Seguritecnia 489

/ Septiembre 2021 30 Control y gestión de alarmas el nivel de criticidad de las incidencias de seguridad que maneje. Todo ello po- dría ser supervisado por una entidad de certificación y de control, que daría visi- bilidad a que las garantías de calidad y seguridad que propone la empresa son reales. Este marco permitiría el desarrollo de empresas que, al no disponer de eleva- das barreras de entrada, podrían parti- cipar en el sector, seguramente compe- tiendo en especialización y no solo en precio. Incluso podrían posiblemente abrazar las nuevas tecnologías que, a día de hoy, permiten evadir la contrata- ción de servicios de CRA. Porque, al fin y al cabo, todo ciudadano tiene derecho a acudir a la seguridad pública. costosas medidas de seguridad física. Además, este negocio basado en plata- formas debería integrar toda la informa- ción posible vinculada con la incidencia global de seguridad, pudiendo conec- tarse la arquitectura de la CRA a otras plataformas, interfaces y servicios que ayuden a la identificación del problema y a su rápida comunicación. Quizás la manera de poder adoptar esta verdadera transformación sería liberalizando las medidas y los condi- cionantes en la prestación del servicio. Las empresas CRA deberían poder esta- blecer sus servicios y la arquitectura de sistemas a través de un plan tecnológi- co, con un análisis de riesgos que derive en la adopción de medidas acordes con de seguro, cuyo coste se encuentra mu- cho mejor calculado por las empresas especializadas en monetizar los riesgos: las aseguradoras. Esta arquitectura básica, además de no ser segura, no es un producto diferen- cial ni permite integrar nuevos servicios. Por lo tanto, a pesar de ser posiblemente la más común en las CRA, a mi enten- der no es la que debe ser responsable de la captación de información real y verificada de incidentes de seguridad globales. Disponer de una arquitectura de sistemas adecuada para este propó- sito implica la adopción de sistemas de información y comunicación, sin condi- cionantes en el desarrollo del servicio ni en las medidas a adoptar para la pro- tección de la arquitectura y el espacio de trabajo. Quizás se deberían poder conectar otro tipo de dispositivos con la debida justificación, con posibilidad de comunicación a FCSE. Además, se de- bería poder deslocalizar la ubicación de los servidores informáticos y reducir las medidas físicas del puesto de trabajo. Si lo comparamos con otras platafor- mas tecnológicas, la plataforma CRA está muy condicionada. Otras del ámbi- to IT que también son estratégicas para las organizaciones no se encuentran en un marco regulador de prestación de servicio tan concreto. Transformación Las empresas CRA deberían poder adop- tar una transformación para integrar las comunicaciones y los alojamientos de sistemas más seguros, redundados, en soluciones híbridas de cloud , y con altas medidas de ciberseguridad tanto en el puesto de trabajo como en el perímetro de red y en las comunicaciones con los proveedores de receptoras cloud y de soluciones de gestión de la información. En contraprestación a esta inversión podrían flexibilizarse las obligatorias Las empresas CRA deberían poder establecer sus servicios y la arquitectura de sistemas a través de un plan tecnológico

RkJQdWJsaXNoZXIy ODM4MTc1