seguritecnia 408

20 SEGURITECNIA Mayo 2014 Seguridad en Puertos Ahora nos volvemos a acordar de la astucia de Sherezade, que consiguió sa- lir airosa a pesar del abrumador riesgo al que se enfrentaba. Nuestras contra- medidas deberán formar una nube en- trelazada actuando de forma imbricada y sinérgica. Después de nuestro análisis de riesgos, lo siguiente que necesitamos, por tanto, es una herramienta de gestión de alto nivel que sea capaz de responder al reto de nuestra heroína y, como ella, de orga- nizar y sacar el máximo partido de todas las contramedidas imaginables, con un grado de integración que sea práctica- mente imposible de descifrar y aislar por nuestros malhadados visires y que pa- rezca que no tienen principio ni fin y que siempre encuentren una más cuando se crean que ya habían conseguido traspa- sar el ansiado umbral. Esta herramienta no es más que un Sistema Avanzado de Mando y Control que, aunque pu- diera parecer de ciencia ficción y fuera de nuestros alcances, hoy día, y gracias a la evolución de las tecnologías que aba- ratan cada vez más los nuevos produc- tos, podemos encontrar lo que nece- sitamos si tenemos claro lo que quere- mos buscar. Eso sí, no intentemos poner grandes músculos sobre un viejo cora- zón por muy buenos servicios que nos haya prestado en su glorioso pasado. No se pueden bloquear las mil y una puertas, pero no cabe duda de que, con un poco más de esfuerzo y comprensión por parte de todos, se podrían gestionar más eficientemente a pesar de las enor- mes dificultades que ello conlleva. S tivos. Esperemos, al menos, que tenga- mos el mismo cuidado con algunos de los ciberactivos y ciberpasillos de ma- yor trascendencia y les protejamos con la misma preferencia que se protegen otros activos y accesos físicos de especial valor y riesgo. La astucia de Sherezade Los puertos son mundos muy com- plejos y permeables, como ya hemos comentado, y después de la preocu- pación y desasosiego que nos puede causar el pensar que tendremos que proteger tantas puertas, tal vez pen- semos que más nos valdría enrocar- nos en una pequeña y defendible for- taleza y dejar el mundo exterior como algo irremisiblemente fuera de control. Nada más lejos de nuestras obligacio- nes y posibilidades. Tenemos al alcance de la mano las herramientas que nos pueden servir para nuestros propósitos, es cuestión de que estemos dispues- tos a abordar el tema de una forma ac- tiva y responsable. Para ello, lo primero sería realizar un verdadero análisis glo- bal de riesgos y vulnerabilidades, que no esté contaminado de antemano por la idea de buscar una solución práctica- mente preconcebida que se adapte a los medios que ya conocíamos, y me- jor conocidos aún por nuestros enemi- gos, o que acabamos de conocer y nos han deslumbrado por su nueva tecno- logía y aparente eficacia. Las contrame- didas necesarias ya aparecerán en su momento cuando conozcamos nues- tros riesgos. corresponde sobre las aguas bajo ju- risdicción del puerto, tanto las interio- res como los fondeaderos. Esta embar- cación nos permitirá el empleo de bu- zos, la actuación sobre buques o incluso la rápida intervención en cualquier parte del puerto usando la vía marítima como un multidireccional atajo. Ahora, hemos dejado deliberada- mente para el final las puertas que creo que son la verdadera piedra angular, y al mismo tiempo talón de Aquiles, de to- dos los modernos sistemas de seguri- dad. Las puertas del cibermundo. Las puertas multidireccionales que abren in- distintamente el acceso al cielo o al in- fierno. Las puertas, a veces desprecia- das por puro desconocimiento de su existencia, que podríamos llegar a pen- sar que pueden autoprotegerse debido a su propia complejidad y así permitir- nos permanecer tranquilos en un falso limbo. De lo que sí podemos estar segu- ros, porque así nos lo demuestran con- tinuamente, es de que los amigos de lo ajeno conocen y manejan esas puertas con total destreza y soltura, como an- tiguamente los viejos contrabandistas conocían toda la red de túneles y ata- jos para entrar y salir impunemente de puertos y ciudades acarreando su botín. Ya hemos hablado en otros momen- tos con profusión, y en esta misma re- vista, de la importancia de la cibersegu- ridad y de su estrecha y unívoca inte- racción con el resto de las disciplinas de seguridad. Creo que ya no hace falta re- calcar que esta forma parte por derecho propio de cualquier Plan de Seguridad que pretenda realmente oponerse a las amenazas que nos acechan, más allá de querer servir meramente para sortear el trámite legal y falsamente tranquilizador de disponer de un documento que acre- dite que hemos “cumplido” con nuestra responsabilidad. Por tanto, quisiera aquí apuntar sobre la existencia de esas puer- tas y la innegable necesidad de custo- diarlas como un acceso más que puede llegar a ser la puerta de los demás acce- sos. Eso sí, como en todo acceso, no en- contraremos con el dilema de compagi- nar la suficiente diligencia de paso con la necesaria salvaguarda de nuestros ac-

RkJQdWJsaXNoZXIy MTI4MzQz