RNO/ITS - PIARC (Asociación Mundial de Carreteras)
Publicado en RNO/ITS - PIARC (Asociación Mundial de Carreteras) (https://rno-its.piarc.org)

Inicio > Versión para imprimir > Protección de la Red

Protección de la Red

Autores Alexandra Luck (A Luck Associates), Hugh Boyes (Bodvoc Ltd)

Las redes de carreteras y la industria automotriz se encuentran en el inicio de un periodo de cambios significativos como soluciones innovadoras en la búsqueda de mejorar la seguridad, el nivel de servicio, la sostenibilidad y resiliencia de la infraestructura vial. La forma en que son gestionadas las carreteras y utilizada su capacidad están en evolución, con mayor utilización de la tecnología para monitorear las condiciones de la red y administrar el tránsito en forma activa (Ver Tecnologías de Monitoreo y Gestión del Tránsito). Asimismo se ha producido un aumento significativo de la complejidad de la tecnología embarcada, por ejemplo: la utilización de vehículos híbridos o eléctricos y desarrollos relacionados con la conectividad y automatismo de los vehículos (Ver Ayuda al Conductor ).

Los cambios que surgen por la utilización de la tecnología genera vulnerabilidades. Estas están abiertas para su aprovechamiento por razones de malicia u hostilidad, corriéndose el riesgo de que se produzcan interferencias con los vehículos y la infraestructura. Es necesario un enfoque teniendo en mente la seguridad a fin de evaluar y minimizar riesgos potenciales y gestionar los incidentes y evaluar las acciones tomadas.

Un enfoque teniendo en mente la seguridad se define como la comprensión de la necesidad de contar con, y aplicar en forma rutinaria, medidas de seguridad apropiadas y proporcionadas a fin de disuadir y/o interrumpir conductas o actividades hostiles, maliciosas, fraudulentas y criminales. Este enfoque necesita entender en cuatro áreas: las personas, los procesos, la seguridad física y la seguridad técnica.

Integrando estas cuatro áreas es posible lograr un abordaje a la seguridad de la red de carreteras que genere:

  • seguridad: previniendo la creación de situaciones perjudiciales que pueden resultar en lesiones o la pérdida de vidas o daños ambientales involuntarios.
  • autenticidad: asegurando que tanto las entradas como salidas de datros son genuinas y no han sido manipuladas.
  • disponibilidad (incluyendo confiabilidad): asegurando la accesibilidad y uso de la infraestructura de la red de carreteras en tiempo y forma.
  • confidencialidad: asegurando el control del acceso y previniendo el no autorizado a activos físicos y de la información.
  • integridad: manteniendo la consistencia, coherencia y configuración de la infraestructra de la carretera y sus sistemas. 
  • tenencia: impidiendo el control, manipulación o interferencia no autorizada de las instalaciones y servicios.
  • resiliencia: asegurando la capacidad de transformar, renovar y recuperar el servicio de forma oportuna en respuesta a eventos desfavorables.
  • utilidad: asegurando la usabilidad y utilidad de los datos, información y sistemas con el paso del tiempo.

La aplicación de un enfoque teniendo en mente la seguridad requiere que los operadores de la red trabajen junto con las organizaciones asociadas, tales como la policía y los asesores de seguridad vial (Ver Planificación e Informes). Esto ayuda a desarrollar uan comprensión de los potenciales riesgos y sus impactos, las principales vulnerabilidades y la naturaleza de las acciones de mitigación necesarias. Una falla en la seguridad, por cualquier razón, requerirá una evaluación completa de forma tal que se conozcan y comprendan las causas de la falla y sea aprendida la lección (Ver Respuesta ante Emeregencias).

Planificación de la Protección

La aplicación de un enfoque desde la seguridad requiere que los operadores de las carreteras cooperen con otras organizaciones y con expertos en seguridad para entender las potenciales amenazas y su impacto, identificar vulnerabilidades clave, y analizar la naturaleza de las medidas requeridas para gestionar riesgos (Ver Planificación e Informes). El objetivo es aumentar la seguridad, la protección y la resiliencia de la red vial y su infraestructura asociada.

Los tres elementos clave en el proceso de gestión de riesgos son:

  • Evaluación de riesgos.
  • Mitigación de riesgos (Ver risk mitigation).
  • Reevaluación de los riesgos.

Una autoridad vial, con sus socios colaboradores y consultores, debería desarrollar una estrategia de gestión de riesgos que incorporase estos tres elementos (como en el ejemplo mostrado debajo):

Estrategia para la gestión de riesgos de seguridad en una infraestructura de carretera

Estrategia para la gestión de riesgos de seguridad en una infraestructura de carretera

Resulta útil una aproximación sistemática en el desarrollo de una estrategia de gestión de riesgos (para lo cual puede ser de ayuda para los profesionales, durante el proceso de evaluación, llevar a cabo una lista de cuestiones a tratar):

  • Paso 1: identificar las amenazas.
  • Paso 2: analizar vulnerabilidades e impactos.
  • Paso 3: evaluar la red de carreteras y su resiliencia operacional.
  • Paso 4: lista corta de contramedidas y estrategias de mitigación de riesgos.
  • Paso 5: implementar medidas de seguridad y evaluar.

Aproximación sistemática

Paso 1. Identificar las amenazas

  1. ¿Qué escenarios deben ser considerados?
  2. ¿Cuán probable es cada tipo de amenaza?
  3. ¿En qué forma es la red vulnerable?
  4. ¿Cómo y por qué?
  5. ¿Qué resulta crítico?
  6. ¿Cómo estarían comprometidas las operaciones de la red?
  7. ¿Cuáles son y dónde se localizan las vulnerabilidades?
  8. ¿Qué es crítico?

Paso 2. Analizar vulnerabilidades e impactos

  1. Escenarios más desfavorables.
  2. Eventos complejos y combinaciones de eventos.
  3. ¿Dónde se mantiene la resiliencia?
  4. Estrategias de recuperación disponibles.
  5. Catalogar el nivel de riesgo.
  6. Probabilidad vs intensidad de las consecuencias. 

Paso 3. Evaluar la red de carreteras y su resiliencia operacional

  1. ¿Cómo se puede reforzar la resiliencia?
  2. ¿Qué estrategias de mitigación del riesgo están disponibles?
  3. ¿Qué medidas específicas de seguridad se encuentran disponibles?
  4. Protección de ubicaciones y equipos críticos.
  5. Seguridad a través de la disuasión.
  6. Seguridad a través del diseño.
  7. Seguridad mediante la detección.
  8. ¿Cómo podrían las operaciones de la red ser adaptadas en respuesta?
  9. Demostrar los beneficios y la efectividad del coste de posibles contramedidas. 

Paso 4. Lista corta de contramedidas y estrategias de mitigación del riesgo

  1. Planes de respuesta ante incidentes.
  2. Trabajo coordinado con socios colaboradores.
  3. Estrategia de información pública.

Paso 5. Implementar medidas de seguridad y evaluar

Evaluación de riesgos

Una evaluación de riesgos debería considerar las potenciales amenazas para el uso de las vías y las operaciones rutinarias, así como las consiguientes vulnerabilidades. Algunas amenazas que comprometen la resiliencia de la red son bastante comunes, mientras que otras son menos frecuentes (Ver Amenazas a la Protección). Una parte esencial de la evaluación es considerar cómo de probable es que una amenaza en particular ocurra y cuán perturbadora resultaría. La evaluación debe considerar qué daños pueden ser causados a:

  • La infraestructura vial y sus sistemas asociados.
  • Los usuarios de la vía, así como otros que hagan uso de la infraestructura.
  • La información sobre la red y los usuarios de la misma.
  • Los beneficios que justifican la propia existencia de la red vial.

Vulnerabilidades

Una vulnerabilidad en el contexto de la seguridad de una red de carreteras se define como una debilidad en la infraestructura vial o en sus sistemas de operación que puede ser explotada por una o más amenazas.

Las vulnerabilidades asociadas a la construcción, operación o mantenimiento de la red viaria están relacionadas con su escala y cómo de sencilla es:

  • Obstruir o interferir con la logística, planta y maquinaria, rutas de abastecimiento y personal, así como perturbar el movimiento de personas y bienes y la cadena de abastecimiento.
  • Causar daño a cámaras y sensores que proporcionan información sobre las condiciones de la carretera.
  • Producir daños sobre carreteras existentes o nuevas y sobre la infraestructura vial.

Las vulnerabilidades que afectan las operaciones de redes de autopistas incluyen el cableado, los equipos, sensores y sistemas de procesamiento que podrían ser afectados:

  • De forma remota, a través de internet o con conectividad inalámbrica.
  • A través de fisuras físicas de los sistemas como resultado de un daño, ya sea accidental o deliberado, interferencia o alteración.
  • Por personal con acceso de administrador.

Probabilidad

La probabilidad de las amenazas puede ser relativamente predecible por razones ambientales, sociales, económicas o políticas. Por ejemplo, la importancia de un proyecto, su controversia e impacto en comunidades locales influirán en cómo de probable es que provoque protestas y huelgas, ataques malintencionados o robos de equipos.

La probabilidad de que una amenaza se materialice será mayor si la seguridad es baja, por ejemplo cuando:

  • Los equipos o sistemas están mal ubicados.
  • La calidad y efectividad de medidas de protección física son insuficientes.
  • La respuesta de las fuerzas de seguridad es demasiado lenta o inefectiva.
  • El valor de los activos vulnerables es elevado.
  • Los sistemas  y procedimientos de ciberseguridad son inadecuados o inefectivos.

Reevaluación de los riesgos

A fin de mantener la seguridad de la red viaria y sus sistemas de apoyo es necesario establecer un proceso a través del cual:

  • Los riesgos que hayan cambiado por razones políticas, sociales, tecnológicas, legales o ambientales, sean identificados y evaluados.
  • Los planes de mitigación del riesgo sean revisados y actualizados cuando sea necesario.

Información adicional

Informe del Grupo de trabajo sobre Seguridad de la PIARC (Ver Security of Road Infrastructure)

Referencia

PIARC Security Task Force (2015)  Security of Road Infrastructure. Report 2015R01EN.  World Road Association, Paris. ISBN 978-2-84060-357-3.

Amenazas a la Protección

Las amenazas a la seguridad pueden ser divididas en aquellas que:

  • Tienen la capacidad de causar daño o afección a la construcción, operación o mantenimiento de la infraestructura vial (la infraestructura física).
  • Podrían dañar o interrumpir los sistemas inteligentes de la infraestructura  y la información asociada (la infraestructura ITS).

Las amenazas pueden ser también involuntarias, indirectas o imprevistas – por ejemplo:

  • Fenómenos meteorológicos severos.
  • Pandemias.
  • Incidentes con materiales peligrosos implicados.
  • Colisiones de tránsito en la vía.
  • Debidas a interrupciones en otros métodos de transporte.
  • Los bloqueos o interferencias con señales de navegación causadas por factores naturales.
  • Infecciones por malware en un sistema inteligente de transporte.

El nivel potencial de impacto dependerá de la criticidad del activo, sistema o información afectada. La imagen de debajo muestra un ejemplo.

Carretera interrumpida por acción directa (Fuente: Grupo de Trabajo de Seguridad PIARC)

Carretera interrumpida por acción directa (Fuente: Grupo de Trabajo de Seguridad PIARC)

Infraestructura física

El daño o interrupción de la construcción, operación o mantenimiento de la infraestructura vial puede surgir de una serie de amenazas:

Protestas civiles y huelgas

Las protestas civiles y huelgas son más propensas a surgir cuando existe malestar social y desobediencia civil. A veces, se dan en respuesta a la construcción de infraestructuras que son sensibles por razones medioambientales, sociales, económicas o políticas. Tienen el potencial de interrumpir o retrasar operaciones y su gestión puede resultar costosa - y cara en relación al coste final de la labor emprendida.

Ataques malintencionados

Un ataque malintencionado puede ocurrir a través de un rango de amenazas externas e internas. Estas incluyen daños causados por malware, hackers, personal descontento o explosiones. El resultado de un ataque (en relación a la construcción, operación y mantenimiento de la red de la carretera) está probablemente centrado en causar daño físico o sabotear la infraestructura y el equipamiento, o interrumpir el servicio a los usuarios de la vía.

Fenómenos meteorológicos severos

El clima severo y adverso  (manifestándose como periodos de lluvia, inundaciones, fuertes heladas, nieve, sequías prolongadas, calor excesivo, fuertes vientos, tormentas de polvo y terremotos), puede causar serias interrupciones y condiciones de conducción peligrosas (así como daños considerables a la red), en particular en:

  • Las condiciones de la  superficie del pavimento y la resistencia estructural.
  • La estabilidad del suelo circundante y subyacente y los terraplenes.
  • Los sensores insertados en la red.

Los riesgos del clima adverso pueden ser mitigados en cierto grado instalando sensores en la vía y estaciones meteorológicas en ubicaciones que tienen un alto nivel de exposición. (Ver Monitoreo del Clima)

Pandemias

Las pandemias pueden afectar a las personas, agricultura, ganadería y vida salvaje. Pueden tener impacto sobre:

  • La capacidad de una población de viajar y tener acceso a servicios necesarios.
  • La disposición y habilidad de la plantilla y los recursos externos, tales como contratistas y plantilla de mantenimiento, a la hora de entrar a un área a realizar un trabajo.

Robo de equipamiento

Dependiendo del tipo de equipamiento, el robo puede causar impacto directo en la operación del tránsito, así como en el coste para construir, mantener y mejorar la infraestructura de transporte. Puede también tener una influencia directa en la seguridad del usuario de la vía y en la capacidad de una autoridad de gestionar el tránsito y aumentar la capacidad de una red.

Materiales peligrosos

Los materiales peligrosos (sólidos, líquidos y gases que pueden ser inflamables, corrosivos o tóxicos) son frecuentemente transportados por carretera. Son también utilizados en la construcción y gestión de autovías -y pueden ser almacenados, procesados o usados de forma adyacente (o en proximidades cercanas) a la red vial. Un incidente con materiales peligrosos involucrados puede llevar al cierre de la carretera (o a dañar la misma y sus sistemas de apoyo).

Colisiones

Las colisiones del tránsito en la vía pueden causar daños en:

  • Las condiciones de la superficie del pavimento.
  • Estructuras tales como puentes.
  • Infraestructuras tales como carteles de mensajes variables y equipos de gestión del tránsito.
  • Sensores insertados en la red.

Los incidentes pueden llevar también a cierres prolongados de la carretera y tener costes tanto sociales como económicos significativos. (Ver Planificación de la Respuesta ante Incidentes).

Secuelas por interrupciones en otros modos de transporte (ferrocarril, puertos y aeropuertos)

Las interrupciones en otros modos de transporte pueden tener un efecto significativo en el tránsito vial. Pueden forzar a los usuarios a tomar medidas de viaje alternativas o, cuando esto no es posible o viable económicamente (por ejemplo en el caso de transporte de mercancías), esperar hasta que la interrupción se resuelva. Puede ser necesario elaborar planes de contingencia para el estacionamiento de vehículos parados por la interrupción.

Sistemas de navegación global por satélite (GNSS)

Los bloqueos de, o interferencias con, señales de navegación que puedan ser causadas por factores humanos, tales como actos o ataques intencionados o maliciosos, o factores naturales como erupciones solares y perturbaciones de la ionosfera pueden conllevar una pérdida de precisión de la información de localización, fallos en sistemas de navegación de vehículos y/o pérdida de precisión en la temporización de señales para sistemas de área extensa.

infrastructura ITS

Los daños o perturbaciones de la infraestructura ITS, sistemas operativos e información asociada pueden surgir de:

  • Amenazas similares a aquellas que hacen frente las infraestructuras físicas (aunque con diferentes impactos).
  • De amenazas directas asociadas con las tecnologías digitales.

Ataques malintencionados

Un ataque malintencionado puede ocurrir a través de un rango de amenazas externas e internas. Por ejemplo, los daños pueden ser causados por malware, hackers o personal descontento. El daño físico podría ser causado a:

  • Equipamiento inteligente del transporte y sensores en la carretera.
  • Infraestructura de comunicaciones o sistemas de procesamiento situados fuera de los límites de la carretera (tales como centros de control, centros de datos, etc.).
  • Daño lógico al software del sistema, sistemas operativos y datos o información almacenados.
  • Usuarios de la vía.

Robos de equipamiento

Los robos de equipamiento, sensores o cables dentro de los límites de carretera pueden llevar a pérdidas de la funcionalidad o de resiliencia del sistema. Pueden causar impacto también en la capacidad del sistema para funcionar tan eficientemente como lo haría en situación normal. Reparar y reponer puede causar perturbaciones y problemas.

Cyber-amenazas

Las cyber-amenazas pueden surgir de varias formas incluyendo:

  • eCrime – como la interferencia con los sistemas de tarificación vial o de peaje, esto puede llevar a pérdidas o corrupción de datos sobre tarificaciones, ingresos o uso.
  • Pérdida de comunicaciones y fuentes de alimentación, que pueden ser accidentales o debidas a daños deliberados a los cables y/o los componentes del sistema de distribución en los límites de la carretera y sistemas de suministro exteriores. El impacto reducirá la funcionalidad de la infraestructura.
  • Pérdida o corrupción de los sistemas de software – lo que puede causar impacto en la disponibilidad o integridad, llevar a pérdidas de funcionalidad y/o pérdida o corrupción de datos.

 

Mitigación del riesgo

Las medidas para contrarrestar el riesgo pueden ayudar a reducir el nivel de amenaza a la seguridad en vías y carreteras y mitigar la potencial perturbación. La decisión de aceptar los riesgos o implementar medidas de mitigación (y qué medidas desarrollar), puede recaer en diferentes figuras de acuerdo a las circunstancias. Pueden ser:

  • El empleador o propietario – por ejemplo, de un centro de gestión del tránsito.
  • El contratista involucrado en algún aspecto de gestión y mantenimiento del equipamiento y la infraestructura.
  • La autoridad o el operador de la vía – debido a posibles responsabilidades legales.
  • El financiador o inversor cuando la infraestructura es privada (los activos propios están implicados).
  • O el estado, como cuestión de orden público.

La decision sobre qué medidas de mitigación se llevarán a cabo dependerá de un número de factores:

  • El coste, tanto de la medida como de su implementación.
  • La reducción anticipada en el riesgo identificado.
  • Cualquier impacto indeseable que la medida de mitigación pueda tener.
  • El potencial de la medida para introducir otras vulnerabilidades.
  • Si la medida propuesta tiene algún beneficio adicional para una mejora en seguridad.

El daño o la perturbación en la construcción, operación o mantenimiento de la red de carreteras producto de eventos intencionados –tales como protestas civiles, huelgas, ataques malintencionados, o robos de equipamiento –puede ser gestionado mejorando la seguridad. Por ejemplo:

  • Mediante medidas de protección físicas, situadas en el entorno de sitios vulnerables a amenazas.
  • Mediante la mejora de la gestión de las partes interesadas, por ejemplo con una temprana consulta a la comunidad.
  • Planificando el enrutamiento del tránsito y la ejecución de obras – teniendo en cuenta el resultado de la evaluación de los riesgos para la seguridad.
  • También puede ser necesario, dependiendo del nivel de criticidad, desarrollar planes y procesos apropiados y proporcionados para abordar diferentes efectos potenciales – en caso de que las medidas de mitigación fallen.
  • Teniendo en cuenta que los eventos no intencionados, indirectos e inesperados (tales como fenómenos climatológicos graves, pandemias, materiales peligrosos, e interrupciones en otros métodos de transporte), que también necesitarán ser gestionados – para reducir el riesgo de daño y perturbación de la seguridad de la infraestructura, la sostenibilidad, la capacidad funcional y la resiliencia.
  • En todos los casos es recomendable implementar planes y procesos apropiados y proporcionados para abordar diferentes tipos de incidentes.

Sistemas operativos de la red

El daño o perturbación de los sistemas operativos de la red de carreteras y su información asociada puede tener un serio impacto sobre los usuarios de la vía y el rendimiento de la red. La ocurrencia de lo anterior es poco probable, aunque supone una grave amenaza para la seguridad de la vía y la capacidad funcional de la red. Por ejemplo, la pérdida de navegación por satélite puede ser un inconveniente, además de resultar difícil de prevenir. En caso de fallo – siempre que exista una señalización direccional adecuada sobre la carretera – es poco probable que tenga un impacto significativo sobre la capacidad de la red para cumplir con las necesidades de los usuarios.

Equipamiento de seguridad

Las medidas relativas al diseño, localización y seguridad física de los armarios de equipos, sensores y cableados – que pueden estar en riesgo de robo o cualquier otro ataque malintencionado – deberían ser tenidas en cuenta cuando los activos van a ser instalados en las vías. Para activos existentes, las medidas físicas de seguridad deberán ser proporcionadas – buscando el equilibrio entre los costes y otras restricciones contra el impacto de las pérdidas.

Software de sistemas y equipos ITS

Un enfoque desde el punto de vista de la seguridad puede gestionar el riesgo de pérdida, robo o corrupción de los sistemas de software, sistemas de procesamiento financiero y/o de datos personales, y sistemas que proporcionan comunicaciones o alimentación eléctrica. Este enfoque está basado en la implementación de políticas, procesos y procedimientos apropiados y proporcionados, centrándose en cuatro áreas – personas, procesos de negocio, seguridad física y cyber-seguridad. (Ver Protección de la Red ).

Cuando se emplean tecnologías inalámbricas en el sistema, se debe considerar el impacto de bloqueo o interferencia, y las medidas apropiadas adoptadas para proteger la confidencialidad, integridad y disponibilidad del sistema. En función de la criticidad de los sistemas individuales, también puede ser necesario desarrollar una variedad de soluciones de continuidad de negocio y recuperación de desastres.

Fenómenos meteorológicos

Puede ser posible mitigar alguno de los efectos de la mala climatología sobre el pavimento de la vía, estructuras, sistemas de drenaje y sensores de la siguiente forma:

  • Seleccionando el diseño, materiales, métodos y sistemas que resulten más apropiados para la nueva infraestructura.
  • Incorporándolos en la red existente cómo y cuándo las mejoras en las obras sean realizadas.
  • Anticipando dónde el clima severo o las inundaciones pueden ocurrir e instalando sistemas de predicción meteorológica y sistemas de alerta por inundación (Ver Gestión del Clima).

 

Protección de ITS

Los ITS hacen uso de tecnologías como el Bluetooth, los teléfonos móviles y los sistemas de reconocimiento de matrículas, para controlar el comportamiento del tránsito, mejorando sus condiciones y la seguridad vial. Muchos de estos sistemas – tales como los CCTV, los sistemas de procesamiento de imágenes de video y los sistemas de reconocimiento de matrículas – pueden en algunos casos ser utilizados específicamente por motivos de seguridad. (Ver CCTV)

Los ITS son también utilizados en situaciones de emergencia para apoyar la gestión de crisis. (Ver Respuesta ante Emeregencias y Políticas / Fiscalización) Estos sistemas tienen que ser suficientemente robustos para resistir eventos involuntarios, indirectos e impredecibles

Las últimas aplicaciones ITS utilizan tecnología conectada al vehículo para ofrecer servicios con valor añadido y apoyo en la seguridad a los conductores. La posibilidad, sin embargo, de que puedan funcionar incorrectamente – o estar sujetos a un cyber-ataque – debe ser tenida en cuenta por diseñadores y operadores. (Ver Vehículos Conectados)

Con el fin de gestionar los riesgos de seguridad que conlleva una mayor automatización y conectividad, resulta vital que la seguridad del sistema sea considerada de manera integral. Junto a las medidas de seguridad que se construyen en los vehículos de carretera, es importante que la seguridad de los sistemas de gestión del tránsito sea también tenida en cuenta.

Sistemas de gestión integral del tránsito

Siendo actualmente el nivel de automatización de los vehículos muy bajo, las brechas de seguridad de los sistemas de gestión del tránsito existentes son las que probablemente más ponen en riesgo la eficiencia en las operaciones y el consiguiente incremento de la congestión. Esta pérdida de eficiencia en las operaciones y aumento de la congestión, debido a brechas de seguridad, traería consigo un riesgo de daño a la reputación de la Autoridad de Carreteras pertinente o de la empresa operadora. También puede tener un impacto en la seguridad de los usuarios de la carretera, si se ve impedida la capacidad de detectar y verificar incidentes. Esto ocurre particularmente durante las horas de oscuridad cuando un vehículo parado en la vía puede ser difícilmente detectado y las velocidades de tránsito son altas.

Si en el futuro aumenta la automatización en las salas de control, la tolerancia del riesgo necesariamente decrecerá por la mayor necesidad de garantizar la seguridad de los sistemas. Las medidas de mitigación necesitarán ser revisadas para asegurar que el nivel del riesgo residual se encuentra en un punto aceptable, sin exceder el nivel que puede ser tolerado por el operador de la vía – o por usuarios de la vía en general.

Vehículos conectados y automatización

Los riesgos de seguridad deberán ser objeto de una reevaluación integral con la introducción de comunicaciones Vehículo-Infraestructura (V2I) en sistemas de gestión integral del tránsito. Será especialmente así cuando V2I sea utilizado en combinación con sistemas Vehículo-Vehículo (V2V) y existan vehículos de mayor autonomía. Habrá que hacer especial hincapié en la seguridad y prevención de incidentes, particularmente aquellos que pudieran causar lesiones o pérdidas de vida. Por ejemplo, los sistemas V2I que regulan la velocidad de vehículos o el uso de carriles pueden ser susceptibles de transmisión de datos incorrectos o malintencionados desde fuentes no seguras (vehículos) u otros ataques sobre el sistema. Esto puede suponer un riesgo para un gran número de vehículos y sus ocupantes.

Automatización de vehículos

Hay seis niveles definidos de automatización para vehículos de carretera, donde el cero representa un vehículo completamente manual, y el nivel cinco es un vehículo totalmente automatizado. (Ver Sistemas de Control & Advertencia). En el nivel dos, el conductor tiene que controlar el entorno circundante continuamente pero es asistido por sistemas del vehículo tales como frenado de emergencia, aviso de cambio de carril y aparcamiento asistido.

En los niveles tres y cuatro la automatización probablemente empezará a incluir conectividad V2V y V2I – para ayudar a automatizar cada vez más los procesos de conducción y navegación.

Como resultado de la relativamente larga vida de los vehículos comparada con el rápido desarrollo y despliege de nuevas tecnologías, habrá una flota de vehículos mixta utilizando la carretera al mismo tiempo. Por tanto existirá un rango de vehículos, desde aquellos con las últimas funcionalidades en cuanto a comunicación, a los que son más antiguos y tienen sistemas obsoletos. La red vial y su infraestructura asociada deberá ser capaz de garantizar la interacción segura de vehículos con estas capacidades tan distintas en lo que a automatización se refiere.

Riesgos de seguridad

La creciente conectividad de sistemas externos y dispositivos de un vehículo – y los desarrollos en conectividad V2V, V2I y Vehículo-Dispositivo (V2X) – ofrecen un acceso externo que creará vulnerabilidades. Si una amenaza se materializa puede causar impacto en la seguridad de:

  • Los ocupantes de los vehículos.
  • Otros usuarios de la vía.
  • La infraestructura en, o en el entorno de, la carretera.
  • Actualmente el riesgo de que estos ataques afecten al vehículo, sus ocupantes y otros usuarios de la vía es muy bajo. Se verá incrementado cuantas más conexiones haya y más tecnología sea instalada en los nuevos modelos de vehículos.

Asuntos legales

El incremento de la automatización – a última instancia a un nivel donde un conductor (como pasajero) no tiene control del vehículo – plantea una serie de cuestiones al respecto:

  • Las continuas responsabilidades y el deber de atención de los conductores.
  • La responsabilidad de los propietarios de la flota.
  • La obligación de asistencia por parte de los fabricantes del vehículo, los diseñadores y los proveedores de tecnología avanzada.
  • La responsabilidad de las autoridades viales, ingenieros de sistemas de gestión del tránsito y los órganos estatutarios.

Asesoramiento a profesionales

Para comenzar con una aproximación a un planteamiento sobre la seguridad de los ITS, es esencial que los riesgos de seguridad sean tenidos en cuenta no solo durante la etapa de diseño, sino también a lo largo del ciclo de vida de las operaciones. Esto requiere el desarrollo de una Estrategia de Seguridad ITS que presente:

  • Los requisitos de seguridad para el sistema.
  • La estrategia de gestión de riesgos.
  • Los mecanismos para el mantenimiento de la consciencia de la situación.
  • Los medios para la revisión y actualización de la estrategia.

Plan de gestión de la seguridad de los ITS

Junto a una estrategia de gestión del riesgo para la red (Ver Planificación de la Protección), un Plan de Gestión de la Seguridad ITS debe detallar las políticas, procesos y procedimientos necesarios para mantener el nivel requerido de seguridad con roles y responsabilidades definidos para la autoridad vial, el operador de la vía, y cualquier otra parte directamente involucrada en las operaciones de la red. Todo ello debe ser incluido en otras políticas operacionales y ser revisado regularmente. (Ver Planificación e Informes)

Las políticas, procesos y procedimientos que el Plan de Gestión de la Seguridad  ITS deberá ofrecer son:

  • Continuidad de las operaciones, incluyendo la seguridad de los conductores, pasajeros, vehículos, otros usuarios de la vía y la red vial (su disponibilidad, seguridad y resiliencia).
  • Control de acceso a las operaciones del sistema (asuntos como confidencialidad y quién está controlando la carretera).
  • La calidad y validez de la información, incluyendo la configuración del vehículo, la infraestructura vial y cualquier sistema conectado (para preservar la integridad, utilidad y autenticidad de aquellos sistemas).

El fracaso al abordar cualquiera de estos elementos puede perjudicar la seguridad y protección del vehículo, la red vial, y/o cualquier sistema conectado.

 

Incidentes  en la Protección

La respuesta inmediata a cualquier accidente o brecha en la seguridad con impacto en la integridad de la red vial, sus activos asociados y sistemas, y/o información, es probablemente más efectiva si:

  • Está basada en un plan que ha sido preparado por adelantado y ensayado.
  • El plan ha sido desarrollado en colaboración con las partes interesadas clave.
  • El plan ha sido mantenido actualizado.

Un plan de respuesta aumenta las posibilidades de que las comunidades locales, negocios, transportes y servicios de emergencia puedan continuar su actividad tras incidentes menos graves – sin la necesidad por parte de las autoridades de implementar planes de contingencia. Donde los planes de contingencia se vuelvan necesarios, éstos deben incluir medidas de continuidad de negocio, así como acciones de recuperación de desastres e incidentes. El objetivo es mitigar los impactos que surgen en el caso de fallo o insuficiencia o falta de disponibilidad de parte de la red o de los sistemas relacionados (Ver Planificación de la Respuesta ante Incidentes)

Para producir un plan de este tipo, es necesario identificar:

  • Aquellas partes de la red o activos que estén más en riesgo, o donde las consecuencias puedan ser más severas. Por ejemplo, donde la red proporcione un acceso a comunicaciones aisladas, servicios de emergencias o si son parte de enlaces de red cruciales.
  • Las rutas de red alternativas que pueden ser utilizadas y están bajo un riesgo menor.
  • Los procesos de inspección, información pública y mantenimiento de registros precisos - para establecer y monitorear de una mejor forma las áreas donde surjan los eventos.
  • Los procedimientos de advertencia para generar alertas de amenazas tales como fenómenos meteorológicos adversos.
  • La principal autoridad encargada, los responsables y otras partes interesadas que deben ser informadas de la situación en caso de accidente, incluyendo los servicios de emergencia.
  • Los procesos por los cuales las decisiones clave deben ser tomadas.
  • Las medidas de mitigación a ser implementadas, incluyendo consideraciones específicas de seguridad y salud.
  • Los métodos de comunicación con miembros de la sociedad, incluyendo los acuerdos necesarios con la prensa local y los medios de difusión, incluso redes sociales. Estos pueden, cuando proceda, difundir información oportuna y precisa al público sobre las condiciones de la infraestructura.
  • Las necesidades de formación para la plantilla y las partes de interés clave a la hora de ejecutar medidas y procesos que vayan a formar parte del plan.
  • Los acuerdos para la obtención de suministros de recursos clave para apoyar un estándar mínimo de resiliencia.
  • Las medidas requeridas para la continuidad del servicio en caso de fallo o vulnerabilidad de las medidas de mitigación – resultando en fallo, deterioro o no disponibilidad de parte de la red o de sistemas relacionados.
  • Las acciones de recuperación ante catástrofes o incidentes.
  • Los acuerdos para revisiones regulares del plan para tener en cuenta las circunstancias cambiantes, y realizar el seguimiento de su implementación en caso de incidente.

Respuesta a incidentes de seguridad

En caso de incidente de seguridad, es importante que se den los pasos adecuados para contener la situación y recuperarse de ella. (Ver Incidentes de Tránsito)

Durante un incidente de seguridad la respuesta debería incluir:

  • Medidas para minimizar los daños o pérdidas.
  • Una evaluación de lo que se ha perdido, lo que se ha visto comprometido, dañado o corrompido.
  • Y, si se requiere, recoger evidencias con fines de cumplimiento de la ley.
  • Donde sea necesario recoger evidencias con fines de cumplimiento de la ley – toda evidencia (física y digital) que pueda ayudar a los investigadores a identificar la causa de lo ocurrido y sus artífices,  debería ser preservada y recopilada antes de que alguna de las acciones de recuperación tenga lugar. Suponiendo una excepción aquellos lugares donde las acciones de recuperación inmediatas son críticas para la salvación de vidas.

También puede ser necesario avisar a terceros – por ejemplo, proveedores de servicios, organismos reguladores y de seguridad – con el fin de gestionar el incidente eficazmente, incluyendo la gestión integral del tránsito en los alrededores de la red, y la minimización de perturbaciones mayores.

El suministro de información y asesoramiento adecuado y oportuno a los usuarios de las vías también ayudará en la gestión del incidente, así como a minimizar aún más las perturbaciones de  la red. (Ver Respuesta ante Emeregencias)


URL de origen: https://rno-its.piarc.org/es/operaciones-de-la-red/proteccion-de-la-red