Integrar informática, operaciones y seguridad: converger para colaborar

Es imposible proteger una instalación sin un sistema de seguridad. Un sistema de seguridad no puede funcionar sin una infraestructura informática. Ata unos pocos cabos entre ambas afirmaciones, y pronto llegarás a la conclusión de que el IT es imprescindible para proteger tus instalaciones. Si esto te suena a convergencia entre informática y operaciones, estás en lo cierto. Aun así, los requisitos de seguridad superan barreras hasta lograr la colaboración interdepartamental entre operaciones e informática. En el fondo de esta alianza reside la necesidad de un suministro energético fiable, limpio y continuo.

En esta serie, formada por dos blogs, trataremos por qué la integración de los equipos de informática y operaciones es necesaria para lograr la seguridad adecuada, así como el importante papel que juega la protección del suministro eléctrico. Asegurar la operatividad de edificios, sistemas informáticos y de seguridad, depende de la disponibilidad de las plataformas de red y servidores sobre los que se ejecutan, y la disponibilidad de estos sistemas está directamente ligada al del suministro eléctrico que los impulsa.

Estando estos sistemas cada vez más conectados y abiertos, son los departamentos en sí mismos los que tienen también que abrirse y unirse. Este es el nuevo punto de partida de la seguridad para cualquier estructura que requiere monitorización activa y control de accesos.

IT + OT = IoT

El Internet de las Cosas (Internet of Things, IoT) es ya parte integral de los sistemas de seguridad actuales. Desde las cámaras basadas en IP y DVRs hasta los dispositivos de control de acceso conectados, están transformando cómo los sistemas de seguridad funcionan. La convergencia de tecnologías de conectividad y seguridad viene de largo, y ha sido, principalmente, una fusión intencionada.

Los beneficios de esta fusión han sido numerosos en términos de funcionalidad y despliegue, aunque han traído una mayor dependencia del tipo de servidor y de red utilizados en los entornos informáticos. Si no se gestiona bien, esta proliferación puede resultar en una instalación informática desperdigada, lo que plantea varios desafíos de gestión y riesgos.

Un ejemplo de ello es la creciente presencia de sitios remotos de computación que pasan a ser parte de la infraestructura edge, que puede  mantenerse al margen de los estándares de gestión corporativos sin dejar de estar conectado al resto de infraestructura a través de la red.

Las aplicaciones de seguridad son un ejemplo perfecto de sistemas cuya fiabilidad y disponibilidad están solo al nivel de las de las redes, servidores y suministro eléctrico que las impulsan. Una gestión centralizada y remota, así como un suministro eléctrico ininterrumpido, son por tanto imprescindibles.

La seguridad física comprende el control de acceso, sistemas de iluminación, grabación de vídeo y cámaras de seguridad, todo ello de forma completamente digitalizada y que genera flujos masivos de datos. Los sistemas de gestión de edificios (Building Management Systems, BMS) cada vez integran más subsistemas, por lo que cada vez se depende más de la infraestructura informática.

Este grado de conexión en sistemas de seguridad requiere una gestión extra: despliegue de aplicaciones, actualizaciones de parches y software; exactamente igual que las aplicaciones informáticas. Hace mucho que a IT se le carga con esta gestión en el espacio informático. Ahora su mayor desafío y oportunidad es extender esta gestión a aplicaciones que pertenecen a operaciones, como es el caso de la seguridad.

La conclusión es, esencialmente, que los equipos de operaciones e informática trabajan ahora para alcanzar una meta común: hacer que todo siga sobre ruedas, ya incluya esto el confort de las personas en el edificio y la continuidad de negocio o necesidades específicas de seguridad.

Descubre cómo ven el Internet de las Cosas más de 2500 líderes de distintas empresas en todo el mundo, en el IoT 2020 Vision Report.

Etiquetas: , , , , , , , ,

Añadir comentario

Todos los campos son requeridos.

Este sitio usa Akismet para reducir el spam. Aprenda cómo se procesan sus datos de comentarios .