FlagDomingo, 22 Abril 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

 

 

Tradicionalmente, en los corporativos mexicanos existe la tendencia a analizar el importe total de un sistema basándose solo en la inversión inicial. No resulta una práctica exclusiva del sector de la seguridad, sino que se ha detectado en muchos estudios de CTP (Análisis del costo total de propiedad) de varios sectores.  En un informe realizado este año sobre el valor de dispositivos móviles en empresas, realizado por Wandera , se concluyó que el costo total real era un 116 % más alto de lo que los gerentes de sistemas creían. La explicación principal de esta diferencia era que los compradores se fijaban, sobre todo, en el precio inicial de los equipos, el plan de datos y subestimaban notablemente el resto; por ejemplo, los servicios y la seguridad.

 

Que los robos de información o los desfalcos a empresas provienen exclusivamente de agentes externos es un mito que se debe derrumbar, pues uno de los principales riesgos de una organización frente a estos delitos está en su interior. Y hablamos no solo de los empleados, sino también de proveedores o personal temporal que accede a archivos o procesos tanto desde los computadores corporativos como desde sus dispositivos móviles.

 

La violencia en el lugar de trabajo continúa siendo una gran preocupación a nivel mundial y el ecosistema del sector salud no es una excepción. Una encuesta realizada  por la Asociación Internacional para la Seguridad Sanitaria (IAHSS) informó que la tasa de violencia en los centros de atención sanitaria aumentó un 25% de 2012 a 2013 y solo en Estados Unidos incrementó el 40%. Además, el hurto de insumos hospitalarios y de equipos valiosos se ha convertido en una práctica frecuente en muchos países. Se calcula que más de 3 mil artículos comprados regularmente por los hospitales tienen uso doméstico y corren el riesgo de ser hurtados, incluyendo medicinas, equipo médico y otros materiales. Esta situación tiene su raíz en varios factores: el decreciente financiamiento público dirigido al sector y los recortes de recursos que fuerzan a los pacientes con conductas violentas a ser admitidos en organizaciones que no se especializan en salud mental, causando preocupaciones e incidentes. La realidad es que las instituciones ya están tomando precauciones, a través de la tecnología, para hacer de la protección de sus pacientes y el personal una prioridad.

 

Alrededor del mundo, los ayuntamientos y las autoridades municipales están trabajando en proyectos para hacer de sus ciudades, lugares más inteligentes para vivir. Aunque existen múltiples definiciones del significado de "Smart City", la idea principal reside en utilizar tecnologías digitales para mejorar la calidad de vida de sus habitantes, reducir el impacto ambiental y lograr que los servicios cotidianos funcionen de forma más eficiente. Además, la gestión urbana automatizada, un optimizado consumo de energía, la gestión del agua y los residuos, óptima movilidad, la reducción de la contaminación y el ruido, el acceso a servicios en línea de una forma sencilla y la construcción de edificios inteligentes que atraigan el turismo y los nuevos negocios son componentes esenciales a tomar en cuenta para la planificación de las ciudades del futuro.

 

Migrar a IP ofrece muchas mejoras en diferentes áreas empresariales y los usuarios lo saben. Mejor aún es que cada vez crece el número de quienes dan crédito a nuevas alternativas de migración.

 

Existen varias tecnologías que pueden ser usadas para la identificación de los usuarios en el control de acceso electrónico, una de las más usadas son las tarjetas de corta distancia.

 

Existen algunos conceptos muy específicos del control de acceso, que son necesarios para comprender y llevar a cabo la planeación de un proyecto de este tipo. A continuación se muestran los 7 conceptos básicos en el control de acceso: