
La seguridad electrónica y la Ley de Protección de Infraestructuras Críticas
Los organismos gestores de diferentes infraestructuras y sectores han estado sujetos a lo largo de los años al cumplimiento de normativas reguladoras en materia de seguridad. La Ley de Protección de Infraestructuras Críticas PIC viene a sumarse a esta base normativa para los operadores designados como críticos, y en muchos casos se interpreta como una barrera que frena nuestra actividad empresarial.
Si pensamos en la seguridad de manera aislada al resto de actividades empresariales, y basada en un enfoque tecnológico, consideraremos todas las actuaciones como trabas o impedimentos para nuestros procesos internos, identificando la seguridad como una unidad de costes. Sin embargo, en un enfoque orientado al negocio, los objetivos empresariales impulsan los requisitos para proteger la empresa.
La Ley PIC nos ofrece herramientas para la identificación de los activos críticos del operador y sus servicios esenciales, que son la base del conocimiento del modelo de madurez de la gestión de la seguridad y continuidad del negocio o servicio prestado, y sobre los que se sustentan las posteriores medidas tecnológicas, de procesos y organizativas, que permitirán realizar las operaciones diarias de forma eficaz. Una vez analizado el estado de madurez de la seguridad de nuestra infraestructura, podemos clasificarlo en tres diferentes niveles, conforme a la optimización de los procesos propios de seguridad y su alineamiento con la operación.
Tres niveles de seguridad para tres niveles de madurez:
- El nivel de madurez básico es un modelo de seguridad reactiva que responde a las incidencias de manera aislada. Los diferentes subsistemas de videovigilancia, control de accesos o detección de incendios no se comunican entre sí, presentan dificultad de crecimiento y lenta respuesta a las incidencias. Estamos ante sistemas que han sido implantados de forma desordenada y sin una política de seguridad integral.
- En el segundo nivel de madurez las soluciones tecnológicas de seguridad electrónica permiten la detección temprana de las incidencias, mejorando el tiempo reacción y obteniendo el control de los procesos de seguridad mediante procedimientos y políticas pre-establecidas. El resultado es una conciencia situacional y una gestión de la seguridad eficiente que además habilita la mejora de los procesos productivos. Una única herramienta de seguridad integrada por múltiples subsistemas, agnóstica al hardware y que incluye elementos funcionales para la mejora de la operativa de la actividad empresarial; sistemas de análisis de vídeo que mejoran la experiencia del cliente, controles de acceso automatizados que comparten la información con sistemas específicos de la operación para su mejora, o la unión del Security & Safety son ejemplos de cómo la tecnología puede ayudar en el desarrollo del negocio.
- En el tercer nivel convertimos el sistema de seguridad en un activo estratégico para la compañía, donde las funcionalidades PSIM y la información correlacionada entre los múltiples sub-sistemas (entre ellos la seguridad lógica) se posicionan como impulsor del negocio, convirtiendo los datos en información útil para la compañía. Un sistema inteligente que aprende de sí mismo para incorporar nuevos protocolos de prevención o mejorar los existentes, procedimientos de actuación automatizados que aumentan la resiliencia y optimizan el proceso de seguridad.
Este acercamiento a la estrategia de seguridad, que aborda la aplicación de la Ley PIC con un enfoque orientado al negocio, en el que la tecnología es un medio para proteger y mejorar los procesos empresariales, se posiciona como la opción más ventajosa para el crecimiento y mejora de la actividad de los negocios y organizaciones