No permitas la entrada a los intrusos: ni en tus instalaciones ni en tus redes empresariales

(Fuente: Axis Communications)

La rápida evolución de las tecnologías de control de acceso, en concreto el cambio de un sistema cerrado a una arquitectura abierta basada en IP, ha habilitado un nuevo conjunto de posibilidades para los usuarios finales. Los modernos sistemas de acceso ofrecen una arquitectura de comunicaciones abierta, diseñada para permitir el despliegue de equipos avanzados como los dispositivos IoT. Los beneficios son claros; la tecnología de control de acceso se puede conectar a otros dispositivos en una red e interactuar para desarrollar soluciones efectivas. Es por ello que, este tipo de tecnologías de seguridad física han tenido un crecimiento rápido en los últimos años: con una mínima inversión en soluciones, las empresas pueden contar con una alta inteligencia.

Un claro ejemplo, es integrar estrechamente una solución de control de acceso con tecnología de videovigilancia. Esto ayuda a verificar que la persona que intenta acceder a las instalaciones sea la que aparece en una tarjeta de identificación. Más allá de la seguridad física, la interacción con otros sistemas, como el software de recursos humanos, puede ayudar a las organizaciones a detectar posibles intrusos al identificar que las credenciales de un empleado que puede encontrarse de vacaciones están siendo utilizadas para intentar ingresar. Pero ¿cuál es el panorama real de la transición de tecnologías físicas a soluciones de control de acceso habilitadas por IP?

Previniendo ataques cibernéticos

El problema de agregar cualquier tecnología a una red de TI es la probabilidad de habilitar un punto de acceso o puerta trasera a los datos confidenciales de una empresa a delincuentes u otras amenazas cibernéticas, si esta no es desplegada correctamente. Es por ello que, a medida que las tecnologías de IoT se utilizan cada vez más, la ciberseguridad se ha convertido en un verdadero reto para las empresas. Realmente, el futuro de una empresa podría depender de su capacidad para proteger la información de identificación personal (PII) que se genera y almacena en la base de datos de un dispositivo y sistema de control de acceso. Con el Reglamento General de Protección de Datos (GDPR) que entrará en acción el próximo mes de mayo, garantizar que las políticas de seguridad estén actualizadas se ha convertido en una prioridad.

Cuando la tecnología, ya sea un control de acceso, seguridad física o cualquier otro dispositivo IP, se conecta a una red, los riesgos de ciberseguridad se incrementan inmediatamente. Por citar un ejemplo, el año pasado se descubrió que casi 200,000 cámaras de seguridad conectadas a Internet podrían permitir que los ciberdelincuentes las controlaran de forma remota[1]. Situados en una red de TI, también podrían actuar como un punto de entrada a otros sistemas dentro de una empresa, lo que significa que las políticas de protección de datos se vuelven esenciales.

Garantizando la ciberseguridad

Asegurar cualquier dispositivo que se encuentre en una red es vital para garantizar la protección de los datos. Los ciberdelincuentes no solo podrían acceder y robar datos relacionados con el sistema en el que se infiltran, sino que también podrían acceder a otros sistemas de TI dentro de una empresa. Un esquema de diseño “seguro por defecto” es esencial para cualquier tecnología utilizada en la actualidad. Sin embargo, el elemento de ciberseguridad de una empresa moderna es un proceso que se extiende más allá de un enfoque dirigido a productos.

La verdadera seguridad requiere la colaboración entre el usuario y el fabricante: ningún dispositivo, a pesar de ser seguro por defecto, seguirá siéndolo con las contraseñas predeterminadas sin cambios, por ejemplo. Cualquier empresa que desee instalar dispositivos conectados a través IP, ya sea control de acceso, videovigilancia o sistemas de audio, también debe asegurarse de que el fabricante y proveedor con los que trabaja prioricen la ciberseguridad. En resumen, si sus procesos, sistemas y proveedores no son seguros, su negocio tampoco lo será.

Para obtener más información de clic aquí.

Social Share Buttons and Icons powered by Ultimatelysocial