Page 47

A fondo

pos de respuesta en reportar algún incidente, eficiencia operativa y de seguridad cambiando algún proceso o tecnología, valoración de la efectividad del sistema de administración de identidades, etc. En esta fase es importante adentrarse en los detalles técnicos. Una vez realizados estos pasos, podremos estructurar un plan de seguridad e implementar cambios. Se debería crear un plan de seguridad que lo abarque todo (a partir de las vulnerabilidades y las oportunidades de mejora

CONTACTOS

DE EMPRESAS,

p. 6

La digitalización de las comunicaciones humanas ha revolucionado la producción, el almacenamiento y el acceso a la información descubiertas en los dos primeros pasos) y fijarse una agenda por fases de implementaciones de los componentes necesarios. Por último se debe monitorear y optimizar el nuevo sistema, no abandonándolo una vez instalado, ya que cada día asoman nuevas amenazas a la seguridad. Esta visión debe ser generada en tiempo real. No importa cuantos dispositivos tengamos, ni su dispersión geográfica o los diferentes métodos que tengan para representar las alertas. La visión del estado de la seguridad estará totalmente distorsionada si no se genera en tiempo real. La topología del sistema variará en función del tipo de industria y de la instalación en sí, y del plan estratégico de seguridad que la empresa haya planificado. Dentro del proyecto de Seguridad, es necesaria la implantación de un Sistema de Detección de Intrusión combinado con un Sistema de Control de Accesos. Por lo tanto, es importante que el sistema que elijamos cuente con un buen sistema de control de acceso, ya que es el umbral sensible de entrada, permitiendo la libertad de movimiento del personal autorizado y restringiendo el del personal no autorizado. La tecnología a utilizar, dependerá de las necesidades a cubrir, la idiosincrasia del edifico, de sus entradas, de las zonas más sensibles, etc. Aparte, a nivel de gestión, nos debe proporcionar información de tipo administrativo sobre movimiento de personal, recorrido de las personas que lo utilizan, localización de usuarios en la instalación, etc. Se puede, además, configurar la activación del sistema de cámaras de seguridad, CCTV, cuando cualquier lector registra el paso de una persona, O ante diferentes eventos generando alarmas, sobre plano, con visión automática de la cámara en la pantalla, enviando e-mails, SMS, alarmas SNMP, etc.

Profile for Peldaño

Instalsec - 24  

REPORTAJES REPORTAJES DOSSIER DOSSIER Control de Accesos Control de Accesos Integración de Sistemas Integración de Sistemas Casos de éxito d...

Instalsec - 24  

REPORTAJES REPORTAJES DOSSIER DOSSIER Control de Accesos Control de Accesos Integración de Sistemas Integración de Sistemas Casos de éxito d...

Profile for peldano