Puertos de mar, las mil y una puertas
No pensemos por el subtítulo, al menos no del todo, que vamos a tratar aquí de la dulce ensoñación de los cuentos que Sherezade encadenó uno tras otro, y uno dentro de otro, hasta que después de mil y una noches en las que urdió múltiples y entrelazadas ideas, consiguió vencer a una muerte ya asumida por otros que se rendían ante algo que les parecía imposible de combatir. No obstante, tampoco descartemos del todo que el ingenio de Sherezade nos pueda servir para acercarnos a la resolución de nuestro dilema.
Para nuestros propósitos, podemos decir que el puerto se concibe como un servicio para facilitar los intercambios de todo tipo entre el mar y la tierra. No en vano, el Código Internacional para la Protección de los Buques y de las Instalaciones Portuarias (PBIP) hace especial hincapié en los asuntos de seguridad del llamado “Interfaz buque-puerto”, como punto neurálgico de la actividad portuaria.
Eso sí, por obvios motivos de competencias y oportunidad, el código deja para otro momento el tema de la seguridad del resto de las instalaciones portuarias, aunque la mayoría de estas interfieren de alguna forma en el resultado de la seguridad de las operaciones realizadas en el citado interfaz.
Como tal servicio, se trata entonces de obtener la máxima rentabilidad del mismo, para lo que tenemos que plantear las bases del negocio de forma que resulte eficiente, sostenible y creciente.
Para ello, la seguridad, en todos sus aspectos, es un factor que hoy día nadie con visión de negocio se atrevería a poner en duda como elemento clave de la gestión del mismo; tanto para la protección de los activos propios como para ofrecer a los clientes un ambiente fiable y seguro donde puedan realizar sus operaciones sin temor a sobresaltos y pérdidas que no se deben asumir. Sin duda, la seguridad en estos ambientes, vende.
Así, el puerto marítimo, el medio en el que nos tendremos que mover, va a resultar bastante complicado de controlar. Es tan dinámico y abierto como una moderna y compleja ciudad, muy alejada de aquellas a las que se les podía cercar por altos muros y controlar con un puñado de puertas.
Eso puede quedar para otras infraestructuras que, aunque no nos no quepa duda de que puedan poseer una complejidad interior igual o incluso mayor que la que pueda tener un puerto de mar, no son comparables al maremágnum interior y exterior existente en las zonas portuarias y a la enorme porosidad de los filtros que tratan de regular el incesante intercambio de estos dos fluidos.
La simple visión de un puerto comercial de mediano tamaño nos muestra un complejo universo de entes moviéndose sin aparente control en un espacio abarrotado y a veces frenético, donde para los concesionarios y transportistas prima sobre todo la velocidad de las gestiones, para así conseguir abandonar cuanto antes la zona portuaria en busca de ávidos e impacientes clientes que no están dispuestos a aceptar muchas excusas sobre problemas de estiba, burocracia aduanera o controles de seguridad.
En el plano estrictamente físico, a un puerto podemos dotarle de un cerramiento bastante completo, aunque con las lógicas soluciones de continuidad que plantea la lámina de agua y otras zonas que luego comentaremos. Pero resulta inviable, desde todos los aspectos comerciales, convertirlo en una burbuja impenetrable en la que sus accesos puedan ser controlados con cierta eficacia.
Además, podrían existir otros accesos que ni siquiera son conocidos o no se reflejan en los planes de seguridad y sobre los que no siempre se dispone de la capacidad de actuar de una forma coherente y eficaz.
Puerto y ciudad
En este espacio portuario, nos encontramos con un sistema estructural que no ha sido concebido como un todo homogéneo, sino normalmente pegado a espacios urbanos que han ido creciendo al mismo tiempo, empujándose mutuamente, aunque de forma simbiótica en cuanto a sus intereses comunes, y que no pueden prescindir uno del otro sin que ambos se deteriorasen enormemente.
El puerto en general solo puede crecer vegetativamente hacia el mar, a veces incluso ganándole grandes áreas de nuevo terreno, posibilitando así un crecimiento empresarial que no siempre será posible de absorber por las infraestructuras y servicios de los barrios que lo abrazan al otro lado de la frontera y que pueden llegar a asfixiar a estas nuevas concesiones. Necesitará, por tanto, buscar salidas suficientemente permeables para sobrevivir a la presión de este entorno y acabará encontrando las necesarias válvulas de escape, por lo que será mejor que los responsables de operaciones y seguridad traten de ayudar a aliviar esa presión, con toda la flexibilidad necesaria, antes que perder totalmente el control de los accesos.
Pero, aun controlando las fronteras, no se podría garantizar el control de este complejo territorio, compuesto de múltiples y diversos espacios con muy diferentes necesidades en cuestiones de seguridad, sin tener en cuenta las “puertas interiores” que se suman a las fronterizas, y tratar de reforzar las defensas de las zonas catalogadas como de mayor peligrosidad o especial importancia, mediante un sistema de anillos concéntricos de seguridad. Estos accesos suelen disponer también de unos eficaces sistemas de control pero, igual que sucede con los accesos exteriores, es muy común limitarse a la línea de separación con el resto de las otras zonas, dejando un poco de lado la línea colindante con la lámina de agua.
Las puertas del mar
La obviedad de las puertas físicas, tan claramente perceptibles, nos puede hacer olvidar la existencia de otras puertas más extensas, amplias y accesibles que permiten el acceso al interfaz de forma bastante subrepticia y que, a pesar de su enorme extensión, no parece que se les preste la atención que merecen. Así, además del espacio fronterizo terrestre, sobre el que se suelen enfocar prioritariamente los planes de seguridad, revisten gran importancia los espacios de contacto de los muelles con el mar que, aparte de lo relacionado con la seguridad del interfaz buque-puerto ya nombrado, pueden convertirse en la vía de acceso más permeable, y relativamente sencilla de traspasar, para quien no tenga reparos en usar este húmedo camino.
Estas enormes puertas se apoyan en la lámina de agua que, a la postre, es el elemento normalmente más abundante en estas estructuras. A este respecto, nos encontramos con diferentes zonas de agua que suelen tener como elemento común la facilidad de poder ser usadas para penetrar en zonas no autorizadas y, aunque suene paradójico, también la relativa facilidad que existe para poder defenderlas.
La verdadera vulnerabilidad de la lámina de agua radica en el ninguneo que se hace de ella. A modo de ejemplo, podemos encontrarnos con zonas de fondeo exteriores, bocanas, canales interiores, ríos que desembocan dentro del puerto, desagües y otros posibles accesos que miramos de soslayo como quien mira a un bosque oscuro esperando que no salga de él ningún lobo aterrador, pero sin poner ningún medio para evitarlo.
Una vez más, el excesivo respeto a lo desconocido crea la tendencia de dejarlas casi al margen de los cerramientos de seguridad, aunque existen multitud de medios y medidas que serían bastante efectivas, y a un coste no demasiado elevado, en comparación con el nivel de seguridad al que son capaces de elevar el conjunto del puerto.
Mención aparte, aunque relativa también al medio marino, está la posibilidad de la intrusión subacuática que representa un elevado riesgo de seguridad, sobre todo a causa de la profusión de medios actualmente disponibles en el mercado, de coste muy asequible y que permiten al intruso un sigiloso y cómodo paseo por las someras aguas del puerto, prácticamente sin límites hasta cualquier punto de los largos muelles o las amuras de los barcos atracados o en los fondeaderos.
Como hemos comentado, la vulnerabilidad es enorme, pero los medios para contrarrestarla también existen; eso sí, no es común que nos dotemos de estos medios físicos y tecnológicos que nos permitirían disponer, al menos, de cierta capacidad de detección de intrusiones, procedentes desde la normalmente amplia bocana o de otros muelles con instalaciones de menor nivel de seguridad.
A modo de ejemplo, podríamos disponer de fronteras virtuales dotadas de cámaras “inteligentes” con tecnología óptica y térmica combinada, barreras acuáticas móviles para cerramientos temporales en casos de elevados riesgos, detectores de presencia submarina o, lo que podrá ser tal vez lo más importante y efectivo, dotarnos de la capacidad de vigilancia y actuación subacuática, mediante equipos de buzos de las policías portuarias que proporcionarían un inmediata capacidad de reacción de la que no se suele disponer por otros medios.
Hay que destacar aquí que esta capacidad, además de proporcionar seguridad a las instalaciones y buques, es un activo del que podrían depender las vidas que se encontrasen en peligro a causa de un accidente con caída al mar o la zozobra de cualquier embarcación.
Esto también es seguridad y así se ha demostrado con la gran cantidad de actuaciones de éxito que han realizado las policías portuarias de todo el mundo que disponen de estos simples, eficaces y no muy costosos medios.
Y para cerrar el tema acuático, no podemos obviar la crucial importancia de disponer de alguna embarcación portuaria que nos permita ejercer la pequeña parcela de talasocracia que nos corresponde sobre las aguas bajo jurisdicción del puerto, tanto las interiores como los fondeaderos. Esta embarcación nos permitirá el empleo de buzos, la actuación sobre buques o incluso la rápida intervención en cualquier parte del puerto usando la vía marítima como un multidireccional atajo.
Ahora, hemos dejado deliberadamente para el final las puertas que creo que son la verdadera piedra angular, y al mismo tiempo talón de Aquiles, de todos los modernos sistemas de seguridad. Las puertas del cibermundo. Las puertas multidireccionales que abren indistintamente el acceso al cielo o al infierno.
Las puertas, a veces despreciadas por puro desconocimiento de su existencia, que podríamos llegar a pensar que pueden autoprotegerse debido a su propia complejidad y así permitirnos permanecer tranquilos en un falso limbo. De lo que sí podemos estar seguros, porque así nos lo demuestran continuamente, es de que los amigos de lo ajeno conocen y manejan esas puertas con total destreza y soltura, como antiguamente los viejos contrabandistas conocían toda la red de túneles y atajos para entrar y salir impunemente de puertos y ciudades acarreando su botín.
Ya hemos hablado en otros momentos con profusión, y en esta misma revista, de la importancia de la ciberseguridad y de su estrecha y unívoca interacción con el resto de las disciplinas de seguridad. Creo que ya no hace falta recalcar que esta forma parte por derecho propio de cualquier Plan de Seguridad que pretenda realmente oponerse a las amenazas que nos acechan, más allá de querer servir meramente para sortear el trámite legal y falsamente tranquilizador de disponer de un documento que acredite que hemos “cumplido” con nuestra responsabilidad.
Por tanto, quisiera aquí apuntar sobre la existencia de esas puertas y la innegable necesidad de custodiarlas como un acceso más que puede llegar a ser la puerta de los demás accesos. Eso sí, como en todo acceso, no encontraremos con el dilema de compaginar la suficiente diligencia de paso con la necesaria salvaguarda de nuestros activos. Esperemos, al menos, que tengamos el mismo cuidado con algunos de los ciberactivos y ciberpasillos de mayor trascendencia y les protejamos con la misma preferencia que se protegen otros activos y accesos físicos de especial valor y riesgo.
La astucia de Sherezade
Los puertos son mundos muy complejos y permeables, como ya hemos comentado, y después de la preocupación y desasosiego que nos puede causar el pensar que tendremos que proteger tantas puertas, tal vez pensemos que más nos valdría enrocarnos en una pequeña y defendible fortaleza y dejar el mundo exterior como algo irremisiblemente fuera de control.
Nada más lejos de nuestras obligaciones y posibilidades. Tenemos al alcance de la mano las herramientas que nos pueden servir para nuestros propósitos, es cuestión de que estemos dispuestos a abordar el tema de una forma activa y responsable.
Para ello, lo primero sería realizar un verdadero análisis global de riesgos y vulnerabilidades, que no esté contaminado de antemano por la idea de buscar una solución prácticamente preconcebida que se adapte a los medios que ya conocíamos, y mejor conocidos aún por nuestros enemigos, o que acabamos de conocer y nos han deslumbrado por su nueva tecnología y aparente eficacia. Las contramedidas necesarias ya aparecerán en su momento cuando conozcamos nuestros riesgos
Ahora nos volvemos a acordar de la astucia de Sherezade, que consiguió salir airosa a pesar del abrumador riesgo al que se enfrentaba. Nuestras contramedidas deberán formar una nube entrelazada actuando de forma imbricada y sinérgica.
Después de nuestro análisis de riesgos, lo siguiente que necesitamos, por tanto, es una herramienta de gestión de alto nivel que sea capaz de responder al reto de nuestra heroína y, como ella, de organizar y sacar el máximo partido de todas las contramedidas imaginables, con un grado de integración que sea prácticamente imposible de descifrar y aislar por nuestros malhadados visires y que parezca que no tienen principio ni fin y que siempre encuentren una más cuando se crean que ya habían conseguido traspasar el ansiado umbral. Esta herramienta no es más que un Sistema Avanzado de Mando y Control que, aunque pudiera parecer de ciencia ficción y fuera de nuestros alcances, hoy día, y gracias a la evolución de las tecnologías que abaratan cada vez más los nuevos productos, podemos encontrar lo que necesitamos si tenemos claro lo que queremos buscar. Eso sí, no intentemos poner grandes músculos sobre un viejo corazón por muy buenos servicios que nos haya prestado en su glorioso pasado.
No se pueden bloquear las mil y una puertas, pero no cabe duda de que, con un poco más de esfuerzo y comprensión por parte de todos, se podrían gestionar más eficientemente a pesar de las enormes dificultades que ello conlleva.
Socio fundador de Global Technology