Contrario a lo que se piensa, en ocasiones la incidencia y la
concentración delictiva es mayor en las empresas que en la calle. La
última Encuesta Nacional de Victimización de Empresas, dada a
conocer por el Instituto Nacional de Estadística y Geografía
(INEGI), revela que 1.5 millones de compañías han sufrido algún
tipo de delito.
De acuerdo con este sondeo, los delitos con mayor incidencia fueron
el robo de mercancía, robo hormiga, la extorsión y la corrupción.
Sin embargo, otro dato que impacta es que el 85% de las empresas en
el país han sido víctimas de robo de información por parte de sus
mismos empleados, con un 49% y un 37% causado por ex empleados.
Pero, ¿cuándo se origina este tipo de robos de información o robo
hormiga? Se sabe que la mayor incidencia sucede al terminar la
jornada laboral, cuando las oficinas están casi vacías, lo que
permite el acceso a diferentes áreas.
Por ello, el control de acceso se ha convertido en una herramienta
importante dentro de la seguridad de una empresa. Las mejoras que
alrededor de estos sistemas se han desarrollado, como el acceso
electrónico, las soluciones IP e inalámbricas, así como el acceso
a la nube, han contribuido durante los últimos años a su
crecimiento dentro del mercado de la seguridad.
Tan solo este año, en el país se tiene pronosticado una tasa de
crecimiento en equipos electrónicos de control de acceso físico del
7,6%1.
Lo que debes saber sobre un sistema de control de acceso
Los sistemas de control de acceso de hoy ofrecen una variedad de
características y beneficios: facilidad de uso, escalabilidad,
soluciones optimizadas, costo total de propiedad (TCO) reducido y
opciones móviles y basadas en la nube. Lo recomendable es elegir un
sistema que permita aprovechar la inversión existente en hardware e
infraestructura y sea una solución comprometida con la arquitectura
abierta.
“Un sistema de control de acceso debe brindar la oportunidad de
integrar toda la seguridad física, videovigilancia, detección de
intrusos y comunicaciones en una plataforma unificada que proporcione
una supervisión y gestión de instalaciones mucho más simple y
efectiva”, externó Philippe Verrier, Gerente de Programas de
Mercadeo de Genetec -proveedor de soluciones de seguridad,
operaciones e inteligencia que ayuda a las empresas a proteger sus
activos y personal.
¿Qué elementos debe contener una solución de control de acceso?
• Fácil de usar.
• Seguridad de extremo a extremo para combatir las amenazas
cibernéticas y el acceso no autorizado.
•Soporte para una cartera versátil de hardware de control de
acceso que contenga cerraduras electrónicas, lectores,
controladores, etc.
• A prueba de futuro, ya que un sistema que depende de llaveros de
control de acceso hoy puede querer tener acceso móvil mañana.
• Gestión y supervisión eficiente en múltiples sitios que
conecte sistemas y sitios remotos.
• Escalable a una gran cantidad de puertas en una red.
• Soluciones móviles y en la nube que ofrezcan flexibilidad al
usuario final y maximicen la infraestructura.
• Unificación con otros sistemas de seguridad como sistemas de
videovigilancia, detección de intrusos, etc.
Ventajas de migrar a un sistema de control de acceso basado en IP
A menudo, los profesionales de seguridad y TI desean migrar a una
solución de control de acceso basada en IP, pero se sienten
estancados porque tienen una inversión considerable en su hardware
existente. Es posible aprovechar esa infraestructura, así como
importar datos de titulares de tarjetas en el nuevo software. Hay
proveedores de control de acceso que permiten instalar un nuevo
software, actualizar su funcionalidad y mantener el hardware actual.
La libertad de elegir tu hardware
Las nuevas tendencias en control de acceso se están alejando de los
sistemas cerrados que solo funcionan con fabricantes específicos
cuyo hardware solo es compatible con una plataforma de software, ¡la
de ellos!, y se inclinan hacia sistemas basados en IP compatibles con
una amplia variedad de hardware existente en el mercado. “Al
admitir una variedad de módulos como lectores, controladores y
cerraduras electrónicas, un sistema de control de acceso de
arquitectura abierta resulta una inversión que trae beneficios
importantes para las empresas”, señaló Philippe.
La ciberseguridad y la privacidad siempre deben ser lo más
importante
De acuerdo con información de analistas de seguridad de diversas
empresas, la lista de los países de Latinoamérica con más intentos
de ataques cibernéticos, la encabezan Brasil, seguido por México, y
ambos se ubican entre los 20 países más afectados por malware en
todo el mundo -7o y 11vo lugar, respectivamente-.
Se sabe que los ciberdelincuentes producen un poco más de 230,000
muestras de malware cada día. Por lo que cuando una compañía es
atacada, le toma en promedio 4 meses y medio para darse cuenta del
ataque2.
Por ello, es importante elegir un proveedor que ofrezca protección
contra amenazas cibernéticas con comunicaciones cifradas de extremo
a extremo para software y hardware, así como autenticación segura
basada en notificaciones y certificados digitales.
Las credenciales de control de acceso son un enlace a un sistema que
puede contener usuarios privados y datos confidenciales de la
empresa. Estas permiten el acceso de empleados a áreas específicas
validando la identificación según el área a proteger, el nivel de
control y restricción, el cual puede ser cada vez más específico y
exigente. Estos sistemas permiten recopilar y analizar datos
obtenidos por lo que es importante contar con certificaciones para
proteger la privacidad, como ISO 27001, y con las regulaciones de
privacidad globales como GDPR.
De la titularidad de una tarjeta de acceso a la gestión de identidad
Las empresas cada vez más están comenzando a administrar
identidades en lugar de solo titulares de tarjetas de acceso. Las
identidades son perfiles digitales de las personas que están en
contacto con la organización. Estos perfiles pueden incluir
atributos como el cargo que ocupan en la empresa, sus percepciones
salariales, la antigüedad, asistencias, acreditaciones, entre otros
aspectos.
Mediante el uso de un sistema de gestión de identidad y acceso, una
organización puede asignar automáticamente los derechos de los
empleados a los edificios facilitándose así el trabajo, incluso a
las áreas de recursos humanos.
Gracias a los avances que ha experimentado la tecnología en los
últimos años, se ha pasado de los ancestrales sistemas mecánicos y
el personal especializado en sistemas de seguridad, a los
revolucionarios controles de acceso de entrada y salida
automatizadas.
Recursos adicionales:
Asesoramiento sobre cómo abordar los desafíos de migración del
sistema
Cómo proteger su sistema de control de acceso contra el
cibercrimen
Consideraciones y mejores prácticas para migrar a un sistema de
control de acceso basado en IP
10 tendencias que darán forma a la industria de la seguridad en
2019
1.- IHS Markit
2.- Estudio de Cybersecurity Ventures.
“Un sistema de control de acceso debe brindar la oportunidad de
integrar toda la seguridad física, videovigilancia, detección de
intrusos y comunicaciones en una plataforma unificada que proporcione
una supervisión y gestión de instalaciones mucho más simple y
efectiva”.
Philippe Verrier
Gerente de Programas de Mercadeo de Genetec
Acerca de Genetec
Desarrolla software de plataforma abierta, hardware y servicios
basados en la Nube para la seguridad nacional, pública y privada. Su
producto insignia, el Security Center, unifica videovigilancia,
control de acceso, y reconocimiento de placas de matrícula (LPR)
sobre redes IP en una sola plataforma. Genetec Inc. es una empresa
global innovadora que desde 1997, tiene su sede en Montreal, Canadá,
y proporciona sus servicios a organizaciones empresariales y
gubernamentales a través de una red mundial de integradores de
sistemas y consultores en más de 80 países. Genetec Inc. fue
fundada bajo el principio de ser innovadora, y permanece a la
vanguardia de tecnologías emergentes que unifican sistemas de
seguridad física. Para obtener más información visitar
www.genetec.com/es.
+++
No hay comentarios:
Publicar un comentario