Page 21

PUBLIREPORTAJE

Integración y centralización

D

icen los expertos que los elementos clave hoy día son la capacidad tecnológica y humana de generar, procesar y producir. Información y conocimiento son las variables decisivas en la productividad y en la competitividad. Con conocimiento y tecnología y sin capital, se puede llegar a generar bastante capital, y sino que se lo pregunten a Bill Gates. En cambio, con capital, pero sin tecnología y conocimiento se pierde ese capital. Pero no sólo tecnología, también información. Si la tecnología es buena para procesar la información, pero no tienes buena información, tampoco puedes hacer nada. Información, tecnología, capacidad de gestión y procesamiento: ésta es la base para la creación de productividad y competitividad. La digitalización de las comunicaciones humanas ha revolucionado la producción, el almacenamiento y el acceso a la información. La capacidad de centralizar esta información, nos puede ofrecer una visión global y competitiva en un momento donde si bien el mundo se ve invadido por formas de producción y consumo, una preocupación por el deterioro incontenible de los recursos naturales, el avance de la po-

breza, etc, otro fenómeno ha llegado a convertirse en un paradigma para los países en desarrollo. En cualquier empresa, pública o privada, a medida que van aumentando los sistemas de seguridad, se reduce proporcionalmente la capacidad de poder disponer de una visión global del estado de la seguridad corporativa. Para garantizar una sana estrategia de seguridad, se recomienda proceder por fases: desde la estimatimatim ti imaima ción de las inversiosio si ioiones existentes y de de las políticas que ssee siguen, pasando por un análisis de las deficiencias y vulnerabilidades de los sistemas existentes: tiempos de respuesta en reportar algún gú ún incidente, eficiencia n operativa ncia raati rat ativ at ativ tiiva tiva ivva va y de seguridad cambiando mbiando al aalgún lgú lg gún ún p proceroceso o tecnología, valoración de la efectividad del sistema de administración de identidades, etc. En esta fase es importante adentrarse en los detalles técnicos. Una vez realizados estos pasos, podremos estructurar un plan de seguridad e implementar cambios. Se debería crear un plan de seguridad que lo abarque todo (a partir de las vulnerabilidades y las oportunidades de mejora descubiertas en los dos primeros pasos) y fijarse una agenda por fases de implementaciones de los componentes necesarios. Por último se debe monitorear y optimizar el nuevo sistema, no abandonándolo una vez instalado, ya que cada día asoman nuevas amenazas a la seguridad.

geográfica o los diferentes métodos que tengan para representar las alertas. La visión del estado de la seguridad estará totalmente distorsionada sino se genera en tiempo real. La topología del sistema variará en función del tipo de industria y de la instalación en sí, y del plan estratégico de seguridad que la empresa haya planificado. Dentro del proyecto de Seguridad, es necesaria la implantación de un Sistema de Detección de Intrusión combinado con un Sistema de Control de Accesos. Por lo tanto, es importante que el sistema que elijamos cuente con un buen sistema de control de acceso, ya que es el umbral sensible de entrada, permitiendo la libertad de d movimiento m movimie ov miento m ento del personal autorizami do d y restringiendo el del personal no autorizado. La tecnología a utilizar, dependerá de las necesidades a cubrir, la idiosincrasia c del d edifico, de sus entradas, de las zonas más tr sensibles, etc. Aparte, a se se nivel ni de gestión, nos deni be be proporcionar información de tipo adminisma ma trativo trati sobre movimiento trati de recorrido de las de personal, pers p pe ers rs personas que lo utilizan, localización de usuarios en la instalación, etc. Se puede, además, configurar la activación del sistema de cámaras de seguridad, CCTV, cuando cualquier lector registra el paso de una persona, ó ante diferentes eventos generando alarmas, sobre plano, con visión automática de la cámara en la pantalla, enviando e-mails, SMS, alarmas SNMP, etc.

Helena Domènech BIOSYS Directora Comercial www.biosys.es

Esta visión debe ser generada en tiempo real. No importa cuantos dispositivos tengamos, ni su dispersión

Tlf: 934 764 570

Profile for Peldaño

Instalsec - 19  

Tecno-sec Sistemas de control de accesos Sistemas de control de accesos Integración de sistemas de seguridad Integración de sistemas de segu...

Instalsec - 19  

Tecno-sec Sistemas de control de accesos Sistemas de control de accesos Integración de sistemas de seguridad Integración de sistemas de segu...

Profile for peldano