40
Primer cuatrimestre 2016
artículo técnico
Infraestructuras estratégicas
C
ibercrimen,
hacktivismo
, ac-
tivismo, mafias, desastres na-
turales, guerras civiles, terro-
rismo, virus informáticos e incluso la
competencia: los factores que amena-
zan a una empresa son cada vez más,
por lo que la seguridad de los servicios
que presta suponen un reto cada día
más desafiante. A raíz de los atentados
del 11-S en EEUU, la conciencia del peli-
gro fue mayor y a los retos a los que se
enfrentan las organizaciones hubo que
añadir la protección de las infraestruc-
turas que brindan servicios esenciales a
la ciudadanía.
Las infraestructuras críticas conlle-
van numerosos desafíos, entre ellos
uno especialmente retador por su na-
turaleza: la protección de aquellas que
se encuentran aisladas, con difícil ac-
ceso y pocas facilidades de comuni-
cación. Las plataformas petrolíferas en
el mar, las instalaciones de extracción
de petróleo en el desierto o las plantas
que extraen gas en el Amazonas son
un claro ejemplo.
En las noticias aparecen casos de ata-
ques a este tipo de infraestructuras.
Ha-
ckers
o grupos rebeldes que atacan pla-
taformas petrolíferas y causan cuantiosas
pérdidas económicas o de producción
e incluso de vidas humanas. El ataque a
la plataforma petrolífera frente a la costa
de Bakassi (Camerún) demuestra la im-
portancia de proteger este tipo de in-
fraestructuras y de los graves daños que
pueden ocasionar tanto a las empresas
como a la sociedad.
Con una conciencia total de esta si-
tuación, y la voluntad férrea de prote-
ger estas infraestructuras, la pregunta
que se hace un CSO es: ¿qué debo ha-
cer para protegerlas? Intentaremos arro-
jar un poco de luz sobre la oscura som-
bra que proyecta dicha cuestión.
Análisis de riesgos
Para empezar, se hace necesario hablar
del elemento inicial y base del ciclo de
la seguridad: el análisis de riesgos. Se
debe comenzar realizando un análisis
que permita adquirir un conocimiento
profundo de la infraestructura, los ele-
mentos que la componen, el estado en
el que se encuentra, el entorno que la
rodea y los riesgos que la amenazan.
El análisis ha de ser formal y estar ba-
sado en una metodología estándar y
probada, de forma que los riesgos pue-
dan compararse e integrarse en la ges-
Alejandro Conde Pedromingo
Jefe de Consultoría de Seguridad Integral de Telefónica Ingeniería de Seguridad
Protección de infraestructuras críticas
aisladas