Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Cierre la entrada a los intrusos: en instalaciones y redes

Latinoamérica. La rápida evolución de las tecnologías de control de acceso, en concreto el cambio de un sistema cerrado a una arquitectura abierta basada en IP, ha habilitado un nuevo conjunto de posibilidades para los usuarios finales. 

Los modernos sistemas de acceso ofrecen una arquitectura de comunicaciones abierta, diseñada para permitir el despliegue de equipos avanzados como los dispositivos IoT. Los beneficios son claros; la tecnología de control de acceso se puede conectar a otros dispositivos en una red e interactuar para desarrollar soluciones efectivas. Es por ello que, este tipo de tecnologías de seguridad física han tenido un crecimiento rápido en los últimos años: con una mínima inversión en soluciones, las empresas pueden contar con una alta inteligencia.

Un claro ejemplo, es integrar estrechamente una solución de control de acceso con tecnología de videovigilancia. Esto ayuda a verificar que la persona que intenta acceder a las instalaciones sea la que aparece en una tarjeta de identificación. Más allá de la seguridad física, la interacción con otros sistemas, como el software de recursos humanos, puede ayudar a las organizaciones a detectar posibles intrusos al identificar que las credenciales de un empleado que puede encontrarse de vacaciones están siendo utilizadas para intentar ingresar. Pero ¿cuál es el panorama real de la transición de tecnologías físicas a soluciones de control de acceso habilitadas por IP?

Previniendo ataques cibernéticos
El problema de agregar cualquier tecnología a una red de TI es la probabilidad de habilitar un punto de acceso o puerta trasera a los datos confidenciales de una empresa a delincuentes u otras amenazas cibernéticas, si esta no es desplegada correctamente. Es por ello que, a medida que las tecnologías de IoT se utilizan cada vez más, la ciberseguridad se ha convertido en un verdadero reto para las empresas. Realmente, el futuro de una empresa podría depender de su capacidad para proteger la información de identificación personal (PII) que se genera y almacena en la base de datos de un dispositivo y sistema de control de acceso. Con el Reglamento General de Protección de Datos (GDPR) que entrará en acción el próximo mes de mayo, garantizar que las políticas de seguridad estén actualizadas se ha convertido en una prioridad.

- Publicidad -

Cuando la tecnología, ya sea un control de acceso, seguridad física o cualquier otro dispositivo IP, se conecta a una red, los riesgos de ciberseguridad se incrementan inmediatamente. Por citar un ejemplo, el año pasado se descubrió que casi 200,000 cámaras de seguridad conectadas a Internet podrían permitir que los ciberdelincuentes las controlaran de forma remota. Situados en una red de TI, también podrían actuar como un punto de entrada a otros sistemas dentro de una empresa, lo que significa que las políticas de protección de datos se vuelven esenciales.

Garantizando la ciberseguridad
Asegurar cualquier dispositivo que se encuentre en una red es vital para garantizar la protección de los datos. Los ciberdelincuentes no solo podrían acceder y robar datos relacionados con el sistema en el que se infiltran, sino que también podrían acceder a otros sistemas de TI dentro de una empresa. Un esquema de diseño "seguro por defecto" es esencial para cualquier tecnología utilizada en la actualidad. Sin embargo, el elemento de ciberseguridad de una empresa moderna es un proceso que se extiende más allá de un enfoque dirigido a productos.

La verdadera seguridad requiere la colaboración entre el usuario y el fabricante: ningún dispositivo, a pesar de ser seguro por defecto, seguirá siéndolo con las contraseñas predeterminadas sin cambios, por ejemplo. Cualquier empresa que desee instalar dispositivos conectados a través IP, ya sea control de acceso, videovigilancia o sistemas de audio, también debe asegurarse de que el fabricante y proveedor con los que trabaja prioricen la ciberseguridad. En resumen, si sus procesos, sistemas y proveedores no son seguros, su negocio tampoco lo será.

Por John Allen, Business Development Manager - Access Control de Axis Communications

Santiago Jaramillo
Author: Santiago Jaramillo
Editor
Comunicador social y periodista con más de 15 años de trayectoria en medios digitales e impresos, Santiago Jaramillo fue Editor de la revista "Ventas de Seguridad" entre 2013 y 2019.

No hay ideas en “Cierre la entrada a los intrusos: en instalaciones y redes”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin