coordinación institucional: Colaboración entre administraciones públicas, organismos de seguridad y operadores de infraestructuras críticas.
- Cumplimiento normativo y auditorías: Supervisión del cumplimiento de las medidas de seguridad mediante controles, revisiones y auditorías periódicas.
Control de accesos
El control de accesos es un elemento fundamental para garantizar la seguridad de un puerto. Su objetivo es asegurar que solo personas, vehículos y mercancías autorizadas puedan entrar en las zonas restringidas, evitando intrusiones o actividades no autorizadas.
En el caso del Puerto de Barcelona, el control de accesos combina medidas físicas, tecnológicas y operativas gestionadas por la autoridad portuaria y las fuerzas de seguridad.
Elementos principales del control de accesos
- El puerto dispone de diversas puertas de acceso (por ejemplo, 29, 30, 31 o 33) que conectan con diferentes terminales y zonas logísticas. Cada acceso dirige el tráfico hacia áreas específicas como terminales de contenedores, graneles o zonas logísticas.
- La Policía Portuaria supervisa las entradas y controla el cumplimiento de la normativa de seguridad.
- Sistemas tecnológicos de identificación. Uso de tarjetas de acreditación, códigos QR y lectores automáticos en los carriles de acceso, cámaras de reconocimiento de matrículas que activan automáticamente las barreras de entrada.
- Videovigilancia y monitorización. El sistema de seguridad integra más de 200 cámaras CCTV que cubren gran parte del recinto portuario. Los sistemas de videovigilancia, control de accesos y detección de intrusiones se gestionan desde una plataforma centralizada de seguridad.
- Automatización y digitalización
Acceso remoto, Jump Servers, control de proveedores y segmentación de red
En los sistemas industriales y de vigilancia portuaria es frecuente que técnicos internos o proveedores externos necesiten acceder a los sistemas para mantenimiento, monitorización o actualización. Para reducir riesgos de seguridad, este acceso debe gestionarse mediante mecanismos controlados y seguros.
Acceso remoto
El acceso remoto permite conectarse a los sistemas de control o supervisión desde ubicaciones externas.
- Solo debe permitirse a usuarios autorizados y autenticados.
- Uso de VPN seguras para proteger la comunicación.
- Registro y monitorización de todas las conexiones realizadas.
- Restricción de acceso únicamente a los sistemas necesarios para cada usuario.
Jump Servers (servidores de salto)
Los jump servers actúan como punto intermedio entre la red externa y los sistemas críticos. Funcionan como puerta de acceso controlada hacia redes industriales o sistemas sensibles y permiten registrar y supervisar todas las sesiones de acceso remoto. Asimismo, evitan que usuarios externos se conecten directamente a los sistemas ICS o SCADA facilitando aplicar controles adicionales de seguridad (autenticación fuerte, auditorías).
Control de proveedores
Muchos sistemas industriales requieren soporte técnico de fabricantes o empresas externas, por lo que es necesario gestionar cuidadosamente su acceso.
- Acceso limitado únicamente a los sistemas necesarios para su trabajo.
- Uso de credenciales temporales o sesiones supervisadas.
- Registro de actividades realizadas durante el mantenimiento.
- Definición de procedimientos y acuerdos de seguridad con los proveedores.
Segmentación de red
La segmentación consiste en dividir la red en zonas separadas, con distintos niveles de seguridad.
- Separación entre red corporativa (IT) y red industrial (OT).
- Uso de firewalls o gateways para controlar el tráfico entre segmentos.
- Limitación de la comunicación solo a los servicios necesarios.
- Reducción del impacto de incidentes de seguridad, evitando que se propaguen a todo el sistema.
