Primer cuatrimestre 2016
41
artículo técnico
Infraestructuras estratégicas
a sus elementos críticos. Este punto
es crucial, ya que, una vez se activa la
alarma, cualquier tipo de ayuda tardará
un tiempo considerable en llegar, por
lo que un aspecto esencial del diseño
de seguridad será establecer los me-
dios de protección necesarios para re-
trasar cualquier ataque el tiempo sufi-
ciente para que la ayuda llegue antes.
Con esto en mente, se deberá elaborar
un diseño de la seguridad perimetral
concéntrico o por niveles que exigirá a
los atacantes dedicar un tiempo consi-
derable para superarlo.
Protección de las vías de acceso
Si se dispone de una adecuada protec-
ción perimetral, la cantidad de vías de
entrada a la infraestructura será limi-
tada. Para protegerlas se deberá tomar
en consideración la limitación y
securi-
zación
de los puntos de entrada, redu-
ciéndolos al máximo posible utilizando
elementos de protección como barre-
ras de detención y sistemas de control
de vehículos y personas o el personal
de seguridad.
Detección temprana
La detección temprana permite op-
timizar el tiempo de protección que,
como se ha visto, es muy valioso. Su
elemento principal es el sistema de
videovigilancia, cuyo dimensiona-
miento debe adaptarse a las caracte-
una planificación a corto, medio y largo
plazo y que persiga un objetivo de pro-
tección que posibilite reducir el riesgo a
un nivel asumible.
Situándonos de nuevo en la perspec-
tiva de una infraestructura crítica que se
encuentre aislada, con dificultad de ac-
ceso y opciones limitadas de comuni-
cación, nuestro plan de protección de-
berá tener en cuenta aspectos como
los controles de accesos e intrusión, la
gestión del tiempo en caso de ataques,
la protección de las comunicaciones, la
seguridad perimetral y de las personas,
la gestión de alarmas, el personal de se-
guridad o la videovigilancia.
A continuación se detallan algunos
elementos claves para la protección de
las infraestructuras objeto de este ar-
tículo.
Protección contra ataques e intru-
siones
En primer lugar, dado que la protección
de infraestructuras críticas nace como
respuesta a ataques intencionados, co-
bra especial relevancia la protección fí-
sica, lo que implica analizar itinerarios o
rutas de ataque y diseñar la protección
perimetral.
Respecto al análisis de los itinerarios
de ataque, habrá que valorar la oro-
grafía y los accidentes geográficos, los
medios de entrada a la infraestruc-
tura y el tiempo necesario para llegar
tión de riesgos global de la empresa.
Otra de las características deseables del
análisis es que sea multidisciplinar, es
decir, que valore todos los aspectos de
la seguridad (física, electrónica y lógica),
así como los riesgos asociados a los
proveedores y terceros, a la propia orga-
nización e incluso a las personas.
Cuando se evalúan los riesgos de
una infraestructura aislada, el ele-
mento más importante es el análisis
de las condiciones del entorno. Si se
está analizando una plataforma en el
mar a muchos kilómetros de la costa,
las condiciones climáticas, la distancia
y el tiempo que tardaría en llegar cual-
quier tipo de ayuda y las posibilidades
de evacuación y defensa son elemen-
tos claves para determinar los riesgos
y las medidas de seguridad que se de-
ben implantar. En una infraestructura
en medio de la montaña o en una selva,
la orografía, la situación, los incidentes
geográficos que la limitan (como ríos,
montañas o acantilados), la accesibili-
dad o la distancia y el tiempo que tar-
daría en llegar la ayuda serán los facto-
res que determinarán la estrategia de
protección.
Otro elemento clave será el análisis
de la situación social y política del país
donde se encuentra la infraestructura
y que, cuando se ponga en el contexto
de los servicios que presta nuestra
compañía o el sector en el que opera,
permitirá identificar riesgos sociopolíti-
cos de extrema importancia. Si se opera
en un país en situación de guerra civil o
con un grupo rebelde, los pozos petro-
líferos o las refinerías que suministran
el combustible necesario a un ejército
pueden ser un objetivo con una alta
probabilidad de ser atacado.
Plan de protección
Una vez se analicen los riesgos será ne-
cesario definir una estrategia de protec-
ción basada en un análisis de coste/be-
neficio que permita una toma de deci-
sión óptima. La implantación de todas
las estrategias adoptadas debe formar
parte de un plan de protección en el
que se tengan en cuenta todos los as-
pectos de seguridad, que contemple