concepto de CDE<\/a>, pues es el sistema con que se gestiona el proceso de generaci\u00f3n e intercambio de informaci\u00f3n entre las partes interesadas. Con los CDE la idea no es solo que la informaci\u00f3n pueda intercambiarse f\u00e1cilmente, sino que sea adem\u00e1s auditada, supervisada y rastreada en cada movimiento. Y como el contenido del CDE no es est\u00e1tico, sino que fluct\u00faa a lo largo del ciclo de vida de, surge la necesidad de una gobernanza de datos adecuada que mantenga la calidad y la integridad de los datos en nombre del propietario y los usuarios.<\/p>\nLas amenazas a la ciberseguridad afectan al CDE y a todos los sistemas que se conectan a \u00e9l. Puede tratarse de amenazas generadas por agentes internos o externos, o por fallos de los sistemas y de las empresas<\/b>. La implantaci\u00f3n de BIM crea inevitablemente un complejo entorno de colaboraci\u00f3n en el que numerosas organizaciones comparten informaci\u00f3n y modelos electr\u00f3nicamente. Seg\u00fan\u00a0 Hugh Boyes, \u201cdesde el punto de vista de la ciberseguridad, la situaci\u00f3n se complicar\u00e1 por el hecho de que las organizaciones tienen distintos niveles de concienciaci\u00f3n y disciplina en materia de seguridad\u201d. La ignorancia, la adopci\u00f3n tard\u00eda y una formaci\u00f3n insuficiente en materia de ciberseguridad son factores de riesgo que emanan del interior de la corporaci\u00f3n.<\/p>\n
Por su parte, los agentes externos de amenaza son personas ajenas malintencionadas que son ajenos al edificio o estructura y a las profesiones implicadas en su dise\u00f1o, entrega o funcionamiento. Pueden ser terroristas o delincuentes que buscan acceder a los datos BIM con fines de reconocimiento, por ejemplo para planificar un atentado terrorista o un delito. O competidores y hackers que intentan robar propiedad intelectual, obtener acceso no autorizado a los sistemas y filtrar o hacer p\u00fablica informaci\u00f3n confidencial.<\/p>\n
Otras posibles amenazas tienen que ver con el control y la protecci\u00f3n de la informaci\u00f3n, procesos que ser\u00e1n m\u00e1s complejos a medida que aumente la longitud de las cadenas de suministro durante el desarrollo del dise\u00f1o, la construcci\u00f3n y luego mediante la externalizaci\u00f3n de los servicios operativos o de apoyo, una vez en uso. As\u00ed pues, m\u00e1s all\u00e1 de los cambios en el acceso de los usuarios a lo largo del ciclo de vida, tambi\u00e9n habr\u00e1 cambios en las fuentes de datos. Posteriormente, durante la fase de explotaci\u00f3n, surgir\u00e1 la necesidad de los activos, el mantenimiento y el consumo de energ\u00eda.<\/p>\n
\u00bfQu\u00e9 se entiende por buena ciberseguridad en BIM?<\/h2>\n
Los tres elementos clave de una buena ciberseguridad son la gesti\u00f3n de la confidencialidad, la integridad y la disponibilidad y trabajar en base a ellos implica poner en marcha los mecanismos apropiados en t\u00e9rminos de seguridad, pol\u00edticas de seguridad, procesos empresariales de apoyo y soluciones t\u00e9cnicas. El nivel de protecci\u00f3n de la ciberseguridad requerido depender\u00e1 de las amenazas y los riesgos, que a su vez vendr\u00e1n determinados por una serie de factores como la ubicaci\u00f3n del edificio o instalaci\u00f3n; el entorno f\u00edsico; la cantidad y el tipo de organizaciones que necesitan acceder a los datos BIM; la complejidad y criticidad de los sistemas del edificio o el grado de integraci\u00f3n y convergencia de los sistemas. Las evaluaciones de amenazas deber\u00e1n desarrollarse a lo largo de todo el ciclo de vida del edificio, teniendo en cuenta todos los cambios en los factores relevantes para cada etapa.<\/p>\n","protected":false},"excerpt":{"rendered":"
Con su progresiva digitalizaci\u00f3n, la industria de la construcci\u00f3n se ha embarcado en un viaje de no retorno hacia una modernizaci\u00f3n sin precedentes. Sin embargo, no es este un proceso exento de peligros, ya que la mayor dependencia de las tecnolog\u00edas que supone este proceso entra\u00f1a ulteriormente una mayor vulnerabilidad en t\u00e9rminos de ciberseguridad. Un […]<\/p>\n","protected":false},"author":3,"featured_media":2169,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jf_save_progress":"","_joinchat":[],"footnotes":""},"categories":[11],"tags":[],"class_list":["post-2168","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-abim"],"_links":{"self":[{"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/posts\/2168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/comments?post=2168"}],"version-history":[{"count":1,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/posts\/2168\/revisions"}],"predecessor-version":[{"id":7341,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/posts\/2168\/revisions\/7341"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/media\/2169"}],"wp:attachment":[{"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/media?parent=2168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/categories?post=2168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alianzabim.com\/wp-json\/wp\/v2\/tags?post=2168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}