Evolución de las CRA hacia las nuevas tecnologías

Por Sebastián García Serrano. Director de Seguridad. Unicaja banco.

Desde la entrada en vigor de la anterior Ley 23/1992 de 30 de julio, de Seguridad Privada, cuando se produjo a su amparo la desconexión de las alarmas que hasta entonces tenían conectadas directamente la Policía, y su posterior conexión a una Central Receptora de Alarmas (CRA) privada, ha habido una clara evolución. En el caso de Unicaja Banco se optó en su momento por disponer de una CRA de uso propio, lo que desde entonces ha proporcionado una mayor autonomía en la gestión, integridad y seguridad de los sistemas de alarmas.

evolución de las CRA
Sebastián García Serrano

A lo largo de los años, las CRA han venido experimentado una serie de cambios debido a las evoluciones tecnológicas. Así, se ha pasado de las líneas analógicas de comunicaciones, a través de un par de hilos de cobre, a las digitales, utilizando los mismos medios físicos. Más tarde llegó la fibra óptica.

Los transmisores de alarmas se comunicaban con las CRA mediante llamadas telefónicas, con su correspondiente lentitud en la comunicación, independientemente del protocolo que se utilizara. Eran transmisiones de unos 35 segundos como mínimo utilizando el protocolo más rápido. Por aquel entonces, también existían las comunicaciones de vídeo de forma analógica, con una calidad de imagen deficiente ante el escaso ancho de banda existente. Utilizábamos receptoras físicas, de gran volumen donde había que dimensionar el uso con tarjetas de líneas telefónicas (ej. Las Telettras – 4+1).

Al final la tecnología avanza de una manera vertiginosa y en un breve espacio de tiempo hemos pasado a tener comunicaciones digitales a través de fibra óptica, lo que ha provocado un gran avance en las telecomunicaciones. Por otro lado, la electrónica de seguridad también ha experimentado unos importantes avances con nuevas funcionalidades y con elementos electrónicos más potentes debido a la gran capacidad de procesamiento de las nuevas generaciones de procesadores, de memorias, de discos duros y demás componentes.

Soluciones virtualizadas

Actualmente se están utilizando soluciones virtualizadas permitiendo tener distintos servidores con sistemas operativos de distinta índole de una forma virtual, corriendo en una potente máquina de forma local o en cloud (en la nube). Esto permite realizar un gran ahorro de costes, y gran seguridad frente a una avería de máquina, aunque en el caso de la nube todavía, para ciertas entidades como las financieras, se cuestiona la seguridad, aunque se recomienda que si se utiliza esta tecnología la información vaya encriptada y que los servidores físicamente se hallen en Europa. Esto es debido a los grandes problemas de ciberseguridad que a día de hoy se está sufriendo mundialmente y a la necesidad de cumplimiento del Reglamento General de Protección de Datos (RGPD).

evolución de las CRA

Por tanto, la protección ante ciberataques empieza a tomar un papel muy importante en una CRA y es necesario que toda la infraestructura esté protegida adecuadamente y, además, se cuente con personal cada día más especializado, ya que dentro de las mismas se maneja información sensible, que tendría unas consecuencias graves en el caso de que tuviera lugar una filtración o una pérdida de esa información.

Esto nos hace reflexionar y plantearnos que no sólo las infraestructuras tienen que estar protegidas, sino que a nivel operativo tenemos que tener implementados unos planes de seguridad preventivos, correctivos y/o evolutivos de sistemas y redes, lo que se conoce hoy en día como un plan 360, donde se realizan planes de adecuación, implantación y auditorías periódicas. Con esto se consigue analizar continuamente las posibles vulnerabilidades que se puedan tener y así poder operar para corregirlas.

Además, hay que tener un plan ante catástrofes y contingencias muy bien definido, un denominado Plan de Continuidad de Negocio (BCP, por sus siglas en inglés). En Unicaja Banco, y dentro del Acuerdo de Basilea, disponemos, además, de una duplicidad de sistemas y servicios, también de la CRA.

Lea el artículo íntegro en Cuadernos de Seguridad

Imágenes: Shutterstock / Graham Taylor