www.onemagazine.es
Cómo se puede proteger un sistema de protección
Ampliar

Cómo se puede proteger un sistema de protección

Los dispositivos de seguridad pueden proteger un edificio, pero ¿están ellos seguros?

Antes de vincular un dispositivo a la red hay que pensar si es verdaderamente necesario. Trend Micro ha sopesado esta cuestión y explica los pros y los contras de tener dispositivos de seguridad IoT.

Cada edificio -público o privado- cuenta con sistemas de seguridad para su protección y la de sus integrantes. Dichos sistemas físicos pueden ser desde simples controles de acceso en puertas y cierres, hasta amplios sistemas de vigilancia y múltiples dispositivos de alarma. A consecuencia del desarrollo cada vez mayor de estos métodos de seguridad, los constructores están en búsqueda activa de nuevas vías que mejoren su propia estructura de trabajo.

Pieza por pieza, los sistemas de seguridad se están digitalizando con el propósito de permitir un acceso más rápido y un control sencillo. Actualmente, los edificios inteligentes están siendo construidos con sistemas centralizados de seguridad y monitorización. Los guardias de vigilancia pueden analizar sistemas de alarmas, ver qué sensores de movimiento se activan o las imágenes de seguridad de cada piso desde un centro de control. Además, los permisos de entrada pueden modificarse de manera remota. Lo físico se encuentra en proceso de cambio hacia lo digital.

Los dispositivos de sistemas de seguridad son cada vez más complejos. Es posible controlar el acceso a una habitación a través de un lector ID, sistemas de Solicitud de Salida (REX), controladores de puertas y software de gestión para todo el sistema. Los sistemas de supervisión necesitan cámaras, grabadoras de vídeo y software de visualización. Los edificios se encuentran protegidos a través de múltiples alarmas como los sensores de manipulación, alarmas de incendio con sistemas de supresión y sensores de movimiento.

La comodidad y seguridad, junto al control centralizado son beneficios de todos estos dispositivos accesibles a través de la red, aunque también existen riesgos, tal y como explica Trend Micro Resultan susceptibles ante determinados casos de ataques virtuales, y el incidente más reciente con las unidades de control HID demuestra que hay una posibilidad real de que estos dispositivos puedan ser explotados.

Trend Micro ha elaborado una infografía en la que muestra las diferentes posibilidades para atajar las posibles dificultades que pueden surgir antes de que se conviertan en verdaderos problemas. La compañía proporciona una serie de directrices sencillas que los administradores de los edificios pueden seguir para conocer el funcionamiento de los sistemas de seguridad y también para proteger adecuadamente dichos dispositivos.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)


Normas de uso

Esta es la opinión de los internautas, no de Desarrollo Editmaker

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.