fbpx
Gestión de identidad: el futuro del control de acceso
Gestión de identidad: el futuro del control de acceso

Gestión de identidad: el futuro del control de acceso

Contrario a lo que se piensa, en ocasiones la incidencia y la concentración delictiva es mayor en las empresas que en la calle. La última Encuesta Nacional de Victimización de Empresas, dada a conocer por el Instituto de Estadística y Geografía (INEGI), revela que 1.5 millones de compañías han sufrido algún tipo de delito. 

De acuerdo con este sondeo, los delitos con mayor incidencia fueron el robo de mercancía, robo hormiga, extorsión y corrupción. Sin embargo, otro dato que impacta es que el 85% de las empresas en el país han sido víctimas de robo de información por parte de sus mismos empleados, con un 49% y un 37% causado por ex empleados. 

¿Cuándo se origina este tipo de robos de información o robo hormiga? Se sabe que la mayor incidencia sucede al terminar la jornada laboral, cuando las oficinas están casi vacías, lo que permite el acceso a diferentes áreas. 

Por ello, el control de acceso se ha convertido en una herramienta importante dentro de la seguridad de una empresa. Las mejoras que alrededor de estos sistemas se han desarrollado, como el acceso electrónico, las soluciones IP e inalámbricas, así como el acceso a la nube, han contribuido, durante los últimos años, a su crecimiento dentro del mercado de la seguridad. 

Lo que debes saber

Los sistemas de control de acceso de hoy ofrecen una variedad de características y beneficios: facilidad de uso, escalabilidad, soluciones optimizadas, costo total de propiedad (TCO) reducido y opciones móviles, y basadas en la nube. Lo recomendable es elegir un sistema que permita aprovechar la inversión existente en hardware e infraestructura y que sea una solución comprometida con la arquitectura abierta. 

Un sistema de control de acceso debe brindar la oportunidad de integrar toda la seguridad física, videovigilancia, detección de intrusos y comunicaciones en una plataforma unificada que proporcione una supervisión y gestión de instalaciones mucho más simple y efectiva. Más específicamente, ¿qué elementos debe contener?

  • Fácil de usar.
  • Seguridad de extremo a extremo para combatir las amenazas cibernéticas y el acceso no autorizado.
  • Soporte para una cartera versátil de hardware de control de acceso que contenga cerraduras electrónicas, lectores, controladores, entre otros.
  • A prueba de futuro, ya que un sistema que depende de llaveros de control de acceso hoy puede querer tener acceso móvil mañana.
  • Gestión y supervisión eficiente en múltiples sitios que conecte sistemas y sitios remotos.
  • Escalable a gran cantidad de puertas en una red.
  • Soluciones móviles y en la nube que ofrezcan flexibilidad al usuario final y maximicen la infraestructura.
  • Unificación con otros sistemas de seguridad como sistemas de videovigilancia, detección de intrusos, etcétera.

Ventajas de migrar a un sistema de control de acceso basado en IP

A menudo, los profesionales de seguridad y TI desean migrar a una solución de control de acceso basada en IP, pero se sienten estancados porque tienen una inversión considerable en su hardware existente. Es posible aprovechar esa infraestructura, así como importar datos de titulares de tarjetas en el nuevo software. Hay proveedores de control de acceso que permiten instalar un nuevo software, actualizar su funcionalidad y mantener el hardware actual. 

Por otro lado, las nuevas tendencias en control de acceso se están alejando de los sistemas cerrados que sólo funcionan con fabricantes específicos cuyo hardware sólo es compatible con una plataforma de software y se inclinan hacia sistemas basados en IP compatibles con una amplia variedad de hardware existente en el mercado. 

Ciberseguridad y privacidad: lo más importante

De acuerdo con información de analistas de seguridad de diversas empresas, la lista de los países de Latinoamérica con más intentos de ataques cibernéticos la encabezan Brasil, seguido por México, y ambos se ubican entre los 20 países más afectados por malware en todo el mundo (séptimo y onceavo lugar, respectivamente).

Se sabe que los ciberdelincuentes producen un poco más de 230 mil muestras de malware cada día, por lo que cuando una compañía es atacada, le toma en promedio 4 meses y medio darse cuenta del ataque. 

Por ello, es importante elegir un proveedor que ofrezca protección contra amenazas cibernéticas con comunicaciones cifradas de extremo a extremo para software y hardware, así como autenticación segura basada en notificaciones y certificados digitales. 

Las credenciales de control de acceso son un enlace a un sistema que puede contener usuarios privados y datos confidenciales de la empresa. Estas permiten el acceso de empleados a áreas específicas validando la identificación según el área a proteger, el nivel de control y restricción, el cual puede ser cada vez más específico y exigente. Estos sistemas permiten recopilar y analizar datos obtenidos, por lo que es importante contar con certificaciones para proteger la privacidad, como ISO 27001, y con las regulaciones de privacidad globales como GDPR. 

Con información de Genetec

Comentarios de Facebook