Gestión de la seguridadCiberseguridad

La importancia de la ciberseguridad en un control de acceso

Hoy en día, los avances tecnológicos han incrementado el número de productos conectados que hay en los edificios. En consecuencia, se ha generado un aumento en la cantidad de datos que deben analizarse en tiempo real para tomar decisiones.  Para las personas, esta información debe estar disponible en cualquier momento y en cualquier lugar.

Se ha generado un aumento en la cantidad de datos que deben analizarse en tiempo real para tomar decisiones.

Los cambios globales que vivimos continuamente, como el crecimiento de la población y el incremento en la demanda de edificios, han generado que la seguridad física de los edificios se convierta en un tema de alta importancia. Se debe prevenir cualquier tipo de crimen con el fin de salvaguardar la seguridad de los activos y de los ocupantes.

Proteger la información, los activos y a los ocupantes de un edificio se puede lograr mediante un control de acceso físico. Sin embargo, este control de acceso debe ir de la mano de la ciberseguridad. Cualquier falla que se presente con relación a la ciberseguridad no solo afectará de forma económica, sino también la reputación de la compañía. Cuando el control de acceso viene acompañado de un alto grado de ciberseguridad, incrementa la confiabilidad de la solución.

Por ello te presentamos EcoStruxure Security Expert, nuestra solución de control de acceso físico basado en roles y detección de intrusión, el cual permite unificar en una sola plataforma los sistemas de seguridad y administración de edificios. Esto permite tomar decisiones de vital importancia de una forma más rápida y eficiente.

Esta solución puede ser escalable a distintos sitios o a futuras expansiones de las instalaciones. Además, te permite integrar sistemas de terceros mediante protocolos estándar de la industria o una extensiva librería de integraciones.

¿Cómo protege Security Expert contra las amenazas de ciberseguridad?

  • La comunicación entre controladores y los sistemas compatibles utilizan la última tecnología de cifrado para limitar los riesgos de robo de información.
  • Las actualizaciones que se realizan periódicamente contienen las últimas recomendaciones de expertos en seguridad cibernética.
  • Cuando se presenta alguna falla en el hardware, las copias de seguridad que vienen integradas al sistema minimizan el tiempo de inactividad y permiten reemplazar el hardware defectuoso sin perder datos y sin la necesidad de configurar nuevos equipos.
  • Existen distintas opciones y niveles de autenticación para establecer la composición de las contraseñas y las reglas de expiración. Esto ayuda a cumplir con los altos estándares de seguridad e implementar políticas especificas para cada usuario.
  • El control de acceso basado en roles permite el manejo de diversas cuentas para distintos usuarios utilizando un solo sistema de administración de edificios.

¿Qué debemos tomar en cuenta cuando especificamos nuestro control de acceso?

Cuando los controladores de Schneider Electric van a interactuar con sistemas de terceros, es importante examinar cuidadosamente la tecnología que utilizan estos sistemas para detectar cualquier vulnerabilidad que pudiera poner en riesgo nuestro sistema de control de acceso.

Asimismo, si se utilizan los controladores con sistemas más antiguos de Schneider Electric, también es importante analizar la tecnología que utiliza el sistema y, de ser necesario, cambiar la base instalada a los productos mas actualizados.

Se recomienda especificar las lectoras de Schneider Electric, pero si va a especificar una lectora distinta perteneciente a otra marca, es importante tomar en cuenta los formatos admitidos por nuestros controladores. También debemos tomar en cuenta que las lectoras de Schneider Electric solo leen tarjetas de la misma marca.

Se deben utilizar las fuentes de alimentación de Schneider Electric recomendadas y diseñadas especialmente para cada controlador, de lo contrario se pone en riesgo el correcto funcionamiento de los controladores.

Es importante ser cuidadosos con las distancias permitidas para cada tipo de comunicación con el objetivo de evitar que existan fallas entre las señales de las lectoras y los controladores.

Finalmente, recuerda que lo que se tiene que tomar en cuenta al especificar el sistema de Security Expert es el número de accesos a controlar y el número de entradas permisivas, para utilizar el número correcto de controladores con tecnología y medidas de ciberseguridad más actualizadas.

¿Cuál es la diferencia entre Security Expert y el resto?

La información presentada anteriormente demuestra que con Security Expert es posible asegurar la continuidad del negocio, minimizando el riesgo de los bienes y asegurando que la red permanezca segura y los datos protegidos. La solución también ofrece una completa compatibilidad entre hardware y software, además de un grado de robustez industrial para una arquitectura resiliente. Lo que hace a Security Expert diferente de otros sistemas es que:

  • Cuenta con software embebido en el controlador principal
  • Es fácil de usar
  • Permite reducir costos en entrenamiento para personal
  • Es fácil de comisionar
  • Permite ahorrar hasta un 40% en costos de implementación
  • Cuenta con ciberseguridad que cumple con las regulaciones internacionales
  • Es escalable, es decir que permite futuras ampliaciones del sistema
  • Cuenta con control de intrusión nativo

También es posible integrarlo de forma directa con el BMS (EcoStruxure Building Operation) de Schneider Electric, lo que le permite cumplir con los requerimientos específicos de su negocio.

Conoce más acerca de Security Expert accediendo al siguiente video. Conocerás cómo crear un ambiente más seguro tanto físico como digital, e incrementar la seguridad y el valor de tu inmueble.

Cualquier duda que tengas referente a nuestras soluciones, puedes contactarnos al correo electrónico fernanda.hinojosa@se.com y el equipo de especificadores especialista en Security Expert se pondrá en contacto contigo.


No Responses

Leave a Reply

  • (will not be published)