Jaime Durban, de Milestone Systems.
Jaime Durbán Díez de la Cortina Vertical Specialist EMEA Critical Infraestructures Milestone Systems

Protección de infraestructuras críticas PIC: cómo apoyarse en soluciones avanzadas de vídeo

Objetivo de una cámara de videovigilancia.

La sociedad moderna es cada vez más dependiente de las infraestructuras críticas. Y a mayor vulnerabilidad de los sistemas, mayor es el atractivo para los atacantes conscientes de su potencial catastrófico. Es por ello que, en los últimos tiempos, la inversión en la protección de infraestructuras críticas, tanto a nivel físico como digital, ha crecido tan rápidamente; y así seguirá en los próximos años.

Principales amenazas a las infraestructuras críticas

Los gobiernos y las organizaciones se enfrentan a amenazas generalizadas, lo que supone un riesgo para la infraestructura crítica. En este sentido, hay tres clases principales de amenazas: naturales (terremotos, tsunamis…), intencionadas (disturbios, bombas, robos, etc.) o accidentales (fallos en los sistemas, materiales peligrosos, roturas de tuberías…). Cada categoría requiere un enfoque individual, tanto para la seguridad física como para la digital.

Afortunadamente, el desarrollo de tecnologías como la termográfica, la Inteligencia Artificial o el reconocimiento facial está permitiendo detectar con mayor facilidad y rapidez muchas de las amenazas citadas anteriormente, entre otras.

Para proteger tanto los activos físicos como los digitales, los responsables deben centrarse en mantener a los intrusos fuera (tanto online como offline) y disponer de monitorización a tiempo real, con alertas que mantengan al equipo de seguridad al corriente de todos los posibles riesgos.

Dependiendo de la naturaleza de una instalación y operación (por ejemplo, si implica controlar varas áreas distribuidas, instalaciones o tuberías o si tiene muchos puntos de entrada y salida), algunos aspectos de la seguridad física serán más difíciles de controlar que otros. Por lo tanto, antes de invertir en cualquier estrategia nueva de seguridad o paquete tecnológico para respaldarla vale la pena realizar una auditoría completa de todos los riesgos, vulnerabilidades e infraestructuras actuales de su organización.

Tecnología inteligente

Entre otras herramientas de seguridad avanzadas, destacamos las principales: detección de intrusiones, térmica y de incendios, sistemas de monitorización de incidentes, monitorización del comportamiento, identificación de los equipos de protección individual, controles de acceso, gestión interna de vehículos, patrullas automáticas (a través de drones o algoritmos) y el control centralizado. Este último es indispensable para la gestión de múltiples instalaciones, ya que permite disponer de un punto centralizado en el que todas las personas vinculadas a la seguridad pueden acceder a los acontecimientos y monitorizarlos. En ese punto también se pueden almacenar imágenes para facilitar las investigaciones o para su análisis a fin de mejorar aún más la seguridad y las operaciones en el sitio.

Ya se están utilizando sistemas avanzados de videovigilancia, potenciados por los análisis y la tecnología de Inteligencia Artificial para mejorar tanto su seguridad física como digital.

Conclusiones

La clave para una estrategia de seguridad efectiva es, en todo caso, diseñar un plan adecuado a través de la inversión en una tecnología que se ajuste a los objetivos de seguridad considerando las amenazas, tanto en relación a la seguridad física como digital. Y, por último, aunque muy importante también, la formación y la concienciación de los empleados de la organización.

El desarrollo y la sofisticación de la tecnología de seguridad permiten que esta vaya asumiendo cada vez más tareas y facilitando que el equipo de seguridad esté al corriente de todos los acontecimientos que suceden a tiempo real. De esta forma, los ataques como WannaCry, los cortes de energía en Ucrania y el apagón europeo serán meros apuntes históricos de una época insegura.