Los componentes de seguridad física y la IoT

 

En este momento, estamos comenzando la siguiente fase de transformación digital en la industria de la seguridad: el movimiento para conectar todos los componentes de seguridad física a internet de las cosas (IoT). Las ventajas son dobles. Primero, tener todos los componentes de su sistema trabajando en armonía, maximiza su efectividad. A continuación, todas las piezas de hardware individuales en un sistema, transmiten datos que, si se manejan correctamente, pueden proporcionar inteligencia de negocios que cambian el juego.

 

Considerando los videos porteros IP, por ejemplo, tecnología que monitoriza el sistema de control de acceso del personal de un edificio, es mucho más que un simple timbre con video. Como parte de un sistema IoT, los videos porteros de red ahora pueden conectarse a una red de seguridad cada vez más compleja y de gran valor: al mismo tiempo, estos controles de acceso que aumentan la seguridad en una organización recopilan inteligencia empresarial procesable mientras envían datos a teléfonos inteligentes o servidores seguros.

 

La prioridad principal es proteger los dispositivos que recopilan estos datos y garantizar que los mismos estén seguros. Las brechas en la red y en el resguardo de los datos no solo son castigadas por daños severos a la reputación de la empresa afectada, sino que cada brecha también dificulta el movimiento del IoT. Esto se debe a que tanto las corporaciones, como el público en general, deben confiar en que las tecnologías del IoT, en cuestión de videovigilancia, cumplen con sus expectativas de operaciones diarias seguras, privadas y ciberseguras. Las directivas de protección de datos, como el Reglamento General de Protección de Datos (GDPR), deben considerarse una ayuda y no un obstáculo.

 

Actuar rápido o perder

Para maximizar la ventaja competitiva, use una combinación con la mejor tecnología del mercado, incluso si eso significa elegir varios proveedores. Los protocolos estándar y abiertos, que permiten que diferentes equipos se comuniquen fácilmente entre sí, son la mejor manera de garantizar que las compras realizadas hoy sean compatibles con las que necesitará realizar en el futuro. También es importante que su sistema de seguridad sea fácil de usar. Las enormes cantidades de datos provenientes de diferentes fuentes deben agregarse y presentarse a los usuarios en formatos fáciles de asimilar.

 

Después de todo, los operadores humanos deberán interpretar los datos al tomar decisiones decisivas y oportunas. Por lo tanto, las tecnologías y los productos del IoT que son fáciles de usar, se basan en protocolos abiertos, en estándares globales y satisfacen altas demandas de ciberseguridad, incorporando cualidades que son la clave del éxito.

 

Para Axis Communications es importante que los negocios se abran camino a soluciones integrales, es decir, un sistema inteligente, ya sea para una vigilancia básica, así como un sistema más avanzado para un mejor control de seguridad.

 

“Todos nuestros sistemas son fáciles de instalar, diseñados con estándares IP abiertos que facilitan la conexión de los equipos a su infraestructura de TI actual”, comenta Francisco Rodríguez, Professional Services Manager Mexico, Central America & The Caribbean en Axis Communications.

 

Uso de matrículas como credenciales

Para ver los beneficios del IoT en los sistemas de ciberseguridad de videovigilancia, examinemos cómo varias tecnologías pueden trabajar juntas en una red para controlar de forma segura el acceso a un estacionamiento de automóviles.

 

  1. Un automóvil entra en la zona de detección de vehículos con una cámara.
  2. Esto activa el software en la cámara que verifica la matrícula del vehículo.
  3. La cámara envía el dato al controlador de la puerta en la entrada.
  4. El controlador de la puerta verifica en su base de datos las matrículas aprobadas y decide otorgar o no el acceso.
  5. Si la matrícula de la placa no está aprobada para el acceso, un video portero en red puede permitir que el conductor se conecte a un operador, quien puede decidir otorgar acceso o no.
  6. Un administrador o usuario en el sistema también puede enviar un código de acceso QR con anticipación al conductor, quien puede usar este código como credencial en su teléfono para la estación de la puerta de video para obtener acceso instantáneo.
  7. Los datos de transacción que describen el evento se registran y almacenan.

 

Esta placa básica como sistema de credenciales consta de cinco componentes, como se mencionó anteriormente. Todos estos componentes se comunican entre sí mediante protocolos abiertos: comunicación estándar y segura que permite la incorporación de diferentes componentes de distintos fabricantes. Esto asegura que las empresas puedan elegir el equipo más adecuado para sus necesidades individuales.

 

Cada uno de estos componentes envía información a un programa de computadora que hace que los datos relevantes sean de fácil acceso para un operador humano. La información se debe mostrar lo más clara posible, para que el operador pueda tomar decisiones informadas rápidamente cuando sea necesario. Todos los datos recopilados por este programa se registran, para que se pueda realizar un análisis exhaustivo. Con el tiempo, se generarán suficientes datos para llevar a cabo un análisis significativo.

 

Los analistas podrán identificar tendencias en los datos. Por ejemplo, una falla para identificar consistentemente las matrículas con alta precisión. Con este conocimiento, un ingeniero puede investigar y solucionar el problema, por ejemplo, ajustando la dirección hacia la que apunta una cámara. Esto resuelve el problema y agiliza el proceso, maximizando los beneficios para el negocio a través de la mejora de la efectividad operativa y la reducción del tiempo en los costos operativos, al tiempo que proporciona experiencias positivas para los usuarios.

 

Esta aplicación de control de acceso también destaca la necesidad de hacer que la ciberseguridad sea práctica. Cada componente de este sistema representa una puerta de enlace potencial hacia él. Si algún componente de la red pudiera ser violado, se filtraría información confidencial, lo que resultaría en una sanción para su empresa. De esta manera, el uso de matrículas como credenciales maximiza la facilidad de uso para todas las partes involucradas, mantiene las operaciones seguras y los costos operativos bajos.

 

El futuro está abierto para empresas más inteligentes

“Las empresas que reconocen la importancia de construir una red profundamente integrada de dispositivos de control de acceso conectados al IoT, pronto se encontrarán con ventaja”, dice Rodríguez, y agrega: “Los sistemas de seguridad administrados centralmente serán los más eficientes, tales sistemas continuarán demostrando su valor más allá de la simple seguridad“.

 

Al fomentar la apertura y las asociaciones entre el hardware, el software y la aplicación de las tecnologías, los productos ofrecerán beneficios tangibles. Organizaciones como ONVIF (Open Network Video Interface Forum), que defiende la causa de los protocolos de red estandarizados, nutrirán una nueva era de colaboración en la industria de la seguridad. Combinado con la priorización de la ciberseguridad, esto formará la base para un mundo cada vez más conectado.

 

Con estas bases en su lugar, las redes de control de acceso romperán las barreras entre las personas y conducirán a una sociedad más conectada. Las ciudades verdaderamente inteligentes, que hacen uso de todos los datos puestos a disposición por el control de acceso del IoT y otros dispositivos, crearán eficiencias operativas a escala global.

 

En México se considera que apenas un 30% de las compañías han comprendido las grandes ventajas que aporta el Internet de las Cosas (IoT), pues para ellas es claro que la adopción de una tecnología que les permita generar nuevos modelos de negocio, obtener información en tiempo real de sistemas de misión crítica, diversificar las fuentes de ingresos, tener visibilidad global y mantener operaciones eficientes e inteligentes, es fundamental para evolucionar (Deloitte).

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *