Latinoamérica. La rápida evolución de las tecnologías de control de acceso, en concreto el cambio de un sistema cerrado a una arquitectura abierta basada en IP, ha habilitado un nuevo conjunto de posibilidades para los usuarios finales. 

Los modernos sistemas de acceso ofrecen una arquitectura de comunicaciones abierta, diseñada para permitir el despliegue de equipos avanzados como los dispositivos IoT. Los beneficios son claros; la tecnología de control de acceso se puede conectar a otros dispositivos en una red e interactuar para desarrollar soluciones efectivas. Es por ello que, este tipo de tecnologías de seguridad física han tenido un crecimiento rápido en los últimos años: con una mínima inversión en soluciones, las empresas pueden contar con una alta inteligencia.

Un claro ejemplo, es integrar estrechamente una solución de control de acceso con tecnología de videovigilancia. Esto ayuda a verificar que la persona que intenta acceder a las instalaciones sea la que aparece en una tarjeta de identificación. Más allá de la seguridad física, la interacción con otros sistemas, como el software de recursos humanos, puede ayudar a las organizaciones a detectar posibles intrusos al identificar que las credenciales de un empleado que puede encontrarse de vacaciones están siendo utilizadas para intentar ingresar. Pero ¿cuál es el panorama real de la transición de tecnologías físicas a soluciones de control de acceso habilitadas por IP?

- Publicidad -

Previniendo ataques cibernéticos
El problema de agregar cualquier tecnología a una red de TI es la probabilidad de habilitar un punto de acceso o puerta trasera a los datos confidenciales de una empresa a delincuentes u otras amenazas cibernéticas, si esta no es desplegada correctamente. Es por ello que, a medida que las tecnologías de IoT se utilizan cada vez más, la ciberseguridad se ha convertido en un verdadero reto para las empresas. Realmente, el futuro de una empresa podría depender de su capacidad para proteger la información de identificación personal (PII) que se genera y almacena en la base de datos de un dispositivo y sistema de control de acceso. Con el Reglamento General de Protección de Datos (GDPR) que entrará en acción el próximo mes de mayo, garantizar que las políticas de seguridad estén actualizadas se ha convertido en una prioridad.

Cuando la tecnología, ya sea un control de acceso, seguridad física o cualquier otro dispositivo IP, se conecta a una red, los riesgos de ciberseguridad se incrementan inmediatamente. Por citar un ejemplo, el año pasado se descubrió que casi 200,000 cámaras de seguridad conectadas a Internet podrían permitir que los ciberdelincuentes las controlaran de forma remota. Situados en una red de TI, también podrían actuar como un punto de entrada a otros sistemas dentro de una empresa, lo que significa que las políticas de protección de datos se vuelven esenciales.

Garantizando la ciberseguridad
Asegurar cualquier dispositivo que se encuentre en una red es vital para garantizar la protección de los datos. Los ciberdelincuentes no solo podrían acceder y robar datos relacionados con el sistema en el que se infiltran, sino que también podrían acceder a otros sistemas de TI dentro de una empresa. Un esquema de diseño "seguro por defecto" es esencial para cualquier tecnología utilizada en la actualidad. Sin embargo, el elemento de ciberseguridad de una empresa moderna es un proceso que se extiende más allá de un enfoque dirigido a productos.

La verdadera seguridad requiere la colaboración entre el usuario y el fabricante: ningún dispositivo, a pesar de ser seguro por defecto, seguirá siéndolo con las contraseñas predeterminadas sin cambios, por ejemplo. Cualquier empresa que desee instalar dispositivos conectados a través IP, ya sea control de acceso, videovigilancia o sistemas de audio, también debe asegurarse de que el fabricante y proveedor con los que trabaja prioricen la ciberseguridad. En resumen, si sus procesos, sistemas y proveedores no son seguros, su negocio tampoco lo será.

Por John Allen, Business Development Manager - Access Control de Axis Communications

Santiago Jaramillo
Author: Santiago Jaramillo
Editor
Comunicador social y periodista con más de 15 años de trayectoria en medios digitales e impresos especializados para América Latina. Actualmente Editor de las revistas Ventas de Seguridad, Gerencia de Edificios y Coordinador académico del Congreso TecnoEdificios.

OTRAS NOTICIAS

article thumbnailMotorola La nueva línea de productos de seguridad de video de Motorola para el mercado de América Latina, presentada por MDX Electronics, superan la...
article thumbnailTakex El nuevo sensor FP-2500E cuenta con funciones de detección de intrusión e incendios para uso interior.
article thumbnailexacq Los grabadores ELP de exacqVision ofrecen una solución de video vigilancia escalable ideal para empresas pequeñas y medianas en crecimiento, con...
article thumbnailInternacional. Por un periodo de 90 días, Estados Unidos ha suspendido el aumento de aranceles a China, una tregua comercial que se dio durante la...
article thumbnailColombia. La seguridad en el uso de las aplicaciones es una de las preocupaciones que más se manifiesta por parte de los empresarios por los riesgos...
article thumbnail   Latinoamérica. Hanwha Techwin ha reforzado aún más su gama premium Wisenet P con la presentación de la cámara de ultra alta definición PNM-9320VQP...
article thumbnailLatinoamérica. HID Global anunció el lanzamiento de la tarjeta inteligente virtual Crescendo Mobile para aportar comodidad a la alta seguridad en el acceso...
article thumbnailLatinoamérica. Al igual que otras cámaras de red de Bosch, las cámaras móviles AUTODOME IP ofrecen una seguridad superior, ya que proporcionan control,...
article thumbnailLatinoamérica. Desde torres y fosos hasta modernas paredes y enmallados de alambre, la fortificación de los perímetros físicos ha sido una...
article thumbnailLatinoamérica.En este momento, estamos comenzando la siguiente fase de transformación digital en la industria de la seguridad: el movimiento para conectar...