Segurilatam 004
Primer cuatrimestre 2017 29 artículo técnico Infraestructuras estratégicas herramientas excelentes para la eje- cución de un programa de seguridad completo. Sólo se requieren dos co- sas: colaboración para que los sensores transmitan sus datos a una plataforma central que tenga la capacidad de in- tegrarlos, gestionarlos y presentarlos de forma útil al tomador de decisiones para que puedan ser analizados, y así generar inteligencia que permita pre- venir incidentes, y proteger las infraes- tructuras críticas de una forma más efi- ciente y a un menor costo. De estas dos cosas, la colaboración tendría que estar coordinada por un ente regulador que indique los proto- colos de comunicación y un listado de los datos que deberían ser comparti- dos a la plataforma central. Seguridad física y lógica Cumplir con las funciones mencio- nadas puede parecer una tarea titá- nica; sin embargo, en la actualidad se cuenta con una ventaja: la tendencia en seguridad es que la frontera que se- para las seguridades física y digital se desvanezca cada vez más. Y el ritmo al que se desvanece es más rápido de lo que la mayoría de la gente cree. Los sistemas físicos de operación de las infraestructuras críticas dependen cada vez más de plataformas tecno- lógicas, que, a su vez, lo hacen de los sistemas de información que dan sus- tento a los datos transmitidos por sen- sores, cámaras, control de acceso, etc. Más aún, las barreras físicas cada vez requieren más tecnología para ofre- cer un nivel de seguridad mayor. Por ejemplo, no es lo mismo un enrejado que sólo protege pasivamente a otro que avisa cuando intentan escalarlo o cortarlo y que incluso pueda dete- ner transmisiones digitales en un mo- mento dado. Esta tendencia tiene una consecuen- cia importante que es la convergen- cia en el ciberespacio de las tecnolo- gías de la información, las tecnologías de operación, las telecomunicaciones y las tecnologías de safety y security . Esta convergencia nos abre la puerta a un mundo donde los sistemas tecno- lógicos generan una enorme cantidad de datos, los cuales, si son bien gestio- nados y si las relaciones entre ellos se trabajan y se presentan a los operado- res y tomadores de decisión de forma adecuada, nos permitirán: Hacer el trabajo actual de comando y control. Obtener reportes y consciencia si- tuacional con mayor precisión y en tiempo real. Gestionar métrica para mejorar el tra- bajo de prevención, protocolos de actuación y de manejo de incidentes. Autoevaluarse y facilitar la goberna- bilidad de la seguridad de las infraes- tructuras críticas. Inf luenciar los cambios necesarios para mejorar la seguridad y gestio- narla en medio de los cambios que pudieran generarse, por ejemplo, por nuevas políticas, reformas o evolu- ción de tecnologías. Utilizar el poder de cómputo y la co- rrecta gestión de datos de la plata- forma para diseñar herramientas de optimización para mejorar los pro- gramas y las estrategias de seguridad. Capacidades aumentadas El futuro de la protección de las in- fraestructuras críticas no radicará en mejores cámaras o sensores más pre- cisos, ni tampoco se buscará la com- pleta automatización de la seguridad por robots o inteligencias artificiales, al menos durante algunas décadas. El futuro estará marcado por una nueva era donde las tecnologías no sustituyan al ser humano, sino que aumenten sus capacidades. De este modo, las máquinas harán lo que sa- ben hacer bien, que es realizar cálcu- los rápidos con una enorme cantidad de datos y el ser humano seguirá ha- ciendo las actividades en las cuales su- pera por mucho a las máquinas: el des- cubrimiento de patrones y la toma de decisiones basadas en la intuición. Estas tecnologías dependerán de plataformas tecnológicas capaces de integrar los datos generados por la gran mayoría de tecnologías existen- tes, de gestionar estos enormes volú- menes de datos no para su almace- namiento sino para su visualización en tiempo de real, de forma que los operadores y tomadores de decisio- nes puedan relacionar datos que antes permanecían aislados o únicamente al- macenados. Al escribir este artículo utilicé toda la gran maquinaria de la protección de infraestructuras críticas, simplemente teniendo encendido mi ordenador y disfrutando de mi café.
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1