Seguridad en América | Post

Descubriendo los beneficios del Internet de las cosas

El Internet de las cosas (IoT) promete una mayor conectividad a futuro. Para el 2030 estarán 500 billones de dispositivos conectados1 y esto cuando se aprovecha adecuadamente, puede proporcionar información invaluable de una organización y de sus entornos operativos. En el sector de la seguridad, el aumento de la conectividad entre los sensores y los sistemas da acceso a más datos de los que era posible hace tan sólo unos años. Genetec -proveedor líder de tecnología de seguridad unificada, seguridad pública, operaciones y soluciones de inteligencia empresaria-, sugiere que hoy más que nunca, es necesario contar con sistemas conectados y resistentes que ayuden a las empresas a proteger, entender y mejorar el mundo alrededor de ellos.

Hace tiempo que la innovación tecnológica ha logrado conectar un sistema de control de acceso (ACS, por sus siglas en inglés) con un sistema de gestión de video. Esta integración se utiliza para validar la autenticidad de los eventos contra video asociado. Esto es lo que permite al personal de seguridad verificar si un evento de puerta forzada no es un falso positivo.

Hoy en día, también es posible conectarse a una amplia y diversa gama de sistemas, incluyendo intercomunicadores, detección de intrusión perimetral, detección de disparos y reconocimiento automático de matrículas (ALPR). Además de proporcionar un mayor conocimiento de la situación, la conectividad también permite automatizar eficazmente la toma de decisiones y guiar al personal en sus investigaciones.

Más allá de la seguridad, el acceso a más datos da la oportunidad a las organizaciones de colaborar y crear nuevos lazos con otros equipos de las compañías, incluyendo operaciones, marketing y recursos humanos. Al aprovechar la infraestructura de seguridad, estas áreas pueden utilizar herramientas analíticas para obtener valiosos conocimientos a partir de una amplia variedad de datos para realizar mejoras que pueden tener un impacto positivo en el resultado de un negocio.

Los minoristas de las tiendas del sector ferretero, por ejemplo, tienen ahora acceso a información en tiempo real sobre la experiencia de sus clientes. Con esta información oportuna, los equipos de dirección y mercadotecnia pueden ver cómo se mueven los compradores por sus entornos, determinar cuándo y dónde se quedan las personas, qué mostradores generan más interés y cuándo las colas para pagar son demasiado largas. Trabajando con este conocimiento, pueden implementar cambios en el diseño de la tienda y de los anaqueles, así como aumentar o disminuir el personal en el piso de venta para asegurarse de que están proporcionando el mejor servicio posible. También pueden trabajar juntos para afinar el proceso y asegurar de que se cumpla el equilibrio correcto entre seguridad, prevención de pérdidas y servicio al cliente.

Mientras se continúa descubriendo aún más beneficios que genera una mayor conectividad, está claro que el IoT viene con un conjunto específico de desafíos. El primero es averiguar cómo conectar realmente todos los sensores y sistemas; después, cómo evitar abrumar a la gente con demasiados datos; y por último, cómo asegurarse de que, a medida que se añaden más dispositivos, no se incremente también la vulnerabilidad de las redes.

 

Cómo trabajar bien con todo conectado

El primer desafío es cómo conectar los sistemas y sensores sobre IoT de una manera que funcione. Dar sentido a todos los datos que se están recopilando de la cada vez mayor variedad de fuentes, puede ser un obstáculo significativo para desbloquear conocimiento nuevo. Simplemente conectar nuevos sensores o sistemas a una red existente no significa que puedan comunicarse ni que la información que están recogiendo pueda ser entendida de la misma manera.

Para tener una idea de lo que está involucrado, se puede mirar uno de los sensores de IoT más comunes que han sido instalados por los entusiastas de la automatización del hogar: sensores de movimiento. Agregar un detector de movimiento a una red puede parecer una tarea simple, pero requiere de un hub compatible, que pueda recibir eventos cuando se detecta el movimiento. Este hub también debe ser capaz de comunicarse con las luces que el propietario de la casa desea automatizar. Y, aun cuando se logra esa integración, se requiere una calibración adecuada de la sensibilidad del sensor, un proceso que implica una prueba extensa de “ensayo y error”.

Dado lo largo que puede ser el proceso que implica la instalación de un solo sensor, es fácil ver lo complicado y costoso que es instalar el gran número de sensores que recogen datos en un campus moderno o edificio corporativo. Las organizaciones que se encuentran en este nivel, tienen la oportunidad de recoger datos de todo, desde la temperatura y la presencia de personas, hasta la iluminación y la actividad en puertas, y están ansiosas por hacerlo.

“Es necesario trabajar con plataformas abiertas que permitan una verdadera integración para facilitar la colaboración de datos y lograr una mayor comprensión. Pero, esto es más fácil de decir que de hacer. Tradicionalmente, se ha mantenido la información aislada. A veces esto se hacía para prevenir el acceso no autorizado y otras veces ocurría simplemente porque los sistemas que recogían y almacenaban los datos no se desarrollaban teniendo en cuenta la interoperabilidad. Independientemente de la razón, el resultado es que la mayoría de las veces, se usan diferentes protocolos para recoger, almacenar y analizar los datos, y una plataforma abierta que permita conectar todo, cierra esta brecha”, menciona Alain Bissada, Director Sénior para Canadá y México.

Cuando se trata de la integración, se requiere un gran esfuerzo para conseguir que los nuevos sensores y dispositivos se comuniquen y trabajen juntos. Por tanto, tiene sentido que gran parte del liderazgo en esto lo estén tomando las organizaciones de la industria de la seguridad, ya que tienen una amplia experiencia en la conexión de dispositivos y la unificación de sistemas.

 

Más dispositivos no deberían causar dolores de cabeza

El reto de añadir más sensores y dispositivos a las redes va más allá del proceso de integración. Cuando se integran más dispositivos de recolección de datos a las redes, se corre el riesgo de abrumar al personal de seguridad con demasiadas interfaces de dispositivos o sistemas. No se busca que el personal salte de una plataforma a otra para recoger toda la información que necesita para responder a una situación en evolución. Tan sólo el simple hecho de abrir y cerrar aplicaciones aumenta el riesgo de que algo se pase por alto, y por otro lado, también se añade una capa de complejidad cuando cada aplicación tiene su propia interfaz y forma de trabajo. En situaciones de alto estrés, lo último que se busca es que el personal de seguridad esté envuelto en la gestión de un sistema en lugar de centrarse en la mejor manera de responder a una situación.

Trabajar con una plataforma única y unificada significa que el personal ya no tiene que saltar de una interfaz a otra y gestionar soluciones de diferentes proveedores en cada momento. Por el contrario, se trata de manejar tareas en menos pasos y en un entorno consistente. Con el monitoreo y reportes consolidados, y un enfoque centrado en los mapas para la gestión de la seguridad, un sistema de seguridad unificado ayuda a los operadores a ser más eficientes, tomar mejores decisiones y responder a los incidentes con mayor rapidez”, comenta Alain Bissada.

 

Concéntrese en lo que es importante

Cuando se trata de seguridad, industria que de acuerdo a IDC tuvo a nivel mundial un valor de  387.12 millones de dólares  en el 2019, se dice que nunca hay demasiada información. Pero esto es tan cierto como la habilidad para manejarla. El personal de seguridad de hoy en día tiene miles de dispositivos conectados a la red, incluyendo cámaras de video, lectores de control de acceso, estaciones de intercomunicación, paneles de alarma contra incendios, dispositivos de intrusión, sensores de detección de perímetro y análisis. Toda esta información les llega a través de la red, y deben descifrar rápidamente lo que está sucediendo y responder.

Uno de los riesgos que se corren al añadir un número cada vez mayor de sensores a los sistemas es que el personal de seguridad puede verse inundado con eventos menores, alarmas mayores y notificaciones; esto en sí es un riesgo de seguridad. Por ejemplo, cuando un operador recibe más alarmas de las que puede responder o un número significativo de falsos positivos, su reacción puede ser ignorar las alertas entrantes o desactivar los informes.

La inversión en un Sistema de Soporte para la Toma de Decisiones (CDMS, por sus siglas en inglés) para automatizar los flujos de trabajo y guiar al personal de seguridad en las tareas y decisiones puede aliviar esta carga.

Un CDMS también puede ayudar a las organizaciones a ir más allá de la simple gestión de eventos y alarmas. Trabajando en tiempo real, un CDMS analiza automáticamente los datos que recoge y califica de los diferentes sistemas de seguridad, así como de miles de sensores y dispositivos. Esto le permite detectar las situaciones e incidentes más complejos y determinar si se debe enviar o no personal de seguridad para investigar posibles amenazas. Una vez decidido, el sistema puede entonces guiar al personal de seguridad en sus respuestas siguiendo procesos predefinidos y requisitos de cumplimiento.

 

La seguridad de la red es responsabilidad de todos

El último, y quizás más trascendental, desafío asociado con la creciente conectividad a través de Internet es la ciberseguridad. Para aprovechar todas las ventajas del IoT, estamos creando redes increíblemente grandes con miles de dispositivos conectados y dado que los sistemas son tan seguros como lo es el elemento menos seguro que los conforman; una sola cámara o controlador de puerta desprotegido que aún tenga su contraseña predeterminada de fábrica, puede ser toda la superficie de ataque que un ciberdelincuente necesita para acceder a la red de una organización.

Hay varias maneras de mitigar los riesgos de la actividad cibernética delictiva, entre ellas el cifrado avanzado, la autenticación y la autorización. El cifrado de los datos, tanto en la transmisión como en el reposo, protege la información privada y mejora la seguridad de la comunicación entre las aplicaciones cliente y los servidores. La autenticación evita que los datos lleguen a manos equivocadas al impedir el acceso no autorizado. Y la autorización permite a los administradores restringir el alcance de actividad dentro de sus sistemas proporcionando derechos de acceso a recursos, datos o aplicaciones por parte de grupos o individuos y definiendo lo que los usuarios pueden hacer con ellos.

“Dada la considerable recompensa que supone la actividad cibernética delictiva, incluidos los beneficios financieros, el acceso a datos valiosos o el control del sistema, los ciberataques seguirán evolucionando. Las organizaciones no sólo deben protegerse hoy en día, sino que también deben sentar las bases para seguir mitigando el riesgo de amenazas futuras, con soluciones que van más allá de la seguridad, se proporciona información operativa que permite a las organizaciones mejorar su negocio y dominar su entorno”, afirmó Alain Bissada.

A medida que sigamos descubriendo las numerosas ideas y ventajas que IoT brinda, la protección contra la actividad cibernética delictiva no sólo será buena para los negocios, sino que también ayudará a fomentar una comunidad mundial más segura.

 

1Universidad de Stanford.