Latinoamérica. La rápida evolución de las tecnologías de control de acceso, en concreto el cambio de un sistema cerrado a una arquitectura abierta basada en IP, ha habilitado un nuevo conjunto de posibilidades para los usuarios finales. 

Los modernos sistemas de acceso ofrecen una arquitectura de comunicaciones abierta, diseñada para permitir el despliegue de equipos avanzados como los dispositivos IoT. Los beneficios son claros; la tecnología de control de acceso se puede conectar a otros dispositivos en una red e interactuar para desarrollar soluciones efectivas. Es por ello que, este tipo de tecnologías de seguridad física han tenido un crecimiento rápido en los últimos años: con una mínima inversión en soluciones, las empresas pueden contar con una alta inteligencia.

Un claro ejemplo, es integrar estrechamente una solución de control de acceso con tecnología de videovigilancia. Esto ayuda a verificar que la persona que intenta acceder a las instalaciones sea la que aparece en una tarjeta de identificación. Más allá de la seguridad física, la interacción con otros sistemas, como el software de recursos humanos, puede ayudar a las organizaciones a detectar posibles intrusos al identificar que las credenciales de un empleado que puede encontrarse de vacaciones están siendo utilizadas para intentar ingresar. Pero ¿cuál es el panorama real de la transición de tecnologías físicas a soluciones de control de acceso habilitadas por IP?

- Publicidad -

Previniendo ataques cibernéticos
El problema de agregar cualquier tecnología a una red de TI es la probabilidad de habilitar un punto de acceso o puerta trasera a los datos confidenciales de una empresa a delincuentes u otras amenazas cibernéticas, si esta no es desplegada correctamente. Es por ello que, a medida que las tecnologías de IoT se utilizan cada vez más, la ciberseguridad se ha convertido en un verdadero reto para las empresas. Realmente, el futuro de una empresa podría depender de su capacidad para proteger la información de identificación personal (PII) que se genera y almacena en la base de datos de un dispositivo y sistema de control de acceso. Con el Reglamento General de Protección de Datos (GDPR) que entrará en acción el próximo mes de mayo, garantizar que las políticas de seguridad estén actualizadas se ha convertido en una prioridad.

Cuando la tecnología, ya sea un control de acceso, seguridad física o cualquier otro dispositivo IP, se conecta a una red, los riesgos de ciberseguridad se incrementan inmediatamente. Por citar un ejemplo, el año pasado se descubrió que casi 200,000 cámaras de seguridad conectadas a Internet podrían permitir que los ciberdelincuentes las controlaran de forma remota. Situados en una red de TI, también podrían actuar como un punto de entrada a otros sistemas dentro de una empresa, lo que significa que las políticas de protección de datos se vuelven esenciales.

Garantizando la ciberseguridad
Asegurar cualquier dispositivo que se encuentre en una red es vital para garantizar la protección de los datos. Los ciberdelincuentes no solo podrían acceder y robar datos relacionados con el sistema en el que se infiltran, sino que también podrían acceder a otros sistemas de TI dentro de una empresa. Un esquema de diseño "seguro por defecto" es esencial para cualquier tecnología utilizada en la actualidad. Sin embargo, el elemento de ciberseguridad de una empresa moderna es un proceso que se extiende más allá de un enfoque dirigido a productos.

La verdadera seguridad requiere la colaboración entre el usuario y el fabricante: ningún dispositivo, a pesar de ser seguro por defecto, seguirá siéndolo con las contraseñas predeterminadas sin cambios, por ejemplo. Cualquier empresa que desee instalar dispositivos conectados a través IP, ya sea control de acceso, videovigilancia o sistemas de audio, también debe asegurarse de que el fabricante y proveedor con los que trabaja prioricen la ciberseguridad. En resumen, si sus procesos, sistemas y proveedores no son seguros, su negocio tampoco lo será.

Por John Allen, Business Development Manager - Access Control de Axis Communications

Santiago Jaramillo
Author: Santiago Jaramillo
Editor
Comunicador social y periodista con más de 15 años de trayectoria en medios digitales e impresos especializados para América Latina. Actualmente Editor de las revistas Ventas de Seguridad, Gerencia de Edificios y Coordinador académico del Congreso TecnoEdificios.

OTRAS NOTICIAS

article thumbnailTema: Beneficios de una plataforma unificada de seguridad. Por: Philippe Verrier, Gerente de Mercadeo de Producto en Genetec   Día: Jueves 20 de...
article thumbnailBolide La cámara bullet 4K de Bolide cuenta con sensor IR y lente varifocal motorizada de 12 mm, que hace parte de la línea iPac 4K de la marca,...
article thumbnailComNet El ComNet CTS24 + 2 es un sistema de transporte gestionado Ethernet de nivel 2 que proporciona hasta 24 puertos de Ethernet 10 / 100TX y dos...
article thumbnailSonitrol TotalGuard es una solución todo en uno de Sonitrol con tecnología 3xLOGIC que ofrece verificación de video, audio activado por impacto,...
article thumbnailMéxico.Únete a esta iniciativa de capacitación en el centro de capacitación de Hidrosistemas Baja en Mexicali del 17 al 19 de Octubre de 2018 para...
article thumbnailLatinoamérica. El mercado evoluciona y nosotros también, por eso hemos incorporado una nueva función a nuestra Global APP SmartPanics, ahora los...
article thumbnailInternacional. El aeropuerto internacional de Dulles en Dallas sorprendió a los viajeros de ciertos vuelos, a muchos de ellos se les hizo embarcar,...
article thumbnailInternacional. IBM usó en secreto las imágenes de las cámaras CCTV de NYPD para desarrollar una tecnología de vigilancia que pudiera buscar a las...
article thumbnailLatinoamérica. La gran necesidad de más ancho de banda, mayores velocidades de de datos y el incremento en el número de dispositivos conectados a la red...
article thumbnailInternacional. Mission 500, una organización benéfica sin fines de lucro respaldada principalmente por la industria de la seguridad y dedicada a...