Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Control de acceso: un equilibrio entre protección e interoperabilidad

Control de acceso: un equilibrio entre protección e interoperabilidad

El aumento imparable de la conectividad global y la evolución de las amenazas hacen que el control de acceso de seguridad sea fundamental para salvaguardar la integridad no solo de espacios físicos, sino también de fronteras digitales.

por Álvaro León Pérez Sepúlveda

En la actualidad, el sector afronta diversos desafíos considerados críticos, dada la incidencia que cada uno de ellos puede tener en los avances tecnológicos venideros, así como en las próximas tendencias y el futuro mismo de la industria.

El primero es la ciberseguridad: la protección contra intentos de intrusión digital seguirá siendo imprescindible para repeler la explotación de vulnerabilidades y los ataques de ingeniería social que comprometen la seguridad de los sistemas de control de acceso.

- Publicidad -

“Es un reto causado por la sofisticación de amenazas como el Ransomware y el Phishing, además de la ampliación de la superficie de ataque, que es consecuencia de la creciente conectividad de dispositivos”, afirma el experto Álvaro Altamar, director de Ventas para el Caribe y Latinoamérica de la compañía RBH Access.

A su turno, Jorge Galán, gerente regional de Ventas para México de la compañía IDEMIA, pone de relieve que “hoy existen herramientas basadas en Inteligencia Artificial que pueden poner en riesgo los Sistemas de Control de Acceso Físico (PACS, por su sigla en inglés). Los ciberdelincuentes las utilizan para clonar identidades, descifrar contraseñas y replicar credenciales, entre otras acciones”.

De igual forma, existe un consenso en torno a la amenaza que supone la integración cada vez mayor de los sistemas de control de acceso con nuevas plataformas, dispositivos y aplicaciones, frente a la necesidad de garantizar, de manera simultánea, condiciones como la interoperabilidad y la seguridad.

No menos importante es la administración de identidades y permisos. En tal sentido, los expertos consideran esencial mantener una gestión eficiente de los perfiles de usuario y eso incluye una oportuna revocación de accesos a ex colaboradores, además de la prevención de ingresos sin autorización.

Según Juan Carlos George, gerente de Ventas para Latinoamérica de la compañía Identiv, otro desafío sectorial es la necesidad de reducir el uso de sistemas de control con autenticación básica, en los que el nombre de usuario y la contraseña son los únicos factores requeridos para obtener acceso.

“Muchos sistemas tienen cuentas administrativas básicas, con contraseñas predeterminadas que pueden generar alertas al utilizar datos de acceso conocidos. Es fundamental endurecer los sistemas, aplicar la autenticación multifactor y eliminar la opción de "acceso fácil" a los PACS”, sostiene.

También está el factor de riesgo relacionado con los usuarios finales, un eslabón crítico en la cadena de seguridad, y el manejo de datos por parte de las organizaciones, que debe cumplir con normativas como el Reglamento General de Protección de Datos (GDPR) en la Unión Europea y las demás leyes locales vigentes en otros lugares.

- Publicidad -

George señala, además, que, a mediano plazo, las aplicaciones de gestión de seguridad se verán abocadas a desarrollar modelos de información de registro que puedan adaptarse a aplicaciones de monitoreo de red y tráfico de eventos del sistema.

“Aplicar tendencias de control de acceso lógico y complementar esos eventos de datos con la gestión de eventos de control de acceso físico será muy beneficioso a la hora de detectar anomalías y mejorar procesos como el movimiento de personas, el flujo de tráfico, la ocupación, los edificios inteligentes y otras perspicacias útiles sobre la actividad de las personas y la red”, enfatiza el ejecutivo.

¿Cómo está respondiendo la industria a todas estas perspectivas en el horizonte? Ventas de Seguridad indagó con reconocidos fabricantes de sistemas de control de acceso para conocer sus percepciones y lo que están haciendo al respecto.

Security by Default
Security by Default es el nombre de una política implementada por IDEMIA para la protección de datos, la cual contempla una serie de acciones y estrategias enmarcadas dentro de lo estipulado por el GDPR.

“Todas las comunicaciones en nuestros PACS se transportan de manera cifrada y segura, utilizando altos estándares y protocolos en materia de ciberseguridad. También disponemos de un P-SIRT (Product Security Incident Response Team) especializado, el cual tiene la misión de reducir riesgos y amenazas, brindando información, orientación y resolución de vulnerabilidades”, indica Jorge Galán.

El ejecutivo detalla, asimismo, que la compañía ha desarrollado y patentado un diseño basado en CPU + NPU (Neural Processing Unit), especializado en algoritmos modelados por IA, los cuales aportan mayor seguridad y velocidad en la autenticación biométrica.

- Publicidad -

“IDEMIA se posiciona en el ranking #1 de la NIST, pasando pruebas muy exigentes de ciberseguridad (Anti Spoofing), incluso siendo galardonados y certificados por el FBI”, resalta el Gerente Regional de Ventas para México.

La integralidad como solución
Una de las estrategias adoptadas por la compañía RBH Access es la encriptación robusta de las comunicaciones entre lectores, controladores y servidores mediante el uso de OSDP V2 y AES 256.

“Eso garantiza que los datos estén protegidos contra cualquier intento de interceptación o manipulación. Además, incorporamos protocolos estándar como HTTPS, SSL y TLS, asegurando una comunicación segura y cifrada entre el servidor centralizado y las estaciones clientes. Esta capa adicional protege la integridad y la confidencialidad de los datos en tránsito”, asegura el ejecutivo Álvaro Altamar.

En cuanto a la infraestructura de comunicación entre controladores, RBH Access apuesta por alternativas TCP/IP en lugar de medios físicos como RS485. Ello le permite llevar a cabo una encriptación AES 256, mejorando la confiabilidad de las transmisiones de datos.

“También proporcionamos actualizaciones regulares de firmware y parches para nuestros dispositivos y sistemas. Esta práctica garantiza que nuestros clientes estén protegidos contra las nuevas vulnerabilidades. Finalmente, nuestra investigación continua nos permite anticipar y abordar proactivamente las amenazas emergentes”, precisa Altamar.

Endurecer la seguridad
“La aplicación de control de acceso físico Hirsch Velocity de Identiv es una herramienta que ofrece una variedad de mecanismos de seguridad escalables, tanto a nivel de hardware de campo como de software. Trabajando con profesionales en todo el mundo, Velocity ha demostrado ser una solución confiable y segura”, manifiesta Juan Carlos George.

Generalmente, dicha aplicación se instala en entornos empresariales donde los sistemas operativos, servidores, redes y SQL han sido implementados y endurecidos, encontrándose bajo monitoreo continuo para asegurar que los componentes se parchen, según la necesidad de mitigación de riesgos. Adicionalmente, Velocity se somete a escaneo de herramientas de vulnerabilidad y pruebas de penetración antes de su implementación y cuando está en etapa de producción.

“Algunas características específicas de nuestra aplicación de gestión de seguridad permiten un inicio de sesión estrictamente vinculado a un dominio y basado en cuentas de usuario y roles específicos, autenticación de dos factores FIDO2, autenticación basada en tarjeta inteligente PKI y conjuntos granulares de permisos dentro del software”, puntualiza el Gerente de Ventas para Latinoamérica de Identiv.

Entretanto, el hardware Hirsch más reciente admite protocolos basados en estándares como TLS v1.2, OSDP seguro opcional, credenciales DESfire, cifrado AES de 128 bits y autenticación PKI opcional en la puerta.

Próximamente, Identiv pondrá en el mercado un nuevo lector de control de acceso de tres factores para asegurar puntos de entrada. El nuevo ScrambleFactor se lanzará este año y podrá realizar el acceso biométrico de tarjeta, PIN y huella dactilar en las puertas.

Los gobiernos: aliados estratégicos
En el contexto global actual, las compañías fabricantes colaboran estrechamente con los gobiernos para enfrentar la ciberdelincuencia y garantizar la seguridad de las soluciones de control de acceso.

De acuerdo con Álvaro Altamar, una de las claves es el intercambio de buenas prácticas entre empresas y agencias gubernamentales, lo cual implica compartir datos sobre amenazas y vulnerabilidades de los entornos, así como cooperar en la creación y aplicación de estándares de seguridad.

De igual forma, Altamar destaca la importancia de la participación en programas de capacitación y concienciación, tanto para los empleados de las empresas como para el público general.

“Esta articulación es fundamental para enfrentar la ciberdelincuencia y garantizar la efectividad de las soluciones de control de acceso. La colaboración en políticas y regulaciones son áreas en las que las empresas y los gobiernos pueden trabajar juntos para proteger la infraestructura crítica y promover un entorno seguro en línea”, remarca el Director de Ventas para el Caribe y Latinoamérica de RBH Access

Una de estas iniciativas es llevada a cabo por IDEMIA NSS (National Security Solutions), una filial de IDEMIA que trabaja con el Gobierno de Estados Unidos hace más de 60 años, en sectores como defensa, inteligencia e identidad.

“La experiencia y los estándares elevan la seguridad en términos de custodia de datos, endurecimiento de sistemas criptográficos y motores biométricos basados en modelos Deep Learning por IA. En nuestro sitio web aparecen las certificaciones, capacitaciones y consultorías en Tecnologías de la Identidad que ofrecemos”, comenta Jorge Galán.

Por su parte, Identiv tiene presencia en varios escenarios donde se aborda el fenómeno del cibercrimen, así como la implementación de sistemas de control de acceso empresarial y sistemas de gestión para la protección de personas, instalaciones y activos.

Ejemplo de ello es uno de los grupos de la Asociación de la Industria de la Seguridad, enfocado en asuntos gubernamentales y en cómo la industria es impactada por las nuevas leyes, regulaciones y presupuestos, con el fin de contribuir a que las compañías del sector tomen decisiones proactivas para diseñar e implementar soluciones efectivas.

“Otro caso de colaboración entre fabricantes, usuarios finales, arquitectos, consultores y el Gobierno Federal de Estados Unidos es el programa FBI Infragard. Este se basa en compartir información para construir y asegurar instalaciones de infraestructura crítica, a la vez que promueve la conciencia entre pares sobre posibles amenazas”, concluye Juan Carlos George.

Álvaro León Pérez Sepúlveda
Author: Álvaro León Pérez Sepúlveda
Editor - Latin Press, Inc.
Comunicador Social Periodista egresado de la Universidad de Antioquia, con más de 14 años de experiencia en medios periodísticos y proyectos de comunicación digital. [email protected]

No hay ideas en “Control de acceso: un equilibrio entre protección e interoperabilidad”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Top 3 noticias más importantes de la industria de la seguridad electrónica

Entre los hechos destacados de esta semana se encuentra la realización de IntegraTEC México, el evento para integradores de tecnologías; así como la fusión empresarial de Milestone Systems con Arcules y la convocatoria para aspirar a las becas ofrecidas por el Foro SIA Mujeres en Seguridad. #Seguridad #SeguridadElectrónica #Videovigilancia #VentasDeSeguridad

Webinar: Inteligencia Artificial en NVR & Cámaras Enforcer

https://www.ventasdeseguridad.com/2... Tema: Inteligencia Artificial en NVR & Cámaras Enforcer Por: Eduardo Cortés Coronado, Representante Comercial en México - SECO-LARM USA INC Fecha: Martes 28 de mayo, 2024 Hora: 10.00H (Colombia) 09:00H (México) Conozca cómo sacar ventaja de las funciones de inteligencia artificial en NVR´S 4K & cámaras IP enforcer, disuación activa, reconocimiento facial, reconocimiento de matriculas vehiculares, salidas alarma etc.

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin