{"id":2168,"date":"2023-02-03T06:46:05","date_gmt":"2023-02-03T06:46:05","guid":{"rendered":"https:\/\/alianzabim.com\/?p=4976"},"modified":"2024-08-02T02:12:43","modified_gmt":"2024-08-02T02:12:43","slug":"sin-ciberseguridad-no-hay-bim-i","status":"publish","type":"post","link":"https:\/\/alianzabim.com\/blog\/sin-ciberseguridad-no-hay-bim-i\/","title":{"rendered":"Sin ciberseguridad no hay BIM (I)"},"content":{"rendered":"

Con su progresiva digitalizaci\u00f3n, la industria de la construcci\u00f3n se ha embarcado en un viaje de no retorno hacia una modernizaci\u00f3n sin precedentes. Sin embargo, no es este un proceso exento de peligros, ya que la mayor dependencia de las tecnolog\u00edas que supone este proceso entra\u00f1a ulteriormente una mayor vulnerabilidad en t\u00e9rminos de ciberseguridad. Un art\u00edculo de 12 p\u00e1ginas escrito por Hugh Boyes y publicado por The Institution of Engineering and Technology (IEC) aborda, con gran clarividencia, la cuesti\u00f3n de la ciberseguridad en BIM.<\/p>\n

Con BIM, la ciberseguridad nos ata\u00f1e a todos<\/h3>\n

A nivel internacional se ha acordado definir la ciberseguridad como \u00abel conjunto de herramientas, pol\u00edticas, conceptos de seguridad, salvaguardias, directrices, gesti\u00f3n de riesgos, acciones, formaci\u00f3n, buenas pr\u00e1cticas y tecnolog\u00edas que pueden utilizarse para proteger el entorno organizaci\u00f3n y los activos de los usuarios\u00bb.<\/p>\n

En sustancia, la ciberseguridad va m\u00e1s all\u00e1 de la tecnolog\u00eda, pues abarca las innumerables interrelaciones entre personas, procesos y gobernanza<\/b>. Y dado que BIM es, en s\u00ed, una compleja interacci\u00f3n entre gobernanza, personas, procesos y tecnolog\u00eda, es importante que el sector de la construcci\u00f3n comprenda c\u00f3mo proteger su informaci\u00f3n y sus operaciones en el ciberespacio. Esta protecci\u00f3n de la informaci\u00f3n es la clave para mantener un negocio sostenible y competitivo. En otras palabras: sin ciberseguridad, no hay BIM.<\/p>\n

Amenazas a la ciberseguridad<\/h2>\n

Un buen punto de partida para hablar de amenazas a la ciberseguridad en BIM es el concepto de CDE<\/a>, pues es el sistema con que se gestiona el proceso de generaci\u00f3n e intercambio de informaci\u00f3n entre las partes interesadas. Con los CDE la idea no es solo que la informaci\u00f3n pueda intercambiarse f\u00e1cilmente, sino que sea adem\u00e1s auditada, supervisada y rastreada en cada movimiento. Y como el contenido del CDE no es est\u00e1tico, sino que fluct\u00faa a lo largo del ciclo de vida de, surge la necesidad de una gobernanza de datos adecuada que mantenga la calidad y la integridad de los datos en nombre del propietario y los usuarios.<\/p>\n

Las amenazas a la ciberseguridad afectan al CDE y a todos los sistemas que se conectan a \u00e9l. Puede tratarse de amenazas generadas por agentes internos o externos, o por fallos de los sistemas y de las empresas<\/b>. La implantaci\u00f3n de BIM crea inevitablemente un complejo entorno de colaboraci\u00f3n en el que numerosas organizaciones comparten informaci\u00f3n y modelos electr\u00f3nicamente. Seg\u00fan\u00a0 Hugh Boyes, \u201cdesde el punto de vista de la ciberseguridad, la situaci\u00f3n se complicar\u00e1 por el hecho de que las organizaciones tienen distintos niveles de concienciaci\u00f3n y disciplina en materia de seguridad\u201d. La ignorancia, la adopci\u00f3n tard\u00eda y una formaci\u00f3n insuficiente en materia de ciberseguridad son factores de riesgo que emanan del interior de la corporaci\u00f3n.<\/p>\n

Por su parte, los agentes externos de amenaza son personas ajenas malintencionadas que son ajenos al edificio o estructura y a las profesiones implicadas en su dise\u00f1o, entrega o funcionamiento. Pueden ser terroristas o delincuentes que buscan acceder a los datos BIM con fines de reconocimiento, por ejemplo para planificar un atentado terrorista o un delito. O competidores y hackers que intentan robar propiedad intelectual, obtener acceso no autorizado a los sistemas y filtrar o hacer p\u00fablica informaci\u00f3n confidencial.<\/p>\n

Otras posibles amenazas tienen que ver con el control y la protecci\u00f3n de la informaci\u00f3n, procesos que ser\u00e1n m\u00e1s complejos a medida que aumente la longitud de las cadenas de suministro durante el desarrollo del dise\u00f1o, la construcci\u00f3n y luego mediante la externalizaci\u00f3n de los servicios operativos o de apoyo, una vez en uso. As\u00ed pues, m\u00e1s all\u00e1 de los cambios en el acceso de los usuarios a lo largo del ciclo de vida, tambi\u00e9n habr\u00e1 cambios en las fuentes de datos. Posteriormente, durante la fase de explotaci\u00f3n, surgir\u00e1 la necesidad de los activos, el mantenimiento y el consumo de energ\u00eda.<\/p>\n

\u00bfQu\u00e9 se entiende por buena ciberseguridad en BIM?<\/h2>\n

Los tres elementos clave de una buena ciberseguridad son la gesti\u00f3n de la confidencialidad, la integridad y la disponibilidad y trabajar en base a ellos implica poner en marcha los mecanismos apropiados en t\u00e9rminos de seguridad, pol\u00edticas de seguridad, procesos empresariales de apoyo y soluciones t\u00e9cnicas. El nivel de protecci\u00f3n de la ciberseguridad requerido depender\u00e1 de las amenazas y los riesgos, que a su vez vendr\u00e1n determinados por una serie de factores como la ubicaci\u00f3n del edificio o instalaci\u00f3n; el entorno f\u00edsico; la cantidad y el tipo de organizaciones que necesitan acceder a los datos BIM; la complejidad y criticidad de los sistemas del edificio o el grado de integraci\u00f3n y convergencia de los sistemas. Las evaluaciones de amenazas deber\u00e1n desarrollarse a lo largo de todo el ciclo de vida del edificio, teniendo en cuenta todos los cambios en los factores relevantes para cada etapa.<\/p>\n","protected":false},"excerpt":{"rendered":"

Con su progresiva digitalizaci\u00f3n, la industria de la construcci\u00f3n se ha embarcado en un viaje de no retorno hacia una modernizaci\u00f3n sin precedentes. Sin embargo, no es este un proceso exento de peligros, ya que la mayor dependencia de las tecnolog\u00edas que supone este proceso entra\u00f1a ulteriormente una mayor vulnerabilidad en t\u00e9rminos de ciberseguridad. Un […]<\/p>\n","protected":false},"author":3,"featured_media":2169,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jf_save_progress":"","_joinchat":[],"footnotes":""},"categories":[11],"tags":[],"class_list":["post-2168","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-abim"],"_links":{"self":[{"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/posts\/2168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/comments?post=2168"}],"version-history":[{"count":1,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/posts\/2168\/revisions"}],"predecessor-version":[{"id":7341,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/posts\/2168\/revisions\/7341"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/media\/2169"}],"wp:attachment":[{"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/media?parent=2168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/categories?post=2168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/tags?post=2168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}