plataformas de gestion

Plataformas de gestión unificadas y ciberseguridad

Hoy, la integración de varias plataformas de seguridad no es la mejor solución para enfrentar las nuevas amenazas cibernéticas y físicas. Además, también en necesario pensar en realizar inversiones inteligentes que protejan a los clientes finales al adquirir un sistema de seguridad que unifique las gestiones. Gustavo Cytryn, country manager para Latinoamérica de Genetec, explicó en la “Semana de la Seguridad” de Protek sobre la importancia de contar con sistemas unificados para lograr una seguridad eficiente para las empresas y la ciberseguridad.

De acuerdo con Gustavo Cytryn, los sistemas de seguridad siempre comienzan con la visión de seguridad. Pero, actualmente se necesita apalancar la seguridad con otras cosas. Entre algunas de estas opciones se encuentran el manejo eficiente de soluciones, que los sistemas ayuden a mejorar las operaciones y que también ofrezcan algún tipo de inteligencia situacional para entender qué está pasando en las instalaciones.

En el mundo contemporáneo, existen muchos tipos de sensores, como las cámaras, controles de acceso, puertas, sensores, incluso los celulares puede ser un sensor. “Tenemos mucha información y tenemos que ver cómo hacemos para ordenar esta información, que no viene estructurada.

Luego debemos automatizar, detectar esa información y filtrarla para poder presentarla de acuerdo a lo que se necesite mostrar”, destacó.

También recalcó que la visualización que se le presenta al operador necesita ser un poco más concisa, tener una interfaz modificada, y tener una sencillez en su presentación.

El disertante afirmó que es de suma importancia educar a los usuarios de esta herramienta en relación a las ventajas que conllevan tener las formas unificadas para toda la seguridad, entendiendo también la visión del cliente final y discutiendo sobre las amenazas de ciberseguridad que hoy están en auge.

• Unificación de plataformas

Unificación no es lo mismo que integración, solamente puede haber unificación cuando hay un solo fabricante que desarrolla una plataforma para atender a todas las necesidades de seguridad que se demandan. “Por ejemplo, tengo dos sistemas, un sistema de control de acceso y un sistema de video vigilancia donde los dos pueden compartir algo de información.

Pero, eso no es unificado, eso solo es integrado y está muy limitado. Siempre terminan siendo plataformas distintas a pesar de tener el mismo sistema. ¿Qué es lo que ofrece la unificación a los clientes? Mejor toma de decisiones, una instalación más simple, un solo proveedor, una sola capacitación para una sola plataforma, un solo proveedor de soporte, eliminación de los problemas de compatibilidad, entre otros”, señaló Cytryn.

De igual manera, mencionó que la experiencia del operador es otro tema que obtiene beneficios importantes de la unificación, ya que no es lo mismo tener que ver dos monitores o quizá uno pero sin toda la información de los sistemas cuando, al final del día, hay que darle más atención al detalle y se debe recurrir a la plataforma original.

Una unificación se refiere a tener un edificio con todas las plataformas de seguridad unidos en un solo sistema. La integración necesita obligadamente de dos sistemas diferentes, dos aplicaciones, dos usuarios para el monitoreo; quizás tengan algo de intercambio de información, pero no total. “Al final de cuentas se debe entrenar a los operadores en dos sistemas. ¿Qué pasa si el operador más tarde se enfermó y hay un nuevo? ¿Hay que entrenar a los operadores dos veces? Y los costos así siguen subiendo. Ni hablar cuando empezamos a sumar otros temas como intercomunicación, dispositivos móviles, etc.”, manifestó.

En cambio, una plataforma unificada solo requiere agregar los dispositivos de órdenes. Las plataformas unificadas soportan todas las variedades de seguridad. “Es importante que la unificación se planee en el comienzo, desde la base del sistema. Nuestra plataforma tiene que estar pensada para consolidar y unificar todos los sistemas de seguridad.

Es importante que la unificación se planee en el comienzo, desde la base del sistema. Nuestra plataforma tiene que estar pensada para consolidar y unificar todos los sistemas de seguridad.

Se debe desarrollar desde abajo para arriba. Y al final de todo, mostrarle al operador una sola interfaz para todo, que el operador se sienta cómodo manejando una sola interfaz. Este es el concepto de una interfaz unificada, donde se combina en una misma plataforma distintas tareas que el operador puede acceder, separadas por tipo de operación, por colores, etc.”, indicó Cytryn.

• Arquitectura abierta

Hoy en día, la información está al alcance de la mano. Los usuarios finales están optando por tecnologías abiertas de todo tipo, no solo en fabricantes que entreguen un software o hardware y solamente se deba utilizar lo que ese fabricante ofrece. En la actualidad, los usuarios entienden que cuando tienen que planificar una infraestructura de seguridad lo tienen que hacer pensando en varios años adelante, que no se trata de solucionar solamente un problema del día. Es por eso que es importante pensar en el ciclo de vida de un producto. “¿Qué pasa si un proveedor decide no fabricar más? Ha pasado con fábricas de control de acceso que han cerrado y dejaron a los usuarios finales sin nada, sin soporte, sin software, no pudiendo adquirir más el producto.¿Qué sucede si hay por ejemplo características emergentes, como se da en usar el celular para poder acceder a la información, abrir puertas, ver cámaras, etc. y el fabricante que me está proveyendo no me está dando la solución, no lo desarrolló y no tiene planes de hacerlo?¿Y qué sucede si además de eso el hardware que ofrece no tiene las funcionalidades que yo requiero? Entonces es importante que uno opte por una solución abierta o integrar la mayoría de los dispositivos con las funciones que hoy existen en el mercado”, subrayó.

El primer concepto de una arquitectura abierta es elegir entre una variedad de opciones, donde se puede recurrir a diferentes fabricantes y marcas, que posean diferentes características. También es importante considerar dejar preparada la infraestructura si todavía no se quiera, o pueda, acceder a aquellas marcas con sus características, por si se quiera hacerlo en el futuro. Enfatizando el tema, Cytryn explicó que cada día existen nuevas herramientas que se van desarrollando y si una empresa se limita a un solo fabricante, ese fabricante puede no tener en sus planes desarrollar ciertas características que la empresa busca. “Esto es algo que ninguno de los fabricantes de control de acceso y de video vigilancia le dicen al cliente final. Muchas de sus cámaras y su software pueden hablar entre sí pero no pueden hablar con ninguna otra marca, o tienen paneles de control de acceso con su propio software y no pueden integrar otras marcas u otras marcas no pueden integrarlos. Esto restringe al cliente final a tener que siempre depender de un proveedor”, indicó.

Los costos de largo plazo son otro punto que se debe considerar cuando se piensa invertir solo en sistemas integrados. Los costos de integración de las diferentes plataformas pueden dar más costos, por tener más servidores, más hardware, más mantenimiento, más capacitación.

• Amenazas de ciberseguridad

En los últimos años, las empresas han quedado indefensas ante ataques por el auge de información sobre cómo encontrar fallas con ciertas marcas chinas e incluso vulnerabilidades de seguridad en internet. “Al principio las tarjetas que se utilizaban para acceder eran magnéticas, después se hicieron de proximidad y fueron desarrolladas justamente para impedir que la gente que no debía entrar por ciertas puertas lo haga. Pero lo hackers, por un tiempo lograron clonarlas y hoy es muy fácil, con cierta tecnología, robar información y hacerse pasar por otra persona”, expresó el disertante explicando que es muy fácil “scannear” una tarjeta con tan solo ponerse al lado de la persona que lo lleva ya que los “scanners” son vendidos a un precio muy barato en internet. “También pueden reproducir la información que la tarjeta y el lector están intercambiando, logrando acceder a diferentes sitios. Hay algunos videos en YouTube que explican cómo conectarse al cable del lector y conseguir tener una lista de todas las tarjetas que pasaron por el lector. Hoy, clonarlas es facilísimo”, apuntó Cytryn.

Ante estos hechos, la industria respondió sacando nuevas tecnologías de tarjetas. También implementaron protocolos de seguridad y los fabricantes de hardware de doble acceso empezaron a cifrar la información. Pero de acuerdo a Cytryn, “la mayoría de los sistemas de acceso del mercado, hoy son antiguos y vulnerables”, explicó al mismo tiempo que enfatizó sobre los riesgos de clonación de tarjetas y la modificación de nombre de acceso. Igualmente, mencionó el robo de los datos de la información de las personas. Los sistemas en general mandan mucha información a la base de datos, que hoy debe estar bien salvaguardada.

“Hoy, la vida útil de una credencial es de 10 años aproximadamente. Y hablando un poco de las empresas, no es solo dinero lo que pierden cuando alguien se roba algo. Es la pérdida de la confianza de los clientes, proveedores, empleados la que se pierde”, planteó el conferencista.

Por último, explicó sobre los “ransomware”. Varias compañías fueron extorsionadas el año pasado por su propia información. Este es un problema mayor porque el valor de la información en la actualidad está cada vez más alto. Cada día existen más datos en internet y estas amenazas llegaron para quedarse. “No es algo que se vaya a ir, en el último año hubo más de 40 % de incidentes de seguridad, y los robos de la propiedad intelectual registraron un número de más del 50 % de un año a otro”.

Con respecto a qué medidas se deben tomar Cytryn recomendó que la seguridad cibernética tiene que volver a ser parte de la agenda desde el nivel más alto hacia abajo y que no solamente tiene que involucrarse el departamento de IT (Information Technology). Asimismo, insistió que la seguridad se va a diversificar, que la tecnología facilitara el poder hacer negocios mientras que la seguridad acompañe el proceso.

Finalmente, enfatizó que se deben renovar las estrategias constantemente para poder afrontar y atacar estos problemas de ciberseguridad. “Siempre utilizar practicas seguras de codificación, políticas de prueba, utilizar los estándares y mejores prácticas que el mercado sugiere, proteger la privacidad de todo; porque toda nuestra información está en una computadora y es muy fácil que alguien la vulnere. También es importante mantener una educación de los integradores y usuarios finales para que al final podamos afrontar juntos todos estos problemas”, concluyó Cytryn.

Etiqueta: Sin etiqueta

Comentarios cerrados