Cierre la entrada a los intrusos: en instalaciones y redes

Latinoamérica. La rápida evolución de las tecnologías de control de acceso, en concreto el cambio de un sistema cerrado a una arquitectura abierta basada en IP, ha habilitado un nuevo conjunto de posibilidades para los usuarios finales. 

Los modernos sistemas de acceso ofrecen una arquitectura de comunicaciones abierta, diseñada para permitir el despliegue de equipos avanzados como los dispositivos IoT. Los beneficios son claros; la tecnología de control de acceso se puede conectar a otros dispositivos en una red e interactuar para desarrollar soluciones efectivas. Es por ello que, este tipo de tecnologías de seguridad física han tenido un crecimiento rápido en los últimos años: con una mínima inversión en soluciones, las empresas pueden contar con una alta inteligencia.

Un claro ejemplo, es integrar estrechamente una solución de control de acceso con tecnología de videovigilancia. Esto ayuda a verificar que la persona que intenta acceder a las instalaciones sea la que aparece en una tarjeta de identificación. Más allá de la seguridad física, la interacción con otros sistemas, como el software de recursos humanos, puede ayudar a las organizaciones a detectar posibles intrusos al identificar que las credenciales de un empleado que puede encontrarse de vacaciones están siendo utilizadas para intentar ingresar. Pero ¿cuál es el panorama real de la transición de tecnologías físicas a soluciones de control de acceso habilitadas por IP?

- Publicidad -

Previniendo ataques cibernéticos
El problema de agregar cualquier tecnología a una red de TI es la probabilidad de habilitar un punto de acceso o puerta trasera a los datos confidenciales de una empresa a delincuentes u otras amenazas cibernéticas, si esta no es desplegada correctamente. Es por ello que, a medida que las tecnologías de IoT se utilizan cada vez más, la ciberseguridad se ha convertido en un verdadero reto para las empresas. Realmente, el futuro de una empresa podría depender de su capacidad para proteger la información de identificación personal (PII) que se genera y almacena en la base de datos de un dispositivo y sistema de control de acceso. Con el Reglamento General de Protección de Datos (GDPR) que entrará en acción el próximo mes de mayo, garantizar que las políticas de seguridad estén actualizadas se ha convertido en una prioridad.

Cuando la tecnología, ya sea un control de acceso, seguridad física o cualquier otro dispositivo IP, se conecta a una red, los riesgos de ciberseguridad se incrementan inmediatamente. Por citar un ejemplo, el año pasado se descubrió que casi 200,000 cámaras de seguridad conectadas a Internet podrían permitir que los ciberdelincuentes las controlaran de forma remota. Situados en una red de TI, también podrían actuar como un punto de entrada a otros sistemas dentro de una empresa, lo que significa que las políticas de protección de datos se vuelven esenciales.

Garantizando la ciberseguridad
Asegurar cualquier dispositivo que se encuentre en una red es vital para garantizar la protección de los datos. Los ciberdelincuentes no solo podrían acceder y robar datos relacionados con el sistema en el que se infiltran, sino que también podrían acceder a otros sistemas de TI dentro de una empresa. Un esquema de diseño "seguro por defecto" es esencial para cualquier tecnología utilizada en la actualidad. Sin embargo, el elemento de ciberseguridad de una empresa moderna es un proceso que se extiende más allá de un enfoque dirigido a productos.

La verdadera seguridad requiere la colaboración entre el usuario y el fabricante: ningún dispositivo, a pesar de ser seguro por defecto, seguirá siéndolo con las contraseñas predeterminadas sin cambios, por ejemplo. Cualquier empresa que desee instalar dispositivos conectados a través IP, ya sea control de acceso, videovigilancia o sistemas de audio, también debe asegurarse de que el fabricante y proveedor con los que trabaja prioricen la ciberseguridad. En resumen, si sus procesos, sistemas y proveedores no son seguros, su negocio tampoco lo será.

Por John Allen, Business Development Manager - Access Control de Axis Communications

Cotizar productos y servicios técnicos para América Latina

Ultimos Posts

Ultimos Comentarios

  • REQUISITOS PARA SER MIEMBRO DE NFPA

    Leer más...

     
  • ustedes venden los detectores de humo siemens DIX3-ION y con esta base DB-3S necesito 7 bases y 7 ...

    Leer más...

     
  • HOLA BUENOS DIAS, HOY EN LA MAÑANA TOMARON MI CEL DEL MPOSTRADOR DEL OXXO DE LA TAMPIQUERA DE VERACRUZ ...

    Leer más...

     
  • buenas tardes amigos necesito saber donde puedo comprar una su-gard o central de monitoreo y cuanto es ...

    Leer más...

     
  • quien nos podra ayudar con un video de las camaras del oxxo que esta en el diaz ordaz y casi calle ...

    Leer más...

Latin Press
Portales, eventos, revistas y medios especializados
Expos & Congresos
Eventos especializados
Induguia
Guía de proveedores para seguridad electrónica
Sistemas Audiovisuales
Soluciones de Climatización
Soluciones Operación de Edificios
Pinturas y Recubrimientos
Soluciones de Seguridad Electrónica
Televisión Broadcast y New Media
Administración de Edificios Modernos
Sistemas Audiovisuales en Brasil
Sistemas Audiovisuales en Colombia
Sistemas Audiovisuales en México
Refrigeración Comercial e Industrial
Operador de Reuniones y Congresos
Viajes Corporativos

Servicios de investigación:
Generación de Leads
Datos de Obras y Proyectos
Producción Multimedia
Bases de Datos
Encuestas de Negocios
Accesorios &  Herramientas
Anunciadores
Biometría
Bóvedas & Candados
Contra Incendio
Equipo de Comunicaciones
Control de Accesos
Monitoreo Remoto
Sistemas de Identificación
Equipos & Servicios de Guardias
Proteccion Fines Especiales
Proteccion Perimetral
Seguridad Informática
Sensores y Detectores
Servicios Investigativos
Servicios de la Industria
Proteccion de Vehículos
Sistemas de Requisa Entrada/Salida
Sistemas Residenciales Integrados
Sistemas y Controles de Alarmas
Sistemas & Equipo de Monitoreo
Vehículos
Vigilancia con Cámaras
Vigilancia CCTV