seguritecnia 447

112 SEGURITECNIA Noviembre 2017 ARTÍCULO TÉCNICO Protección de Infraestructuras Críticas y Estratégicas seguridad de la información con ex- celentes resultados. Así, no nos queda otra que plantear- nos los, a veces, difusos límites entre lib- ertad y seguridad o entre transparencia y protección de la información. Uno de los más claros ejemplos que suele darse con algunos operadores es que se en- cuentran cogidos entre diferentes nor- mativas nacionales, europeas o inter- nacionales. Tal es el caso de la Direc- tiva 2003/4/CE sobre la obligatoriedad de proporcionar toda la información detallada que se solicite con la excusa de que pudiera afectar a temas me- dioambientales y ser utilizada para exi- gir detalles que afectarían gravemente a sistemas de seguridad de alguna in- fraestructura crítica. Eso sí, los que la ex- igiesen obviarían que en el artículo 4 de dicha directiva se especifican una serie de excepciones que van totalmente en consonancia con la protección de las in- cierta cordura si fuese necesario, decide incluir en la normativa PIC la obligato- riedad de utilizar ciertos controles con la información más sensible. No siempre ha ocurrido así. Y un buen ejemplo de ello es el caso de la normativa de seguridad en puertos marítimos, que, en su Real Decreto 1617 de 2007 sobre medidas para la mejora de la protección de los puertos y del transporte marítimo, repite hasta la sa- ciedad la importancia de mantener la confidencialidad de la información de seguridad, incluso de las inspecciones y ejercicios, pero sin llegar a exigirla de forma oficial. Por ello, los resultados han dejado que desear en este aspecto y en muchos casos la normativa no ha sido suficientemente bien tenida en cuenta hasta que, por fin, se han tomado las riendas con firmeza y se han sumado a la iniciativa de la PIC, impulsando la implantación de las clasificaciones de mismo y alguno más como el blanco para poder abarcar más posibilidades. Por ello, hablaremos aquí solamente de las clasificaciones oficiales. Uno de los detalles que más sor- prende al empezar esta lidia es la an- tigüedad de algunas normas que la ri- gen –como la Ley sobre Secretos Ofi- ciales de 1968, modificada en parte en 1978– y que aun así continúan perfecta- mente vigentes y han sido complemen- tadas por diversas resoluciones, normas y orientaciones redactadas por el Cen- tro Nacional de Inteligencia (CNI) y que se integran en la normativa de la pro- tección de las infraestructuras críticas (PIC) como un conjunto bastante bien estructurado. Información Empezaremos con algo tan sencillo y, por desgracia, controvertido como el porqué de todo este embrollo, la nece- sidad de complicar los sistemas de tra- bajo y las comunicaciones, de tener que invertir –no mucho, la verdad– en me- dios y procedimientos que nos permi- tan un cierto control de la información y de evitar que aviesos ojos no autoriza- dos se posen sobre ella. Al respecto, no hay que olvidar que nos estamos refi- riendo a infraestructuras de enorme im- portancia que pueden ser objetivo de actos malintencionados, especialmente terroristas, que debemos prevenir. No todo el mundo es consciente de la importancia que tiene la infor- mación, hasta la más simple y aparen- temente inofensiva, para un enemigo que se empapa de todo lo que cae un su mano para preparar sus acciones con el mayor conocimiento posible. Tam- bién hemos de tener en cuenta que no todas las personas entienden que haya que ponerse el casco al conducir una moto o el cinturón de seguridad en el coche y que tales conductas no afec- tan solo al inconsciente de turno, sino que sus consecuencias pueden perju- dicar al resto de la sociedad. Por eso, el Estado, en un intento de ejercer sus re- sponsabilidades, concienciar e imponer No nos queda otra que plantearnos los, a veces, difusos límites entre libertad y seguridad o entre transparencia y protección de la información

RkJQdWJsaXNoZXIy MTI4MzQz