Complejidad y Seguridad Integral e Integrada


El ejercicio de estudios y análisis sobre las implicaciones entre las ciencias de la complejidad y sus vastas aplicaciones hace irreversible el proceso de convergencia de la seguridad integral e integrada, especialmente en su aplicación a las infraestructuras críticas, revelando aspectos importantes a tratar desde una nueva perspectiva.

Manuel Sánchez Gómez-Merelo
Consultor Internacional de Seguridad

Yaneer Bar-Yam define ciencias de la complejidad como el estudio de sistemas con muchos componentes interdependientes. Y Melanie Mitchell determina que un sistema complejo es uno en el que grandes redes de componentes carentes de cualquier tipo de control centralizado y que obedecen reglas de operación simples, presentan un comportamiento colectivo complejo, sofisticado procesamiento de información y, finalmente, adaptación mediante aprendizaje o evolución.

Así, ejemplos de sistemas complejos pueden ser el cerebro, los sistemas financieros, las redes sociales, los ecosistemas, y el sistema climático de nuestro planeta, por mencionar solo algunos.

Complejidad y seguridad hoy

Otros cambios de sistemas complejos, desarrollados y experimentados en el escenario internacional, son el proceso de globalización, la revolución científico-tecnológica y los propios cambios político-sociales que se han producido en las últimas décadas.

En este contexto, es impactante comprobar la complejidad de los desafíos actuales para la defensa y seguridad del siglo XXI, desde las graves repercusiones del cambio climático, hasta la evolución del terrorismo y delincuencia trasnacional, que están haciendo difusa la posibilidad de tener una base de estudio más clara y diferenciada de estos conceptos.

Hoy la actividad empresarial se basa más que nunca en la tecnología, lo que conlleva la proliferación de plataformas y sistemas de los que dependemos para realizar nuestras actividades eficazmente y garantizar el funcionamiento de nuestras infraestructuras críticas.

Pero ¿por qué la complejidad es la causa de nuevos desafíos para la seguridad y cómo debemos afrontarlos?

Porque la complejidad es un obstáculo para la eficacia y la eficiencia en la seguridad.

Estamos ante una nueva generación de amenazas sofisticadas como señala el hecho de que, por ejemplo, ahora, los cibercriminales disfrutan de un acceso superior: los virus y ataques son más sofisticados y explotan las vulnerabilidades con la intención explícita de apoderarse de datos valiosos.

Así, según el nivel de consecuencias en la infraestructura atacada y su grado de sofisticación y determinación, los requisitos de seguridad de TI de cualquier empresa normal hoy constituyen todo un nuevo reto. El punto de partida de muchos de los ataques lanzados hoy en día consiste en explotar las vulnerabilidades de las aplicaciones de uso común.

Cuanto más complejas sean las tecnologías de seguridad y más tiempo tarden en aplicarse los cambios, mayor será el coste de la seguridad y menor la eficacia y rentabilidad de la inversión.

Ante este nuevo escenario, por ejemplo, la Organización para la Seguridad y la Cooperación en Europa (OSCE), desde su fundación en Helsinki (1975) y con su decálogo de diez principios inscritos en el derecho internacional, la cooperación y las medidas de confianza mutua, recogió tempranamente esta necesidad al transitar hacia una visión más integral de la seguridad dibujada en tres dimensiones: político-militar, económica y medioambiental, y humana.

Seguridad integral y complejidad

Es indispensable ofrecer un nuevo enfoque a las empresas, que son conscientes de las necesidades que deben cubrir. Este planteamiento ha de ir más allá de las normas y las restricciones convencionales y permitir a los equipos de TI con pocos recursos crear y gestionar un sistema de seguridad de TI mucho más profundo y exhaustivo.

Por otro lado, la complejidad de factores que intervienen en el proceso de la puesta en marcha de una política global sobre la seguridad y la defensa, es una cuestión que debe ser estudiada desde todas sus dimensiones y a través de distintas disciplinas que cubran los diversos vértices de un polígono de por sí irregular.

Aunque “integración” es un término sobreutilizado en el sector de TI, es fundamental para mejorar la posición de seguridad. Esto permite a las empresas, por fin, lograr altos niveles de protección en un entorno de TI complejo y altamente cambiante pero con requisitos de formación y conocimientos especializados mínimos.

Las que antes se consideraban tecnologías complejas, caras y difíciles de gestionar son, hoy en día, una realidad accesible para todas las empresas independientemente de su tamaño y recursos disponibles.

No obstante, la seguridad también se complica debido al problema de la protección habitualmente incompleta. Si cada sistema sólo se enfoca en una pequeña parte del problema, luego le toca a la empresa averiguar cómo hacer trabajar estos sistemas juntos y hacer que funcionen eficazmente para cumplimentar todos los objetivos. Habitualmente, cada uno de estos sistemas tiene su propia consola de gestión y control, su propia terminología, sus propias políticas, sus propias alertas. Esto no es aceptable frente a la exigencia de convergencia e integración actual.

Tratando de dar sentido a todos esos sistemas dispares aparecieron los SIEMs (Security information and event management) o los PSIMs (Physical Security Information Systems) que reúnen las alertas e incidencias de múltiples sistemas y tratan de organizar, gestionar y mostrarlos de una manera eficaz y amigable.

Por todo ello, la entidad y, sobre todo, las infraestructuras estratégicas y críticas del presente exigen una notable transformación del diseño, aplicación y gestión de las soluciones de seguridad y de conformidad. Esto requerirá la colaboración con un nuevo tipo de partners en seguridad. Este nuevo partner, conocido como un proveedor de valor añadido en seguridad integral, asumirá el sólido liderazgo que se necesitaba en el ámbito de la Seguridad con mayúscula.

Dicho liderazgo exigirá amplia experiencia en seguridad avanzada y en TI, además de los recursos y el compromiso necesarios para dar soporte a esta nueva visión de la seguridad y de la conformidad.

Con su colaboración, los nuevos partners de seguridad integral e integrada deberemos de resolver tres desafíos:

  • Redefinir y simplificar la gestión de riesgos para suministrar unas pautas claras sobre el modo de minimizar y equilibrar riesgos, complejidad y costes en un entorno en constante cambio.
  • Ofrecer un marco de seguridad de amplio espectro y el correspondiente catálogo de soluciones que incluya lo más avanzado en investigación e innovación en sistemas y servicios de seguridad para facilitar una flexibilidad óptima en el despliegue de dichas soluciones, integradas de modo transparente y basadas en “la continuidad del negocio” y
  • Comprimir y simplificar el ciclo de vida de los riesgos, para reducir los costes y la complejidad de modo durable y sostenible.

En el mismo sentido pero distinta posición, están los fabricantes de sistemas y plataformas, que asumen el papel de proveedor de seguridad, pero que esperan hasta que estas soluciones se consagren en el mercado antes de integrarlas como funciones en plataformas, servidores y aplicaciones. Aunque, en muchos casos, carecen de la necesaria experiencia altamente especializada para suministrar la tecnología más actual o poder orientar a los responsables de TI en estrategias de seguridad y conformidad, sobre todo, en su aplicación a las infraestructuras críticas.

En resumen, dicha transformación deberá de integrar las tecnologías de la seguridad en la infraestructura de TI y en los procesos de funcionamiento. Esto permitirá mayor y mejor control y, como si fuera un activo corporativo más, sobre la seguridad, facilitando la gestión de ésta y de la conformidad, reduciendo los costes y ajustando TI a los crecientes requisitos de la empresa.

Seguridad y conformidad

En cualquier caso, algunas preguntas son prioritarias: ¿Cómo dominar el control de la gestión de riesgos y de la continuidad del negocio o funcionamiento? y ¿Cómo mejorar la adaptabilidad y lograr un equilibrio aceptable y sostenible entre los riesgos, la complejidad y los costes si los requisitos de seguridad y conformidad son cada vez mayores?, teniendo en cuenta que hemos de tener conformidad: con las amenazas cambiantes; las normativas cambiantes; las tecnologías cambiantes; la economía cambiante; los requisitos de las infraestructuras cambiantes.

En definitiva, las infraestructuras deberán adaptarse cada vez con más rapidez a las condiciones cambiantes de su entorno.

Todas las fuerzas impulsoras del cambio descritas anteriormente hacen que la seguridad y la conformidad sean unos objetivos, unos retos difíciles de lograr su adecuada planificación. Estas serán, especialmente, responsabilidades de los CIOs para equilibrar los riesgos, la complejidad y los costes.

Formación para la complejidad

En el ámbito académico estos nuevos desafíos implican fomentar la capacitación para la complejidad y el cambio permanente. Esto impone partir reconociendo que sólo a través de la intersección de diferentes disciplinas de la seguridad y la defensa seremos capaces de posibilitar la visión holística, es decir, de la participación público-privada.

Esto lleva a promover un modelo de capacitación especializada que ponga al sujeto proactivamente en el centro de su formación y fortalezca las competencias genéricas y profesionales en las que se enmarcan el saber hacer y emprender de un especialista en este área.

Responder a una reinvención y evolución de los riesgos y amenazas requiere, obligatoriamente, de un capital humano formado para la complejidad.

El perfil de este nuevo especialista con una educación para la complejidad en seguridad y defensa, debe apuntar fuertemente a la capacidad de análisis y síntesis, en razonamiento crítico en la toma de decisiones y en capacidad de adaptación a nuevas situaciones pero, sobre todo, a estar abierto permanentemente a aprender a pensar y pensar para aprender y emprender.

Esta entrada fue publicada en Formación en Seguridad, infraestructuras críticas, Manuel Sánchez Gómez-Merelo, seguridad, seguridad corporativa, seguridad integral, seguridad pública, seguridad privada. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s