Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
ARTICULO DESTACADO
Imagen IDENTIDADES SEGURAS EN LA INDUSTRIA 4.0

IDENTIDADES SEGURAS EN LA INDUSTRIA 4.0

Lunes 19 de Noviembre del 2018
Sergio Mazzoni

El objetivo que pretende alcanzar esta industria es la puesta en marcha de un gran número de “fábricas inteligentes” capaces de una mayor adaptabilidad a las necesidades y a los procesos de producción, así como a una asignación más eficiente de los recursos, abriendo así la vía a la Revolución Industrial 4.0

Las condiciones informáticas del mundo actual han propuesto una serie de cambios en el pensamiento de las empresas. Si bien es cierto que años atrás lo más preocupante para un gerente de Seguridad era que su tecnología funcionara óptimamente, hoy en día —en un entorno hiperconectado— el reto radica en identificar cada individuo que ingresa a un sistema corporativo, de manera que sólo el personal autorizado pueda interactuar con el ambiente que le compete.

Así las cosas y teniendo en cuenta las características propuestas por la llamada Cuarta Revolución Industrial, cualquier error o mala decisión que tome una organización, no recae en las personas sino en los sistemas digitales, los cuales deben blindar tanto como sea posible.

 

ESTAR DESPROTEGIDO NO ES UNA OPCIÓN

 

La tecnología y los delitos informáticos avanzan de manera paralela. Es así como a través de modalidades como el simple espionaje, un colega malintencionado puede captar la clave de acceso a un sistema con sólo observar detenidamente el momento en el que el usuario avalado digita el código de acceso y, con esta información, podrá suplantar a su compañero de trabajo para hacer algo indebido. 

Este tipo de situaciones tiene un gran impacto no sólo en la seguridad de las empresas, sino en su mismo prestigio. Basta con imaginar lo que puede sucederle a una marca que se ve implicada en un caso de fraude interno; por supuesto que su prestigio se ve deteriorado y muy posiblemente, la pérdida de clientes y la reducción en las ventas sería inevitable.

Ahora bien, si puntualizamos en las modalidades delictivas que se derivan de la suplantación de la identidad al interior de una empresa, podemos hablar, en primer lugar, del uso fraudulento de recursos corporativos. Este tipo de comportamientos delictivos expone uno de los bienes más preciados que tiene una compañía: la información, que viene a ser la base de datos de los clientes, servicios o la misma propiedad intelectual. 

En este mismo sentido, sería entonces necesario controlar correctamente el uso de equipos como las impresoras o multifuncionales, que no se limitan a ser simples centros de copiado sino que se han consolidado como terminales de consulta y puntos a través de los cuales se procesan las facturas de la empresa y otra información sensible.

Otra modalidad es el ingreso no autorizado al sistema empresarial. De acuerdo con el rol que desempeña cada empleado, la organización decide en qué áreas puede “transitar”. Si una persona no avalada accede a un espacio lógico determinado, puede causar daños irreparables para la compañía, sustraer información confidencial y manipular datos sensibles a su favor o en pro de terceros, entre otros. 

El desafío radica en determinar hasta dónde protegemos la empresa y cuánto se invertirá para blindarla. Para ello, cada organización está llamada a analizar sus riesgos para poder minimizar el impacto de estas situaciones. Esta evaluación es una tarea que no se hace sólo una vez, sino que es una labor permanente porque, como se dijo anteriormente, los peligros evolucionan constantemente. 

 

¿CÓMO PROTEGER LAS ORGANIZACIONES?

 

La problemática que propone el entorno actual radica en cómo los usuarios interactúan con los dispositivos existentes, lo cual plantea un desafío aún mayor, ya que no es recomendable que todos los usuarios accedan a la totalidad de plataformas de la organización.

Por eso, en el mercado de la autenticación de la identidad encontramos una amplia gama de soluciones como el ingreso de una clave o el reconocimiento facial del usuario. Sin embargo, de acuerdo con nuestra experiencia, encontramos que la más efectiva es la validación a través de una credencial física. 

A la hora de escoger la opción idónea, es importante que el usuario tenga en cuenta que los equipos que están en las salas de conferencia, como teléfonos y pantallas o los sistemas virtuales de escritorio, no cuentan con el espacio suficiente para integrar cámaras o sensores biométricos, ni energía suficiente para soportar un hardware adicional. Esto significa que cualquier modificación que se haga en estos dispositivos puede generar costos adicionales y la reducción del desempeño de los mismos, a la vez que le restan comodidad al usuario.

Una de las alternativas disponibles en el mercado es el cifrado de los datos, en el cual la información comprensible se convierte —a través de un algoritmo— en contenido que no es fácil de comprender por un receptor común, de manera que el envío de este material se puede hacer con un menor riesgo de que sea descifrado por un usuario no autorizado.

Adicionalmente, como mecanismo para ayudar a las empresas en su ardua labor de controlar el acceso lógico a sus empleados, existen unos pequeños módulos lectores integrados, los cuales tienen la capacidad de leer un amplio rango de credenciales (desde aquellas de baja frecuencia hasta Bluetooth) y que ofrecen una ruta más sencilla para que los proveedores de sistemas empresariales, por ejemplo, puedan conectar sus módulos (calendarios, nómina, recursos humanos, etc.) entre sí. 

Gracias a su tamaño, estos módulos pueden integrarse fácilmente a sistemas como el teléfono de la sala de juntas. Asimismo, la variedad de implementaciones hace que estas herramientas se ajusten a una amplia gama de aplicaciones, incluyendo aquellas cuyo abastecimiento de energía depende del uso de baterías. 

Una de las alternativas que también subsisten en este mercado es la presentada por HID Global, que pone en manos de sus usuarios un hardware pequeño (módulos OEM —Original Equipment Manufacturer—), que puede conectarse a través de diferentes protocolos de computación. 

Esta herramienta permite autenticar a cada persona que intenta ingresar al sistema, a través del módulo o lector. También es importante señalar que la identidad del usuario puede estar plasmada en una tarjeta física, credencial virtual, un wearable o un teléfono, de manera que responde a las nuevas tendencias tecnológicas de control de acceso.

Con este tipo de soluciones se puede aspirar a tener un entorno con ecosistemas más seguros en el que las identidades se validen de forma segura y ágil. 

Lo importante a la hora de seleccionar el sistema de autenticación es tener en cuenta el nivel de seguridad que ofrece, su facilidad de implementación y la comodidad para el usuario, quien no debe ver interrumpido su ritmo normal de trabajo. 

 

Fotos: HID Global

Imagen Alas internacinal
ARTICULO DESTACADO
Imagen Importancia de la seguridad electrónica y control de acceso en una edificación inteligente: CASO TORRE DIANA

Importancia de la seguridad electrónica y control de acceso en una edificación inteligente: CASO TORRE DIANA

Miércoles 21 de Noviembre del 2018
Mónica Ramos / Staff Seguridad en América

La tecnología es parte fundamental para la seguridad, complementa la labor humana y ayuda a prevenir y detectar actos ilícitos que dañen bienes materiales y sobre todo personas. Actualmente los edificios con inteligencia artificial cumplen en su mayoría con esa labor, pero ¿qué sucede cuando abandonamos esa edificación?

Imagen hid
ARTICULO DESTACADO
Imagen IDENTIDADES SEGURAS EN LA INDUSTRIA 4.0

IDENTIDADES SEGURAS EN LA INDUSTRIA 4.0

Lunes 19 de Noviembre del 2018
Sergio Mazzoni

El objetivo que pretende alcanzar esta industria es la puesta en marcha de un gran número de ?fábricas inteligentes? capaces de una mayor adaptabilidad a las necesidades y a los procesos de producción, así como a una asignación más eficiente de los recursos, abriendo así la vía a la Revolución Industrial 4.0

Imagen osao


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar