martes, 10 de septiembre de 2019

Gestión de identidad: el futuro del control de acceso



Contrario a lo que se piensa, en ocasiones la incidencia y la concentración delictiva es mayor en las empresas que en la calle. La última Encuesta Nacional de Victimización de Empresas, dada a conocer por el Instituto Nacional de Estadística y Geografía (INEGI), revela que 1.5 millones de compañías han sufrido algún tipo de delito.

De acuerdo con este sondeo, los delitos con mayor incidencia fueron el robo de mercancía, robo hormiga, la extorsión y la corrupción. Sin embargo, otro dato que impacta es que el 85% de las empresas en el país han sido víctimas de robo de información por parte de sus mismos empleados, con un 49% y un 37% causado por ex empleados.

Pero, ¿cuándo se origina este tipo de robos de información o robo hormiga? Se sabe que la mayor incidencia sucede al terminar la jornada laboral, cuando las oficinas están casi vacías, lo que permite el acceso a diferentes áreas.

Por ello, el control de acceso se ha convertido en una herramienta importante dentro de la seguridad de una empresa. Las mejoras que alrededor de estos sistemas se han desarrollado, como el acceso electrónico, las soluciones IP e inalámbricas, así como el acceso a la nube, han contribuido durante los últimos años a su crecimiento dentro del mercado de la seguridad.

Tan solo este año, en el país se tiene pronosticado una tasa de crecimiento en equipos electrónicos de control de acceso físico del 7,6%1.

Lo que debes saber sobre un sistema de control de acceso

Los sistemas de control de acceso de hoy ofrecen una variedad de características y beneficios: facilidad de uso, escalabilidad, soluciones optimizadas, costo total de propiedad (TCO) reducido y opciones móviles y basadas en la nube. Lo recomendable es elegir un sistema que permita aprovechar la inversión existente en hardware e infraestructura y sea una solución comprometida con la arquitectura abierta.

“Un sistema de control de acceso debe brindar la oportunidad de integrar toda la seguridad física, videovigilancia, detección de intrusos y comunicaciones en una plataforma unificada que proporcione una supervisión y gestión de instalaciones mucho más simple y efectiva”, externó Philippe Verrier, Gerente de Programas de Mercadeo de Genetec -proveedor de soluciones de seguridad, operaciones e inteligencia que ayuda a las empresas a proteger sus activos y personal.

¿Qué elementos debe contener una solución de control de acceso?

• Fácil de usar.
• Seguridad de extremo a extremo para combatir las amenazas cibernéticas y el acceso no autorizado.
•Soporte para una cartera versátil de hardware de control de acceso que contenga cerraduras electrónicas, lectores, controladores, etc.
• A prueba de futuro, ya que un sistema que depende de llaveros de control de acceso hoy puede querer tener acceso móvil mañana.
• Gestión y supervisión eficiente en múltiples sitios que conecte sistemas y sitios remotos.
• Escalable a una gran cantidad de puertas en una red.
• Soluciones móviles y en la nube que ofrezcan flexibilidad al usuario final y maximicen la infraestructura.
• Unificación con otros sistemas de seguridad como sistemas de videovigilancia, detección de intrusos, etc.

Ventajas de migrar a un sistema de control de acceso basado en IP

A menudo, los profesionales de seguridad y TI desean migrar a una solución de control de acceso basada en IP, pero se sienten estancados porque tienen una inversión considerable en su hardware existente. Es posible aprovechar esa infraestructura, así como importar datos de titulares de tarjetas en el nuevo software. Hay proveedores de control de acceso que permiten instalar un nuevo software, actualizar su funcionalidad y mantener el hardware actual.

La libertad de elegir tu hardware

Las nuevas tendencias en control de acceso se están alejando de los sistemas cerrados que solo funcionan con fabricantes específicos cuyo hardware solo es compatible con una plataforma de software, ¡la de ellos!, y se inclinan hacia sistemas basados en IP compatibles con una amplia variedad de hardware existente en el mercado. “Al admitir una variedad de módulos como lectores, controladores y cerraduras electrónicas, un sistema de control de acceso de arquitectura abierta resulta una inversión que trae beneficios importantes para las empresas”, señaló Philippe.

La ciberseguridad y la privacidad siempre deben ser lo más importante

De acuerdo con información de analistas de seguridad de diversas empresas, la lista de los países de Latinoamérica con más intentos de ataques cibernéticos, la encabezan Brasil, seguido por México, y ambos se ubican entre los 20 países más afectados por malware en todo el mundo -7o y 11vo lugar, respectivamente-.

Se sabe que los ciberdelincuentes producen un poco más de 230,000 muestras de malware cada día. Por lo que cuando una compañía es atacada, le toma en promedio 4 meses y medio para darse cuenta del ataque2.

Por ello, es importante elegir un proveedor que ofrezca protección contra amenazas cibernéticas con comunicaciones cifradas de extremo a extremo para software y hardware, así como autenticación segura basada en notificaciones y certificados digitales.

Las credenciales de control de acceso son un enlace a un sistema que puede contener usuarios privados y datos confidenciales de la empresa. Estas permiten el acceso de empleados a áreas específicas validando la identificación según el área a proteger, el nivel de control y restricción, el cual puede ser cada vez más específico y exigente. Estos sistemas permiten recopilar y analizar datos obtenidos por lo que es importante contar con certificaciones para proteger la privacidad, como ISO 27001, y con las regulaciones de privacidad globales como GDPR.

De la titularidad de una tarjeta de acceso a la gestión de identidad

Las empresas cada vez más están comenzando a administrar identidades en lugar de solo titulares de tarjetas de acceso. Las identidades son perfiles digitales de las personas que están en contacto con la organización. Estos perfiles pueden incluir atributos como el cargo que ocupan en la empresa, sus percepciones salariales, la antigüedad, asistencias, acreditaciones, entre otros aspectos.

Mediante el uso de un sistema de gestión de identidad y acceso, una organización puede asignar automáticamente los derechos de los empleados a los edificios facilitándose así el trabajo, incluso a las áreas de recursos humanos.

Gracias a los avances que ha experimentado la tecnología en los últimos años, se ha pasado de los ancestrales sistemas mecánicos y el personal especializado en sistemas de seguridad, a los revolucionarios controles de acceso de entrada y salida automatizadas.

Recursos adicionales:

Asesoramiento sobre cómo abordar los desafíos de migración del sistema
Cómo proteger su sistema de control de acceso contra el cibercrimen
Consideraciones y mejores prácticas para migrar a un sistema de control de acceso basado en IP
10 tendencias que darán forma a la industria de la seguridad en 2019

1.- IHS Markit
2.- Estudio de Cybersecurity Ventures.
“Un sistema de control de acceso debe brindar la oportunidad de integrar toda la seguridad física, videovigilancia, detección de intrusos y comunicaciones en una plataforma unificada que proporcione una supervisión y gestión de instalaciones mucho más simple y efectiva”.

Philippe Verrier
Gerente de Programas de Mercadeo de Genetec
Acerca de Genetec

Desarrolla software de plataforma abierta, hardware y servicios basados en la Nube para la seguridad nacional, pública y privada. Su producto insignia, el Security Center, unifica videovigilancia, control de acceso, y reconocimiento de placas de matrícula (LPR) sobre redes IP en una sola plataforma. Genetec Inc. es una empresa global innovadora que desde 1997, tiene su sede en Montreal, Canadá, y proporciona sus servicios a organizaciones empresariales y gubernamentales a través de una red mundial de integradores de sistemas y consultores en más de 80 países. Genetec Inc. fue fundada bajo el principio de ser innovadora, y permanece a la vanguardia de tecnologías emergentes que unifican sistemas de seguridad física. Para obtener más información visitar www.genetec.com/es.
+++

No hay comentarios:

Publicar un comentario