Tendencias de la Industria de la Seguridad Electrónica

24 11 2007
Para contextualizar más la discusión, definamos ampliamente lo que significa seguridad electrónica: corresponde a la disciplina de la seguridad orientada al ámbito de las plataformas de apoyo a la seguridad física (principalmente guardias de seguridad), tales como son las plataformas de Televigilancia (CCTV o Video Surveillance), Control de Acceso y Alarmas.

La industria de la seguridad electrónica ha ido evolucionando desde hace aproximadamente tres años a la fecha. La mejoras tecnológicas, la mayor consciencia acerca de la transversalidad de las problemáticas de seguridad en las empresas, han conllevado un avance muy importante en este sentido.

No cabe duda que además de los fenómenos de terrorismo que hemos vivido desde el incidente 11S, han ayuda a construir el escenario ideal para el florecimiento de este tipo de tecnologías.

Dentro de este aspecto, podemos reconocer en que la industria 4 grandes tendencias, que lideran el avance tecnológico en el campo de la Seguridad Electrónica.

1. Convergencia de la seguridad electrónica con la seguridad informática.
2. Migración de los sistemas análogos a los sistemas IP.
3. Integración de los diversos sistemas de seguridad en una sola plataforma.
4. Aplicaciones inteligentes de Seguridad Electrónica.

A continuación los detallamos.

1.Convergencia de la seguridad electrónica con la seguridad informática.

La tendencia global de ambas tecnología es a la convergencia, dado que el fenómeno de la seguridad se está tratanto hoy en las grandes corporaciones como una problemática transversal a los procesos de negocio, y no ya como un fenómeno aislado de los departamentos de informática o administración de edificios.

Los servidores de las plataformas de seguridad electrónica, ayer appliances cerradas, hoy se han convertido en servidores TI, en donde se han montado software específico de seguridad (software de administración de imágenes de CCTV, o plataformas integradoras de control de acceso), los cuales están muchas veces basados en sistemas operativos Windows. Este simple aspecto ha llevado a que los servicios de seguridad electrónica se complementen con los sistemas de seguridad de la información, dado que hoy más que nunca son un servidor más en la red, expuesto a la vulnerabilidades típicas del mundo TI.

A su vez, la seguridad de la informaciónha ido migrando hacia una integración con herramientas físicas de acceso a la red. Tal es el ejemplo del producto Cisco NAC (Network Access Control). En este producto, se interroga al equipo que se quiere conectar a la red a nivel de router, de forma de chequear varios atributos de seguridad como condicionantes necesarios, tales como pueden ser que la versión del antivirus esté actualizada, que el sistema operativo tenga todos los “parches” respectivos, etc. De esta forma, la red del cliente se asegura que cada equipo que se conecta tiene todos los atributos de seguridad en regla, y no representa un peligro para la red completa. En este tipo de producto, es posible integrar dentro de las políticas de acceso a la red, atributos de la base de datos de control de acceso del edificio, de forma de no dejar acceder el equipo a la red de aplicaciones corporativas (SAP, correo electrónico, servidores de facturación, etc.), si el usuario asignado al equipo no ha ingresado al edificio corporativo.

2. Migración de los sistemas análogos a los sistemas IP.

Como podemos apreciar en el gráfico (FUENTE: Frost & Sullivan), la tendencia de crecimiento de las tecnologías IP en el ámbito de seguridad electrónica es abrumadora. Se estima ya que en el 2009, la tecnología IP en plataformas de seguridad electrónica habrá casi liquidado las soluciones análogas.

Esta tendencia tiene tres bases fundamentales:

  • la primera, que las plataformas IP son más flexibles y escalables que las tecnologías análogas. Esta característica contribuye a que las plataformas IP sean más integrables entre sí, mejorando el rendimiento y efectividad de los equipos de seguridad de las empresas. Por dar un ejemplo, la integración entre una evento de la plataforma de alarmas, como puede ser un acceso no autorizado, puede ser correlacionado de forma nativa con la imagen del intruso, captada con la cámara que estaba apuntando a la puerta en ese momento. El mismo ejemplo se puede llevar a la práctica con un sistema de alarmas de detección temprana de fuego. Luego, la integración de las diversar plataformas de seguridad electrónica ya no la realiza el equipo de guardias, sino que es integrado por un software, optimizando el desempeño de estas plataformas.
  • La segunda, es que los sistemas IP pueden utlizar los mismos “cableados” que las redes normales del cliente, donde sólo se deben ajustar los anchos de banda utilizados dentro dela red corporativa. Esto se traduce en ahorros de costos importantes para las compañías, además de reforzar el discurso de convergencia de red que tanto hemos escuchado en esta última década. Esto implica además que resulta más fácil establecer salas de monitoreo centralizadas, es decir, contar con plataformas de seguridad distribuidas a nivel geográfico, integradas por una WAN (Wide Area Network) común de comunicación, centralizando eventos de seguridad en la casa matriz de la compañía.
  • Como tercer punto, la tecnología IP entrega mayores funcionalidades que las plataformas análogas (más aplicaciones de video inteligente, mejor resolución de imagen de las cámaras de CCTV, más aplicaciones de integración entre bases de datos, etc.)

Como dato adicional, cabe mencionar que los costos de las tecnologías IP han disminuido, con lo cual se ha hecho más accesible para las más diversas empresas. Por esta razón, la mayoría de los fabricantes de productos análogos de seguridad está liberando productos IP, para no morir en los próximos años.

3. Integración de los diversos sistemas de seguridad en una sola plataforma.

Con la llegada de las tecnologías IP, la integración de las diversas plataformas de seguridad (CCTV, Control de Acceso, Alarmas de intrusión, Alarmas de Detección de fuego), dejó de ser un funcionalidad soportada por “humanos”.

Antes, si se detectaba humo en una bodega, el sensor de detección de fuego alarmaba con un código (Se activa Sensor humo 4, por ejemplo). El guardia, buscaba en una lista de sensores a qué zona en específico correspondía el “sensor de humo 4”. Una vez que deterinaba a qué bodega correspondía, tenía que buscar en otra lista el número de la cámara con la cual puede observar qué sucede en la bodega determinada. Sólo cuando contaba con toda esta información, podía observar si la activación del sensor era verdadera, o sólo correspondía a un falso positivo.

Hoy, esta integración es automática. Al activarse el sensor de humo 4, en el monitor de CCTV del guardia se despliega en forma de “pop-up” la imagen de la cámara asociada a la bodega alarmada, mejorando la reacción ante la amenaza.

4. Aplicaciones inteligentes de Seguridad Electrónica.

Finalmente, al aumentar las capacidades de los softwares de seguridad, han aumentado las aplicaciones inteligentes de Seguridad Electrónica.

Hoy es posible determinar, mediante análisis de video inteligente, si

  • un sujeto está merodeando una zona crítica (cómo puede ser la salida de un cajero automático),
  • Contar la cantidad de personas que pasa por una puerta.
  • Determinar si se ha dejado un paquete sospechoso dentro de un aeropuerto,
  • si un sujeto está asaltando a otro,
  • etc.

Esto permite sacar de la responsabilidad humana este tipo de análisis, que se ve limitado cuando un sólo guardía debe monitorear 100 cámaras en forma simultánea.


Acciones

Information

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




A %d blogueros les gusta esto: