Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Seguridad electrónica basada en la Nube

altReconozcámoslo, es el tema de moda por estos días. La nube, (cloud en inglés); ese inmenso desconocido para muchos, pero omnipotente y todopoderoso para otros.

Por Germán Alexis Cortés H.


En este artículo pretendo comenzar a desmitificar el tema, al menos en lo que concierne al mundo de seguridad electrónica. Comencemos por el principio: eso que llamamos “la nube”, no es más que uno o varios servidores (computadores especiales con características importantes de estabilidad, gran desempeño y seguridad), a los que accedemos a través de un canal de comunicación que puede ser dedicado o por medio de nuestro proveedor de conexión y servicios de Internet (ISP).

La seguridad electronica basada en la nube, se convierte entonces, en un servicio que nos presta una empresa especializada y que normalmente tiene un costo mensual (aunque hay servicios gratuitos con algunas limitaciones). El servicio puede abarcar, el uso de toda la infraestructura, el uso de una plataforma especifica o el desarrollo de un software.

- Publicidad -

Arquitectura
El trabajo que hacen los sistemas de seguridad actuales, se divide en dos grupos: Los procesos en dispositivos locales (periféricos) y los procesos en dispositivos en la nube (servidores). El principio básico de todo el sistema es igual, se realizan las mismas funciones para los usuarios normales.

La diferencia radica en que se entregan algunos valores agregados que les aportan beneficios a todos los integrantes del gremio (usuarios finales, integradores, distribuidores, fábricas y consultores). Los dispositivos locales, siguen siendo los mismos: sensores, lectoras, controladores, cámaras, monitores, teclados de control, electroimanes, entre muchos otros; dependiendo del sub-sistema a tener en cuenta.

Los dispositivos en la nube, son básicamente servidores que hacen procesos y gestión de señales de control de acceso, videogilancia, analítica de video, almacenamiento de video, registro de eventos y alarmas, generación de informes y estadísticas, entre muchos otros; dependiendo de cada sub-sistema.

¿Y todo esto para qué? Simplemente para ser más eficientes en nuestros procesos. (Recuerde que ser eficiente implica hacer lo mismo con menores recursos, o hacer más con los mismos recursos). En este caso la Seguridad electrónica basada en la Nube, hace mucho más con menores recursos… así que definitivamente es una buena opción que nos ofrece el mercado actual, con muchos beneficios y fortalezas. Pero como todo en la vida, hay algunas debilidades y amenazas que se deben considerar para evitar disminuir la calidad de los servicios ofrecidos por los sistemas tradicionales.

Beneficios y fortalezas
Seguridad, estabilidad. Es nuestro objetivo principal. Es decir, no podemos diseñar y vender sistemas de seguridad inseguros. Tener algunos procesos en la nube, aumenta la seguridad de todo el sistema, debido a que los servidores en donde corren estos procesos (por ejemplo el software principal de un sistema de control de acceso e integración, o el grabador de un sistema de video vigilancia), están en un ambiente de total seguridad y confiabilidad.

Para ello hay que asegurarnos que los servidores a los que accedemos, se encuentran físicamente dentro de un Data Center de altas especificaciones, redundante, con seguridad física, ambiente controlado, energía eléctrica permanente, atención humana 24 horas y múltiples redes de comunicaciones de alta velocidad. De esta manera garantizamos que los procesos que corren en los servidores son estables y seguros.

Tenga en cuenta, que de forma remota, es difícil determinar si un servidor tiene estas características o no. Es decir, usted podría correr el software de control de acceso en cualquier laptop casero, conectado a internet y desde el punto remoto vería exactamente lo mismo, que si corriera el software sobre un servidor blade de virtualización, en un Data Center Tier-4.

- Publicidad -

En un principio no podría ver la diferencia. Solo cuando el desempeño exija mayor velocidad y capacidad de procesamiento o cuando las condiciones ambientales, eléctricas y de seguridad afecten su estabilidad, podría notar las enormes diferencias. Por eso le recomiendo de manera precisa, que se asegure de conocer las condiciones reales de los servidores, cuando contrata un servicio en la nube. La confianza en la marca de quien le presta el servicio, genera un paso importante.

Economía. Tenga en cuenta el costo total de propiedad (TCO) de todo el sistema. Para dar confiabilidad, estabilidad y seguridad a sus sistemas electrónicos tradicionales, debería entonces invertir en UPS, Data Center, seguridad física, infraestructura de alta tecnología y recursos humano capacitado de manera continua, durante todo el año… esto por supuesto vale mucho dinero y no todas las empresas pueden hacerlo. Cuando se contratan algunos servicios en la nube, este costo se divide entre todos los usuarios y por una pequeña parte del costo final podemos acceder a todos los beneficios.

Modularidad. Es una de las principales ventajas. Esto quiere decir que cuando su sistema de seguridad requiere más recursos de computo (por ejemplo mas capacidad de disco duro, o mayor capacidad de procesamiento de datos), es tan sencillo como adicionar mayor capacidad a su contrato de servicio. Normalmente estos contratos vienen en paquetes modulares, por lo tanto puede aumentar su capacidad de almacenamiento o computo en muy corto tiempo, sin incurrir en gastos de tema logístico.

Soporte Técnico y Servicio. Como sus servidores están en un Data Center que siempre tienen supervisión y administración humana, se ofrece normalmente un servicio de Help Desk (telefónico o via chat/email), que le permite acceder de manera instantánea y continua al experto conocedor de su sistema y de esta manera solucionar aspectos técnicos, administrativos o incluso comerciales de manera ágil y segura.

Por otro lado, tener supervisión continua por parte de un humano, hace que el sistema siempre este actualizado y su desempeño sea inmejorable. Esto ahorra mano de obra calificada.
Actualización. Usted puede estar tranquilo con este tema. Porque casi siempre el software para trabajar desde la nube, luce actualizado a diario y el costo de licencias y parches está totalmente incluido en el servicio mensual.



Compatibilidad. Como las plataformas para trabajar en “la nube”, son de carácter masivo, muchas soluciones ofrecen total compatibilidad con marcas reconocidas de dispositivos remotos. En el peor de los casos se trabaja con algunas marcas, pero la tendencia mundial es a ser totalmente compatibles con multi-marcas o siguiendo un protocolo abierto y confiable que muchas marcas puedan implementar. En este sentido debo mencionar que existen marcas que ofrecen soluciones en la nube, solo para sus propios dispositivos y por lo tanto no hay compatibilidad con todos los elementos remotos. La tendencia es desarrollar software que vaya integrando todo con todo.

- Publicidad -

Desempeño y Eficiencia. Los servidores que se utilizan para virtualizar partes del proceso dentro de un data center, normalmente son de altísimas especificaciones, con múltiples procesadores y buses de datos de gran velocidad. Esto permite que el desempeño del software que corre sobre el equipo sea inmejorable. Dependiendo de la cantidad de usuarios simultáneos que accedan al servidor y los anchos de banda de los canales de comunicaciones, el desempeño final se ve compensado. Por eso, de nuevo es importante preguntar por las calidades del servicio que ofrecen las compañías para evitar malos entendidos y lograr un performance bajo.

Ubicuidad. Es la capacidad de tener la información y acceso a todo el sistema de seguridad, desde cualquier punto del planeta. Simplemente con un acceso a internet. Es quizás una de las ventajas más visibles de todo el sistema en “la nube”. No depender de ningún software local, de licencias o de un equipo en especial. Acceder desde la oficina, desde casa o de desde el hotel en un viaje; con las mismas posibilidades de administración y monitoreo.

Diferentes tipos de dispositivo de consulta. Ya sea desde un PC de escritorio, laptop, tableta o smartphone; sin importar el sistema operativo que tenga cada dispositivo, se podrán hacer exactamente los mismos procedimientos y acciones en el software de acceso, alarmas o video vigilancia.

Colaboración Distribuida. Varios operarios del sistema de seguridad pueden acceder (incluso simultáneamente) al mismo software y hacer diferentes actividades. Los operadores o administradores del sistema pueden interactuar a través del mismo paquete de software y distribuir las acciones, segmentar los recursos y administrar sistemas grandes con menores recursos, de manera sincronizada y exacta.

Seguridad Informática. Al estar toda la información centralizada, se pueden colocar elementos de hardware y software de alta calidad para brindar seguridad amplia y suficiente a toda la información que se comparte. Esto de nuevo disminuye costos, aumenta los niveles de seguridad y se vuelve más asequible al usuario final, que de otra manera sería imposible tenerlo.

Redundancia. Los servidores en los Data Centers, normalmente poseen equipos espejos de información y procesamiento de datos, para descartar la posibilidad de un alto del servicio en caso de cualquier eventualidad técnica u operativa. En el caso tradicional se debe duplicar la inversión y comprar los paquetes de software para automatizar el proceso.

Debilidades y amenazas
Comunicaciones. La principal debilidad de todo el sistema en “la nube” es depender única y exclusivamente de un canal de comunicaciones de datos que nos da el acceso a Internet. Esto se plantea en ambos extremos de la comunicación: tanto en el sitio remoto donde se encuentran los dispositivos tradicionales, como en el sitio donde se encuentra el usuario final que dese monitorear y administrar el sistema.   Aunque hay un tercer punto de comunicaciones (el data center), casi siempre se usan canales redundantes de alta velocidad, para dar servicio simultáneo a toda la base de clientes registrados.

Desconfianza. Privacidad. Quien es el dueño de la información? Es la pregunta que siempre los usuarios finales se hacen. Y debo insistir en que la información del sistema de seguridad electrónica, siempre va a ser del usuario final; sin embargo se deben tomar las medidas adecuadas para evitar que alguien haga mal uso de la información gestionada.

Seguridad de la Información. Entonces surge un nuevo miedo: Acceso y Autenticación. Es decir cómo son los mecanismos para dar acceso a la información, en el momento oportuno a quien tiene el privilegio… Y aunque hemos hablado de tener todas las medidas de seguridad informática, siempre existirá la posibilidad de un ingreso no autorizado o de un bloqueo inoportuno. Es en estos temas en donde se encuentran grandes diferencias entre sistemas caseros y profesionales.

Pérdida del Control. Es decir, depender de otros. Y completando el miedo anterior, surge el temor a la Suspensión del Servicio, ya sea accidentalmente por fallas técnicas u operativas. O intencionalmente con deseos de atacar el sistema. Recordemos que nunca estamos exentos de un ataque de hackers en complicidad con el delincuente que desea hacer daño en el sitio protegido.

Normatividad, Leyes. La inexistencia de normatividad local o internacional y el debido cumplimiento de ellas en cada nación. Debemos reconocer que estos temas son nuevos y que casi siempre nuestros sistemas de justicia van bastante atrasados. Entonces viene el tema de Responsabilidad. Por ejemplo: en caso de pérdida de información o de acceso no autorizado, ¿quién es el culpable? ¿Quién responde por los daños? A veces ni siquiera las compañías aseguradoras responden satisfactoriamente.

Necesidad de Seguridad Informática. Entonces nos damos cuenta que aunque el Data Center tenga un excelente sistema de seguridad en la información, debemos extenderlo hasta los terminales de cada usuario, operador o directivo que usa el sistema de seguridad. Esto se debe hacer mediante un VPN, Software de Encripción, Un excelente Firewall, un sistema IDS, Antivirus, entre muchos otros elementos que nos protegen, pero ya no solo el servidor “per se”, sino el canal de comunicaciones y el terminal electrónico que usemos para acceder al sistema. Esto genera aun sobrecosto que a veces no era visible.

Centralización. La misma característica que consideramos una ventaja, se convierte en una desventaja, al crearse un solo punto de falla (OPF) en el Data Center. De allí la importancia de saber escoger al proveedor de esta solución virtual.

Existen muchos más beneficios y consideraciones, que iremos aprendiendo en ediciones siguientes, donde revisaremos algunos ejemplos reales de sistemas de seguridad, basados en “la nube”. Por ahora, tenga en cuenta que es inequívoca la tendencia mostrada por el mercado: estamos en un ascenso vertiginoso del servicio virtualizado y esto con toda seguridad nos hará cambiar nuestra manera de ver la industria en los meses siguientes.

* Germán Alexis Cortés H. es Ingeniero Electrónico colombiano, con postgrado en Sistemas Gerenciales de Ingeniería. Consultor del National Institute of Standards and Technology – NIST, en Seguridad electrónica y automatización de edificios. CCP de ASIS, y CISSP de ISC2. Tiene más de 20 años de experiencia en la industria de seguridad electrónica. Reconocido conferencista y docente universitario en temas de alta tecnología a nivel latino. Ha sido directivo de varias empresas del sector y actualmente es socio y dirige Insetrón Ltda, compañía de ingeniería y consultoría técnica en proyectos de redes electrónicas para seguridad, comunicaciones y automatización. Ha participado exitosamente en más de 150 proyectos a nivel latino. Contáctelo en el correo electrónico [email protected]

 

Santiago Jaramillo
Author: Santiago Jaramillo
Editor
Comunicador social y periodista con más de 15 años de trayectoria en medios digitales e impresos, Santiago Jaramillo fue Editor de la revista "Ventas de Seguridad" entre 2013 y 2019.

No hay ideas en “Seguridad electrónica basada en la Nube”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin