Ciberseguridad

Internet de las cosas, seguridad cibernética y control de acceso

Internet de las cosas IOT

El movimiento para conectar todos los componentes de seguridad física al Internet de las cosas (IoT) ha comenzado. Las ventajas son dobles.

Primero, tener todos los componentes en su sistema trabajando en armonía maximiza su efectividad. A continuación, todas las piezas de hardware individuales en un sistema transmiten datos, que, si se manejan correctamente, pueden proporcionar una inteligencia de negocios innovadora.

Considere estaciones de puerta, por ejemplo. Esta tecnología se convierte en mucho más que un timbre de video que controla el acceso a un edificio.

Como parte de un sistema de internet de las cosas IoT, las estaciones de puerta de red ahora pueden conectarse a una red de seguridad cada vez más compleja y de mayor valor, al mismo tiempo que recopilan inteligencia de negocios procesable al tiempo que envían datos a teléfonos inteligentes o servidores seguros.

Proteger los dispositivos que recopilan estos datos y garantizar que los datos sean seguros es la principal prioridad.

Las violaciones de red y de datos no solo son castigadas por un severo daño a la reputación del negocio afectado, sino que cada violación también obstaculiza el movimiento de internet de las cosas (IoT).

Esto se debe a que tanto las empresas como el público en general deben confiar en que las tecnologías de la IO cumplen con sus expectativas de operaciones diarias seguras, privadas y de ciberseguridad. Las directivas de protección de datos, tales como el Reglamento General de Protección de Datos (GDPR) [y POPI], deben verse como una ayuda y no como un obstáculo.

Actúa rápido o pierdes

¿Recuerdas a Blockbuster, la empresa líder de alquiler de videos en la década de 2000? Esta antigua compañía basada en franquicias, valorada en $ 37 mil millones, no reconoció un cambio de paradigma en el mercado hacia la transmisión de videos, videos y descargas bajo demanda.

En unos pocos años, Blockbuster se encontró en quiebra y fuera del negocio. En tiempos de amplia evolución tecnológica, es imperativo que su empresa actúe con agilidad al incorporar las tecnologías correctas que le permitirán prosperar, tanto hoy como en el futuro.

Para maximizar la ventaja competitiva, use una combinación de la mejor tecnología en el mercado, incluso si eso significa elegir proveedores múltiples.

Los protocolos estándar y abiertos, que permiten que diferentes equipos se comuniquen fácilmente entre sí, son la mejor manera de garantizar que las compras realizadas hoy sean compatibles con las que deberá realizar en el futuro.

También es importante que su sistema de seguridad sea fácil de utilizar. Las enormes cantidades de datos procedentes de diferentes fuentes deben agregarse y presentarse a los usuarios en formatos de fácil digestión.

Después de todo, los operadores humanos necesitarán interpretar los datos para tomar decisiones decisivas y oportunas. Por lo tanto, las tecnologías y productos de internet de las cosas IoT que son fáciles de emplear, se basan en protocolos abiertos, se basan en estándares globales y cumplen con las altas exigencias de ciberseguridad e incorporan cualidades clave de éxito.

Beneficios del Internet de las cosas IOT

Para ver los beneficios del IoT y los sistemas de seguridad conectados, examinemos cómo varias tecnologías pueden funcionar juntas a través de una red para controlar de forma segura el acceso al estacionamiento de un automóvil.

– Un automóvil entra en la zona de detección de vehículos de una cámara;

– Esto activa el software en la cámara que verifica el número de matrícula del automóvil;

– La cámara envía el número al controlador de la puerta;

LEA TAMBIÉN:  Brave descubre vigilancia masiva de ciudadanos del Reino Unido

– El controlador de la puerta verifica en su base de datos los números de placa de matrícula aprobados y decide si otorgar o no acceso;

– Si la placa de matrícula no está aprobada para el acceso, una estación de video porteros de red puede permitir que el conductor se conecte con un operador, que luego puede decidir otorgar acceso o no;

– Un administrador o usuario en el sistema también puede enviar un código QR por adelantado al conductor, quien luego podría simplemente usar este código como una credencial en su teléfono a la estación de video portero para que se le otorgue acceso instantáneo;

– Los datos de la transacción que describen el evento se registran y almacenan.

Esta placa de licencia básica como un sistema de credenciales se compone de cinco componentes, como se mencionó anteriormente.

Todos estos componentes se comunican entre sí mediante protocolos abiertos: comunicación estándar y segura que permite la incorporación de diferentes componentes de diferentes fabricantes.

Esto garantiza que las empresas puedan elegir el equipo más adecuado para sus necesidades individuales.

Cada uno de estos componentes envía información a un programa informático que hace que los datos relevantes sean fácilmente accesibles para un operador humano.

La información debe mostrarse lo más claramente posible para que el operador pueda tomar decisiones informadas rápidamente cuando sea necesario.

Todos los datos recopilados por este programa se registran, de modo que pueda realizarse un análisis exhaustivo. Con el tiempo, se generarán suficientes datos para llevar a cabo un análisis significativo.

Los analistas podrán identificar tendencias en los datos. Por ejemplo, una falla para identificar consistentemente las placas de matrícula con alta precisión. Con este conocimiento, un ingeniero puede investigar y solucionar el problema.

Por ejemplo, ajustando la dirección que apunta una cámara. Esto resuelve el problema y optimiza el proceso, maximizando los beneficios para la empresa a través de una eficacia operacional mejorada y reduciendo los costos operativos al tiempo que proporciona experiencias positivas para el usuario.

Esta aplicación de control de acceso también destaca la necesidad de hacer que la ciberseguridad sea práctica.

Cada componente de este sistema representa una entrada potencial en él. Si se puede violar cualquier componente de la red, se filtraría información confidencial, lo que resultaría en una penalización muy real para su empresa.

De esta forma, el uso de matrículas como credenciales maximiza la facilidad de uso para todas las partes involucradas, mantiene operaciones seguras y mantiene bajos los costos operacionales.

El futuro está abierto para negocios más inteligentes

Las empresas que reconocen la importancia de construir una red profundamente integrada de dispositivos de control de acceso conectados con internet de las cosas IoT pronto se encontrarán con una ventaja.

Los sistemas de seguridad administrados centralmente serán los más eficientes. Dichos sistemas continuarán demostrando su valor más allá de la seguridad.

Fomentar la apertura y las asociaciones entre el hardware, el software y las tecnologías y productos de aplicaciones generará beneficios tangibles.

Organizaciones como ONVIF, que defiende la causa de los protocolos de red estandarizados, nutrirán una nueva era de colaboración en la industria de la seguridad. Combinado con la priorización de la ciberseguridad, esto formará la base para un mundo cada vez más conectado.

Con estas bases en su lugar, las redes de control de acceso romperán las barreras entre las personas y llevarán a una sociedad más conectada.

Las ciudades verdaderamente inteligentes, haciendo uso de todos los datos puestos a disposición por el control de acceso IoT y otros dispositivos, crearán eficiencias operativas a escala global.

Fuente de la Imágenes

Sobre el Autor

Felipe Argüello

Más de 30 años de experiencia en las áreas de Ingeniería, Consulta Técnica, Ventas Internacionales, Gestión y Posicionamiento estratégico de diversas líneas de productos de Alta Tecnología y Seguridad Electrónica.

Deja un comentario