Seguritecnia 518

/ Marzo-Abril 2026 50 Resiliencia de Entidades Críticas Madurez operativa La evolución razonable no consiste en elegir entre regulación o seguridad, sino en utilizar la primera para potenciar la segunda. Las entidades certificadoras buscan traducir el marco normativo en capacidades operativas verificables, facilitando la labor del responsable de seguridad al priorizar procesos esenciales, identificar dependencias y definir planes de actuación ante escenarios adversos. Sin embargo, en ocasiones, el eslabón más débil no se encuentra dentro de las paredes de la instalación y, por tanto, es vital endurecer la exigencia a terceros, exigir evidencias técnicas en la compra y validar periódicamente que los sistemas funcionan correctamente bajo presión. Dicho en otras palabras, la madurez empieza cuando la organización deja de preguntarse “¿qué me pedirán en la próxima auditoría?” y empieza a preguntarse “¿qué tendría que fallar para que mi servicio esencial se interrumpa, tanto en el plano físico como en el cibernético?”. Ese cambio de enfoque es el que convierte el cumplimiento en resiliencia. Certificar el producto Es en ese punto donde la conversación sobre productos y soluciones certificadas deja de ser secundaria. En infraestructuras críticas no basta con que la organización tenga un marco; importa también con qué tecnología decide materializarlo. Optar por productos certificados según el Grado 4 en Intrusión (UNE-EN 50131) y en Accesos (UNE-EN 60839), el ENS o la certificación LINCE, y estar incluido en su Catálogo de Productos y Soluciones TIC (CPSTIC), no solo avala la madurez técnica de las soluciones y productos, sino que también reduce la exposición al riesgo, minimiza las consecuencias y garantiza la continuidad del servicio. En Dorlet somos plenamente conscientes de ello; por eso, trabajamos constantemente por mejorar nuestros productos y soluciones, no con el objetivo de cumplir la norma, sino de ofrecer sistemas tan robustos como resilientes, capaces de evitar una interrupción en la operación crítica de nuestros clientes. Asimismo, sabemos que los límites entre la seguridad física y la ciberseguridad son cada vez más difusos. Por ello, hemos presentado recientemente SHeld, una solución de control de accesos cibersegura que cuenta con todas las comunicaciones punto a punto protegidas y cifradas. En otras palabras, todos los elementos que componen la instalación encriptan la información que envían, por lo que cualquier intento de robo de datos se produciría sobre comunicaciones ya cifradas. Cabe destacar que, hasta la fecha, es la primera y única solución de control de accesos incluida en el CPSTIC, una herramienta avalada por el Centro Criptológico Nacional (CCN). Pese a que contamos con todas estas certificaciones, volvemos al punto de inicio: contar con ellas es la base, pero no el límite. Por ello, desde nuestro departamento de I+D+i trabajamos constantemente para mejorar nuestras soluciones y no quedarnos en el mero cumplimiento, sino contribuir a proteger las infraestructuras críticas en la práctica. Usar la norma como base La conclusión es clara: la normativa importa, y mucho, porque eleva el suelo, ordena responsabilidades y hace auditable la resiliencia. No obstante, la seguridad empieza después, cuando se construye sobre una base sólida y se opta por productos y soluciones contrastadas. Y es que tomar el compliance como destino produce organizaciones correctas en el papel y frágiles en la práctica. Tomarlo como punto de partida permite construir algo bastante más sólido. Ahí reside la diferencia entre cumplir y estar realmente protegido o, lo que es lo mismo, entre seguir operando o detener un país.

RkJQdWJsaXNoZXIy MTI4MzQz