Los retos de México en el fortalecimiento al acceso a la tecnología como un derecho

Por: Abel Diego Rodriguez / Cisco Systems

Las Tecnologías de la Información y Comunicación (TIC) han establecido nuevas dinámicas en cómo los seres humanos nos relacionamos, no sólo en el ámbito de su funcionalidad, sino en la multiplicidad y versatilidad de su aplicación.

La gobernanza digital debe ser una fuerza en favor de la democracia y constituirse como una herramienta útil para la ciudadanía. La innovación digital debe estar centrada en las personas y regulada por marcos legales y normativos claros con respecto a los derechos humanos, a efecto de dar solución a las grandes preocupaciones actuales de la humanidad, por ejemplo la Inteligencia Artificial podría proporcionar la clave para curar el cáncer u otras enfermedades degenerativas, poner fin al calentamiento del planeta y dar de comer a los hambrientos.

Porque incluirlas en los diversos aspectos de la vida cotidiana tiene múltiples beneficios que se traducen en una mejor calidad de vida, su incorporación impacta favorablemente a los procesos productivos de las empresas, así como a los procesos de gestión y de servicios públicos, transparencia y rendición de cuentas de los gobiernos, permitiendo a los ciudadanos ejercer sus derechos de manera más libre y soberana.

En México, constitucionalmente el Estado tiene la obligación de garantizar a los mexicanos su integración a la sociedad de la información y el conocimiento, mediante una política de inclusión digital con metas anuales y sexenales , bajo la premisa de que las tecnologías de la información no sólo amplían el ejercicio de los derechos humanos sino plantea nuevas maneras de interacción expeditas y creativas con las organizaciones y personas dedicadas a su defensa, sin importar donde se encuentren geográficamente.

El impacto en el bienestar de las personas se debe principalmente, a que el internet ofrece la posibilidad de favorecer nuestra vida en comunidad, al representar la posibilidad de intercambio de datos, información y conocimiento de todo tipo. El uso efectivo de las tecnologías garantizaría alcanzar un desarrollo armonioso, justo y equitativo para todos, reduciendo brechas de desigualdad y con ello la exclusión de determinados sectores de la población.

Asimismo, pone sobre la mesa la discusión y análisis sobre la protección y tratamiento de datos personales que son publicados, difundidos o transferidos en la web por sus titulares o terceros, demostrando que los derechos humanos y el catálogo de las libertades de la era tecnológica y la sociedad global nunca será una obra cerrada y acabada, pues las sociedades libres, plurales y democráticas deben estar abiertas a la aparición de nuevas necesidades que fundamenten nuevos derechos.

Y es que el derecho al acceso y uso de las TIC está basado en la idea de que se trata de un derecho a través del cual pueden ejercerse muchos otros derechos humanos, mismo que ha sido reconocido en la práctica estatal por los siguientes países: México, que no solo declaró el acceso a internet como un derecho humano, sino que también requirió que el Estado brinde acceso a quienes no pueden pagarlo, incluyendo la obligación de construir infraestructura pública para respaldar el acceso; Estonia clasificó el acceso a internet como un derecho humano; Finlandia convirtió la banda ancha en un derecho legal para sus ciudadanos; el Estado indio de Kerala, así como Suecia, Canadá, Alemania y Grecia declararon el acceso universal a internet como un derecho humano básico.

La cuestión también se ha abordado a través de los tribunales nacionales, tal como sucedió con la Corte Suprema de Justicia de Costa Rica que declaró que el acceso a internet es un derecho fundamental e incluso la Corte Suprema de los Estados Unidos señaló que el derecho a la tecnología, que está sustentado en las plataformas de redes sociales y las TIC, brindan los mecanismos más poderosos disponibles para que un ciudadano privado de sus derechos haga oír su voz.

Es decir, es un elemento de grandes alcances para la libertad de expresión, la participación política, el acceso a la salud y educación, así como a otros derechos fundamentales, proporcionando un espacio invaluable a las comunidades marginadas para iniciar su cambio social.

Por lo tanto, el gran desafío nacional será que el Ejecutivo Federal:

1. Promueva las ventajas y beneficios que representa para cada mexicano, para la sociedad y para el mismo Estado el estar conectado a la red.
2. Garantice que todo ciudadano pueda conectarse a internet y para que esto ocurra, el acceso debe ser disponible, accesible y asequible para todos los sectores de la población.
3. Elabore una política pública nacional eficaz y concreta, a fin de que internet sea asequible para todos los mexicanos sin importar su lugar de origen, considerando las posibilidades económicas y de infraestructura de cada municipio y entidad federativa.
4. Provea de la arquitectura e infraestructura necesaria para conectarse a la red, ofreciendo un acceso fácil y asequible en espacios públicos.

Porque la mayor novedad y potencialidad de la web es que es un medio de comunicación que nos conecta y donde ejercemos gran parte de nuestros derechos, pues a través de ella nos informamos, opinamos, comentamos, discutimos, apoyamos campañas, denunciamos, nos capacitamos, trabajamos, hacemos negocios, preguntamos, respondemos. “En México como en el mundo, el uso del Internet es pieza clave para el fortalecimiento de los derechos humanos. La verdadera apertura solo será posible mediante una transformación de fondo que posibilite el ejercer el derecho a la privacidad, a la libertad de expresión y al acceso a la información, entre otros.”

Finalmente, un dato importante a considerar para llevar a cabo esta trasformación digital en materia de derechos humanos, es conocer la manera en que los mexicanos usan la red, de acuerdo con el Estudio Digital 2023 México, realizado por las firmas We are Social y Meltwarter, en ese año el número de usuarios de plataformas y redes fue alrededor de 94 millones de mexicanos, que representó el 93.4% del total de usuarios de Internet equivalente al 73.4% de la población total. Y los principales motivos fueron para estar en contacto con amigos y familiares (60%); lectura de noticias (45.2%); llenar el tiempo libre (42.5%); buscar contenidos (41.5%); realizar compras (32.7%).

En este sentido, el sector TIC representa un importante papel para atender aspectos de la calidad de vida de las personas, al ser artífices en la creación de redes de empoderamiento y socialización de capacidades para defender y promover los derechos humanos, que inciden en todos los derechos: civiles, políticos, culturales, sociales y económicos. La red se constituye como un vehículo por donde fluye la información, transformando profundamente la “plaza pública”, es donde las personas acceden y comparten información, dan forma a sus opiniones, a sus debates y movilizan.

Impulsando operaciones ininterrumpidas y seguras con innovación en el sector minero

Por: Luis Mariano Vega / gerente de ventas para Cono Sur de Axis Communications 

La industria minera en América Latina es uno de los más productivos y rentables en los diversos países que componen la región, lo cual permite que tengan un gran potencial en las oportunidades de negocio y al mismo tiempo desafíos únicos para mantener su productividad. De acuerdo con la Comisión Económica para América Latina y el Caribe (CEPAL), la industria minera es uno de los más importantes en América Latina. Según datos de la organización de la Naciones Unidas, este sector representa aproximadamente el 10 por ciento del Producto Interno Bruto (PIB) de la región y el 45 por ciento de las exportaciones. No obstante, los ingresos obtenidos a partir de la industria se pueden ven impactadas por varios retos, como pueden ser incidentes humanos, fenómenos naturales o accidentes operativos.

Con el avance de la tecnología, así como la incorporación de la Inteligencia Artificial (IA) en cualquier actividad humana y económica a nivel global, las empresas que operan en la industria minera no se han quedado atrás y han visto la oportunidad y los beneficios de invertir en innovación para reducir riesgos, bajar costos de operación e incrementar la eficiencia, así como también proteger a su personal, incrementar la seguridad de sus activos e incluso disminuir el impacto ambiental.

Las ramas de negocio donde más se ha visto reflejada esta inversión es en el de la seguridad y la videovigilancia. Su implementación ha reducido los accidentes laborales en un 15% en minas de América Latina. Como dato curioso, actualmente, hay más de 50,000 cámaras de seguridad instaladas en minas y plantas de procesamiento en la región. Se estima que en Latinoamérica los sistemas de videovigilancia crezcan en ingresos totales US $31.9 mil millones para 2025 con una tasa compuesta anual total de 7.1 %, según el estudio de mercado de monitoreo en Latinoamérica.

La importancia de que compañías que se desenvuelven en la industria minera inviertan en tecnología enfocada en la seguridad no sólo es un tema poco hablado, sino que también es fundamental para el continuo desarrollo de innovación que contribuya al sector. La implementación de nuevas herramientas descubre maneras originales y más confiables para alcanzar las metas anteriormente mencionadas. Considero que existen dos ejes que influyen enormemente en la creación de un entorno seguro y confiable para las operaciones y el personal en la actualidad: las analíticas y la IA.

Analíticas: clave en la eficiencia operativa

En las operaciones mineras, la seguridad es primordial. Las soluciones que utilizan analíticas avanzadas ya sea tanto de videovigilancia, como de audio o controles de acceso permiten evitar accidentes del personal o pérdidas humanas. Gracias a la innovación, hoy en se pueden detectar y prevenir incidentes como caídas y otras lesiones mediante la supervisión constante y en tiempo real, alertando al personal sobre situaciones peligrosas y permitiendo una intervención rápida y efectiva. También existe tecnología diseñada para funcionar en condiciones extremas, incluyendo entornos con poca luz, cerca de la oscuridad o con riesgo de explosiones. Estas características aseguran que las operaciones mineras se puedan monitorear de manera continua y efectiva, sin importar las condiciones ambientales.

Las actividades mineras, tanto subterráneas como en superficie, requieren una protección robusta contra intrusiones y sabotajes. Las soluciones tecnológicas permiten una supervisión eficaz de los perímetros, ya estén vallados o no, para prevenir intrusiones y robos. En áreas donde la minería ilegal es una preocupación, estas también pueden ayudar a evitar responsabilidades civiles por daños a intrusos en pozos y túneles en desuso.

Inteligencia Artificial al servicio de la minería

Las soluciones con IA permiten la automatización de tareas críticas y el análisis predictivo, mejorando significativamente la eficiencia operativa y la seguridad. Por ejemplo, los sistemas de seguridad y videovigilancia basados en IA pueden detectar anomalías en tiempo real, alertando al personal sobre posibles incidentes antes de que ocurran. Las cámaras pueden detectar y verificar problemas potenciales, como fugas y sobrecalentamiento en equipos críticos como cintas transportadoras y hornos, antes de que estos se conviertan en fallas mayores. Esta capacidad de monitoreo proactivo permite un mantenimiento predictivo, lo que reduce los tiempos de inactividad no planificados y optimiza el rendimiento de los equipos

Además, la IA puede optimizar la gestión de recursos, desde la supervisión del desgaste de equipos hasta la planificación del mantenimiento, asegurando que cada operación sea realizada con la máxima eficacia. Integrar la Inteligencia Artificial en las operaciones mineras no sólo incrementa la productividad y rentabilidad, sino que también contribuye a un entorno de trabajo más seguro y sostenible. Por otro lado, también puede ayudar en la gestión del acceso a las instalaciones. Controlar el acceso de vehículos y personas no autorizadas ayuda a mantener la seguridad y el orden en las instalaciones mineras.

La seguridad y la eficiencia operativa van de la mano del desarrollo en innovación y la implementación de la tecnología como parte integral de las operaciones cotidianas es esencial en la minería. Por ello, las soluciones de videovigilancia avanzadas abordan las necesidades críticas del sector minero. Con tecnologías diseñadas para operar en los entornos más desafiantes, estas soluciones ayudan a las empresas mineras a mantener operaciones seguras, eficientes y rentables, minimizando el tiempo de inactividad y aumentando la productividad, al mismo tiempo que fomentan un entorno de trabajo más seguro para todos.

Cómo monitorear el tráfico de red: hallazgos del informe de tendencias de amenazas cibernéticas de Cisco

Por: Ben Nahorney / Cisco Systems

El panorama de amenazas está lleno de objetivos en movimiento. Con el tiempo, las herramientas, tácticas y procedimientos populares cambian. Las técnicas maliciosas pasan de moda y vuelven con fuerza meses, si no años, después. Mientras tanto, los profesionales de la seguridad monitorean el tráfico de la red y adaptan sus defensas para proteger a sus usuarios y redes. Mantenerse al tanto de estas tendencias es una de las tareas más desafiantes para cualquier equipo de seguridad.

Un área excelente para buscar tendencias es la actividad DNS maliciosa. Hoy en día, casi todas las actividades maliciosas requieren una conexión a Internet para llevar a cabo un ataque con éxito. Por ejemplo, un atacante utiliza una puerta trasera para conectarse a un sistema remoto y enviarle instrucciones. Los ladrones de información necesitan una conexión a una infraestructura maliciosa para extraer datos confidenciales. Los grupos de ransomware deben poder “activar el interruptor” de forma remota para cifrar los sistemas de la víctima.

En nuestro último informe, Informe de tendencias de amenazas cibernéticas: desde adquisiciones de troyanos hasta ruleta de ransomware , tomamos el extraordinario volumen de dominios maliciosos que Cisco ve y bloquea (más de 1 millón cada hora) y los examinamos en busca de tendencias y patrones maliciosos. Estos datos nos llegan gracias a la seguridad de la capa DNS que está disponible en Cisco Umbrella y   Cisco Secure Access .

Echemos un vistazo más de cerca a cómo llevamos a cabo esta investigación, un par de tendencias destacadas en el informe y qué puede hacer usted para defenderse mejor contra estas amenazas.

Cómo se analizaron los datos DNS para el informe

Para crear una imagen clara a partir de un conjunto de datos tan grande, analizamos las categorías que Umbrella aplica a dominios maliciosos conocidos. Estas categorías de tipos de amenazas son agrupaciones funcionales de amenazas que utilizan técnicas similares en sus ataques.

Examinamos un período de ocho meses (agosto de 2023 a marzo de 2024) y calculamos el volumen promedio mensual para cada categoría de tipo de amenaza. Para examinar las tendencias, luego calculamos cuánto estuvo cada mes por encima o por debajo del volumen promedio. Esto nos brinda una visión simplificada de cómo la actividad de las amenazas cambia con el tiempo.

Aquí es donde comenzaron a surgir patrones a partir de grandes cantidades de tráfico malicioso de Internet, y los resultados son bastante interesantes. A modo de ejemplo, veremos las tres categorías de tipos de amenazas más activas que se encuentran en este informe.

Ladrones de información

La categoría de amenaza que experimentó la mayor actividad durante el período fue la de los ladrones de información. Esto no sorprende, ya que es una categoría que incluye la exfiltración de grandes lotes de documentos y el monitoreo de comunicaciones de audio/video generará una gran cantidad de tráfico DNS.

Actividad de DNS en torno a los ladrones de información

Aquí aparece una tendencia interesante: tres meses de actividad superior al promedio, seguidos de un mes de actividad inferior al promedio. Especulamos que estas caídas en la actividad podrían estar relacionadas con grupos de ataque que procesan los datos que roban. Cuando nos enfrentamos a una montaña de documentos y grabaciones que examinar, a veces tiene sentido tomarnos un descanso para ponernos al día.

Troyanos frente a ransomware

A continuación, comparemos dos categorías aparentemente dispares: troyanos y ransomware. La actividad troyana fue mayor al comienzo de nuestro período de tiempo y luego disminuyó con el tiempo. Esta actividad no indica que el uso de troyanos esté perdiendo popularidad, sino que resalta la naturaleza de flujo y reflujo que a menudo vemos en el panorama de amenazas. Cuando la actividad troyana disminuye, a menudo vemos surgir otros tipos de amenazas.

Actividad de DNS en torno a los troyanos

A diferencia de la actividad de los troyanos, la actividad del ransomware parece tener una tendencia en la otra dirección. Los primeros meses del período registraron una actividad por debajo del promedio, pero luego, en enero, saltó muy por encima del promedio y se mantuvo así.

Actividad de DNS en torno al ransomware

¿Por qué estos dos tipos diferentes de amenazas podrían tener tendencias opuestas? En muchos casos, los actores de amenazas utilizarán troyanos para infiltrarse y tomar el control de una red y luego, una vez que hayan obtenido suficiente control, implementarán ransomware.

Estos son sólo un par de ejemplos de tendencias del Informe de tendencias de amenazas cibernéticas . En el informe cubrimos varias categorías adicionales, incluidas algunas que siguen patrones similares a los troyanos y ransomware.

Cómo proteger y monitorear su propio tráfico de red

Una conexión a Internet es un componente principal de las amenazas modernas. Entonces, ¿por qué no bloquear esa conexión a Internet para bloquear las amenazas? Al monitorear y controlar las consultas de DNS, los profesionales de la seguridad a menudo pueden identificar y bloquear el tráfico malicioso antes de que llegue a los dispositivos de los usuarios finales. Algunas sugerencias de alto nivel, cubiertas con más detalle en el informe, incluyen las siguientes:

  1. Aprovechando la seguridad DNS
  2. Protegiendo sus puntos finales
  3. Implementación de una estrategia de defensa de la seguridad

Cisco tiene un punto de vista único aquí. No se puede proteger lo que no se puede ver y, dado que resolvemos un promedio de 715 mil millones de solicitudes de DNS diarias, vemos más amenazas, más malware y más ataques que cualquier otro proveedor de seguridad.

Con más de 30.000 clientes que ya eligen a Cisco como su socio de confianza en seguridad de la capa DNS, las organizaciones pueden estar seguras de que sus usuarios estarán mejor protegidos a través de su trabajo híbrido continuo, la transformación de la nube y los entornos distribuidos:

Aprende más

Descargue el informe completo para obtener más información clave sobre el panorama actual de amenazas:
Informe de tendencias de amenazas cibernéticas: de la adquisición de troyanos a la ruleta de ransomware

Obtenga más información sobre los hallazgos del nuevo informe Cyber ​​Threat Trends, donde compartiré más información sobre esta investigación, en nuestro seminario web el 20 de junio de 2024: The Web’s Most Wanted: A Cyber ​​Threat Trend Briefing.

Análisis profundo de la tecnología minorista: seguridad de Meraki

Por: Anjana Iyer / Cisco Systems

¿Cómo mejora la seguridad de Cisco Meraki la experiencia de compra virtual o en la tienda de un minorista y comprador? ¿Qué problema están resolviendo?

En ciberseguridad, cuanto más rápido pueda protegerse contra una amenaza, más minimizará el impacto adverso; o mejor aún, evitar cualquier interrupción. Sin embargo, uno de los desafíos de seguridad que enfrentan los minoristas es una arquitectura compleja y fragmentada. Un conjunto de tecnologías de seguridad complejas que se han ido acumulando con el tiempo y que están separadas de las tecnologías de redes pueden dar lugar a respuestas lentas a las amenazas más recientes y son propensas a errores humanos, ya que pueden requerir talento especializado para su gestión. Meraki MX supera esto adoptando un enfoque de plataforma en la nube para ofrecer la forma más rápida de protegerse contra las últimas amenazas, al tiempo que elimina la complejidad y los costos con:

  • Un camino siempre activo para la última inteligencia sobre amenazas de Talos
  • Firewalls fáciles de administrar diseñados para todos los equipos de TI de todos los niveles
  • Arquitectura intuitiva y sin servidor que escala elásticamente
  • Actualizaciones automáticas de firmware similares a las de los teléfonos inteligentes para una protección sin intervención

Los minoristas también enfrentan varios desafíos de conectividad en las tiendas relacionados con el desempeño de aplicaciones de pago críticas para el negocio, sistemas de inventario, dispositivos de punto de venta, cámaras de seguridad y dispositivos IoT, y las experiencias de navegación y Wi-Fi de los compradores. Además de una protección poderosa, Meraki MX resuelve estos desafíos de varias maneras para minoristas de todo tipo:

  • SD-WAN incorporada para optimizar automáticamente la experiencia WAN en todos los enlaces ascendentes
  • Acceso instantáneo a ThousandEyes para monitoreo proactivo y visibilidad del rendimiento de la WAN para anticiparse a posibles problemas antes de que afecten el rendimiento.
  • Modelos con módems celulares incorporados para mayor redundancia
  • Parte de una plataforma de administración SD-Branch integrada con una interfaz de usuario intuitiva que también incluye:
    • Puntos de acceso Wi-Fi inteligentes para una experiencia inalámbrica suprema
    • Protección SASE de nivel empresarial para usuarios remotos con Cisco Secure Connect , dondequiera que estén
    • Los gateways celulares 5G dedicados más simples y escalables para complementar la conectividad por cable o admitir una sucursal solo celular
    • Sistemas y sensores de cámaras de seguridad inteligentes
    • Gestión de dispositivos móviles para seguridad, seguimiento y gestión de dispositivos de punto de venta
¿Qué le gustaría que la gente supiera sobre la seguridad de Cisco Meraki cuando la vean en acción en Cisco Store Tech Lab?

Todos los productos de seguridad de Cisco funcionan con Talos y eso no es diferente para Meraki MX. En esencia, Meraki MX tiene un camino siempre activo hacia Talos, proporcionando inteligencia sobre amenazas indiscutible. Talos está compuesto por más de 250 de los investigadores y científicos de amenazas más buscados del mundo que analizan 625 mil millones de solicitudes web cada día, lo que representa aproximadamente más de 70 veces la cantidad de búsquedas de Google procesadas cada día. Bloquean 20 mil millones de amenazas diariamente, 20 veces más que cualquier otro proveedor.

Meraki MX es un firewall completo de próxima generación que es fácil de implementar y escalar. Toda la inteligencia más reciente de Talos se distribuye automáticamente a millones de Meraki MX en cientos de miles de clientes en la plataforma Meraki para bloquear el 98 % de todo el malware, es decir, un 25 % más que el promedio de la industria.

¿Cómo imagina que se utilizará la seguridad de Cisco Meraki en entornos minoristas en el futuro?

Hay un dicho muy conocido en ciberseguridad: la única certeza es el cambio. Desde el momento en que Talos descubre una nueva amenaza, cada cliente de Meraki MX tarda menos de 10 minutos en estar protegido automáticamente sin recursos de seguridad de información.

Además, una de las ventajas de crear la seguridad de Cisco Meraki en una plataforma nativa de la nube es que está diseñada para el cambio. A medida que el panorama de seguridad y las amenazas cambian inevitablemente, la seguridad de Meraki puede adaptarse fácilmente para mantener protegidos las tiendas, los activos y los clientes de los minoristas.

Por ejemplo, a medida que las últimas amenazas se vuelven cada vez más sofisticadas y actúan a través de múltiples vectores, la seguridad de Cisco Meraki se está integrando con Cisco XDR. Esto permitirá a los minoristas frustrar rápidamente ataques sofisticados de múltiples vectores, con el aprendizaje automático correlacionando y contextualizando rápidamente montañas de datos de telemetría de toda la red y la IA sugiriendo instantáneamente remediación.

Además, con el trabajo híbrido y los usuarios más distribuidos que nunca, la plataforma Cisco Meraki agregó Cisco Secure Connect para proteger a los usuarios dondequiera que estén.

¿Cuál cree que será una prioridad para los compradores en los próximos 5 años?

Definitivamente experiencias, especialmente aquellas que añaden comodidad a través de una experiencia de compra personalizada. Esto incluye sugerencias bien pensadas y oportunas, continuidad en las compras en línea y en la tienda, así como en el envío, y más.

Asimismo, ¿cuál cree que será una prioridad para los minoristas en los próximos 5 años?

Para los minoristas, la protección de la ciberseguridad será una prioridad a medida que las amenazas inevitablemente aumenten y se vuelvan más sofisticadas. La continua transformación digital y la simplificación para seguir siendo competitivos seguirán impulsando la importancia de la conectividad de alto rendimiento, así como de los datos y análisis continuos: ¡las empresas deben conocer a sus clientes por encima de todo!

Aprovechar el potencial del reconocimiento facial exige un compromiso de calidad

Por: Sergio Fukushima / Director de Desarrollo Empresarial de Axis Communications

Según un informe de Market.us, el mercado mundial del reconocimiento facial podría alcanzar casi los $20 millones de dólares en 2032. No es difícil comprender el impacto de la tecnología. Extremadamente versátil, el recurso puede utilizarse en una extensa lista de aplicaciones, desde complejos escenarios de seguridad y lucha contra el crimen hasta como herramienta para garantizar que los clientes tengan una experiencia agradable en tiendas, hoteles y restaurantes. 

Sin embargo, para asegurar que se aprovecha el potencial de la tecnología, es necesario superar la barrera del entusiasmo y garantizar la calidad del sistema de análisis. El uso del reconocimiento facial puede parecer intuitivo, pero estamos ante una innovación compleja que utiliza datos sensibles, lo que exige garantizar imágenes de alta calidad, un compromiso con la ciberseguridad, actualizaciones frecuentes y garantía de futuro, porque con la velocidad a la que evoluciona la tecnología, hay que invertir en soluciones que no se queden obsoletas la siguiente temporada. 

¿Qué ocurre si la lectura biométrica se ve afectada por imágenes de dudosa calidad o si las difíciles condiciones de iluminación a una determinada hora del día comprometen la visualización? El análisis de vídeo sin cámaras de videovigilancia de última generación para obtener imágenes claras y detalladas puede ser una trampa para la seguridad y dar lugar a situaciones de vulnerabilidad o injusticia. 

Otro punto para considerar es que la ciberseguridad debe tomarse en cuenta en todas las fases del proceso de fabricación. Como inventor de la primera cámara IP del mundo, Axis sabe muy bien que los dispositivos conectados en red requieren invertir en las mejores prácticas y proveedores para evitar que personas malintencionadas pirateen la red. Todos los componentes deben estar protegidos contra los ciberataques porque cualquier brecha, por pequeña que sea, supone un riesgo demasiado grande. 

Los beneficios que el reconocimiento facial aporta tanto a las ciudades inteligentes como a la seguridad de establecimientos, cajeros automáticos, centros de datos, entre otros escenarios, justifica la inversión del mercado global de la seguridad en esta tecnología, así como su adopción. Sin embargo, lo que hay que establecer es que para garantizar lo mejor de este recurso, el trasfondo tecnológico es fundamental: el cumplimiento de la legislación de protección de datos, el respaldo del fabricante en materia de ciberseguridad, las actualizaciones de software, la facilidad de Integración con el resto de los sistemas de videovigilancia y el servicio postventa forman parte de una solución de reconocimiento facial realmente eficaz. 

Acelere el tiempo de obtención de valor y respalde los objetivos de sostenibilidad para IoT

Por: Cherie Martin / HPE Aruba Networking

Para 2030, se estima que habrá 30 mil millones de dispositivos conectados al Internet de las cosas (IoT) 1 en infraestructura de TI, vehículos, gestión de inventario y otras categorías. Estos dispositivos capturarán volúmenes masivos de datos, transformando por completo la forma en que operan las empresas.

En entornos laborales, los dispositivos conectados se utilizan para automatizar una variedad de funciones, como el acceso a edificios, el control de temperatura e iluminación, el monitoreo de ocupación y más. Las instalaciones equipadas con un alto grado de automatización de IoT se denominan edificios inteligentes hiperconscientes. Pueden analizar datos recopilados de sensores y dispositivos para optimizar las operaciones del edificio, mejorar la comodidad de los ocupantes y mejorar la eficiencia energética.

Habilitar un edificio inteligente hiperconsciente puede generar enormes beneficios y respaldar los objetivos de sostenibilidad de una organización, desde ahorros de costos hasta mejores experiencias de empleados y clientes, y soporte de nuevos requisitos regulatorios. De hecho, un estudio de 2023 realizado por HPE reveló que muchas empresas están adoptando tecnologías de IoT para mejorar su perfil de sostenibilidad: el 51 % de los encuestados citó la sostenibilidad como el factor clave para la implementación de IoT y el 74 % de los encuestados manifestó sus planes para aprovechar la nueva tecnología. para reducir su huella de carbono.

Usando la red como plataforma para IoT

A medida que crece la cantidad de aplicaciones y dispositivos de IoT en un entorno, también crece la cantidad de datos generados. Para ponerlo en perspectiva, se prevé que para 2025 el volumen de datos generado por los dispositivos IoT conectados en todo el mundo alcanzará la asombrosa cifra de 79,4 zetabytes 2 . El aumento del volumen no sólo contribuye a las preocupaciones sobre la capacidad de las redes más antiguas, sino que la demanda de análisis en tiempo real y una toma de decisiones más rápida también impulsa la necesidad de más potencia computacional en el borde de la red.

Para aprovechar los verdaderos beneficios de las operaciones de IoT, las organizaciones deben construir estas soluciones sobre una red moderna que admita una fácil instalación e incorporación de dispositivos y aplicaciones de IoT, rendimiento impulsado por IA, administración unificada y procesamiento de datos distribuidos. HPE Aruba Networking diseña soluciones de red innovadoras para hacer todo esto y al mismo tiempo respaldar la creciente demanda de los clientes de análisis de datos en tiempo real.

Comenzando con la instalación, los puntos de acceso (AP) de HPE Aruba Networking actúan como centros de comunicación seguros y multipropósito que son a la vez rampas de acceso a la red y plataformas de IoT completas. Con radios Wi-Fi mejoradas con funciones de activación para dispositivos de bajo consumo, radios Bluetooth y Zigbee y funcionalidad de puerto USB ampliada, los AP permiten la conectividad directa de dispositivos IoT, eliminando la necesidad de puertas de enlace IoT y reduciendo la cantidad de cableado. El AP HPE Aruba Networking serie 730 recientemente lanzado ofrece capacidades informáticas de vanguardia perfectas con velocidad y facilidad. El nuevo AP Wi-Fi 7 tiene el doble de memoria en comparación con los modelos anteriores, lo que le permite almacenar y ejecutar contenedores de IoT y procesar datos localmente para acelerar la respuesta a los cambios ambientales.

Para simplificar aún más el proceso de implementación, más de 350 soluciones de socios tecnológicos abordan una amplia variedad de casos de uso, se integran directamente con la infraestructura de red y se pueden implementar rápidamente.

Desde una perspectiva de incorporación y gestión, HPE Aruba Networking Central, la consola de gestión de red impulsada por IA de HPE, la primera en seguridad, unifica la infraestructura de TI y OT y proporciona una vista de un vistazo de las aplicaciones y dispositivos de IoT en la red. Agiliza la incorporación de dispositivos sin Wi-Fi y la recopilación de datos con complementos de aplicaciones de IoT fáciles de instalar y se integra con IoT Transport para Microsoft Azure, que proporciona una forma sencilla y segura de entregar datos de sensores de IoT a la nube de Azure IoT. HPE Aruba Networking Central también tiene capacidades de IA integradas que monitorean el rendimiento del dispositivo y automatizan la optimización y la seguridad de la red para brindar una calidad de servicio superior.

Aprovechando el poder de su inversión en IoT

Para mejorar su perfil de sostenibilidad con soluciones de IoT, las empresas deben tener la base de red adecuada para optimizar las actividades de incorporación y gestión, reducir los gastos generales de material, maximizar el rendimiento de las aplicaciones y analizar datos en tiempo real. Las soluciones de red de HPE están diseñadas específicamente para soportar la creciente complejidad del mundo habilitado por IoT, facilitando a los clientes aprovechar el verdadero potencial de sus inversiones en tecnología. 

Presentamos puntos de acceso Wi-Fi 7 que ofrecen más

Por: Larry Lunetta / VP, HPE Aruba Networking, Portfolio and Communities Marketing

Siempre hemos visto Wi-Fi de manera más amplia que simplemente una forma de conectar a los usuarios de forma inalámbrica a la infraestructura de TI. Claro, lo hacemos estupendamente bien, como lo atestiguan 18 veces consecutivas como líder en el Cuadrante Mágico de Gartner con Cables e Inalámbricos, pero incluso ya con el primer producto Wi-Fi a principios de la década de 2000, definimos nuestra misión como conectividad segura y presentó el primer firewall de aplicaciones de Capa 7 de la industria (y hasta el día de hoy el único) que se ejecuta en un punto de acceso.

Esta idea de que el punto de acceso (AP) puede hacer más que simplemente enrutar el tráfico es una parte central de nuestra filosofía de producto, y la hemos ampliado constantemente a lo largo de múltiples generaciones de Wi-Fi con la adición de servicios de ubicación, soporte de protocolo IoT, y amplia telemetría de red para seguridad y AIOps. A medida que las organizaciones continúan innovando y aprovechando aplicaciones que requieren más ancho de banda o más dispositivos IoT para admitir nuevos casos de uso digital, AP debe seguir haciendo más. Ofrecer soluciones que van más allá de los estándares es parte de la historia y el futuro de HPE Aruba Networking.

Ahora, con la introducción de los puntos de acceso de la serie 700 que admiten Wi-Fi 7, estamos duplicando las capacidades de IoT con radios duales BLE 5.4 o 802.15.4/Zigbee e interfaces USB duales y mejorando la precisión de la ubicación para casos de uso como el seguimiento de activos y datos reales. -Seguimiento de inventario en tiempo. Además, estamos utilizando tanto los recursos como la gestión del AP en todo su potencial al ofrecer conectividad y procesamiento ubicuos de alto rendimiento en el borde. Lo que esto significa es que estos puntos de acceso no solo tienen soporte óptimo para el espectro de 2,4, 5 y 6 GHz (completamente configurable para compatibilidad con versiones anteriores), sino también suficiente memoria y capacidad de procesamiento para ejecutar contenedores. Esta capacidad de procesamiento de propósito general significa que las organizaciones ahora tienen otro recurso de vanguardia no solo para capturar y enrutar datos de fuentes como IoT y OT, sino que también pueden comenzar a procesar esos datos localmente para determinar su destino final, o incluso para tomar una decisión y tomar decisiones. una acción.

Esto significa que la motivación para pasar a los puntos de acceso de la serie 700 va más allá de la preparación para el futuro a medida que el mercado de dispositivos se pone al día. Nuestro soporte flexible para todas las bandas Wi-Fi relevantes significa que aumentarán inmediatamente la conectividad y el rendimiento inalámbricos. La amplia compatibilidad con protocolos IoT (Wi-Fi, Zigbee, Bluetooth y protocolos propietarios) significa la eliminación de redes de hardware IoT superpuestas. La capacidad de ver y procesar datos de IoT en el punto de captura en tiempo real significa que los flujos de trabajo de IA que dependen de estos datos para entrenamiento e inferencia ahora están completamente integrados. Y aunque la inferencia sobre un AP aún no está aquí, Google ha introducido la IA que se ejecuta en teléfonos Android, por lo que los recursos necesarios para ejecutar la IA siguen reduciéndose. Además, incluimos funciones de seguridad de cifrado adicionales al extender la protección por cable al borde inalámbrico.

¿Por qué estamos tan entusiasmados con los avances de la serie 700? Abundan las innovaciones:
  • No se requiere compatibilidad con dispositivos Wi-Fi 7: Sí, la compatibilidad con dispositivos Wi-Fi 7 tardará un tiempo en ganar impulso. Pero el soporte para 6 GHz ya es algo común. Si está realizando una actualización inalámbrica, la Serie 700 mejorará en gran medida el rendimiento y la capacidad de los dispositivos actuales, especialmente si está actualizando desde un AP Serie 300 o 500. El filtrado patentado Ultra Tri-band (UTB) elimina la interferencia en canales adyacentes en las bandas de 5 GHz y 6 GHz. La transición perfecta entre radios de 2,4, 5 y 6 GHz significa que todos los usuarios y dispositivos se benefician. Cuando los dispositivos Wi-Fi 7 se pongan al día, estará listo para aprovechar los canales más grandes para obtener aún más rendimiento.
  • Seguridad de extremo a extremo: las nuevas capacidades de cifrado a nivel de enlace (MACsec) extienden la protección de datos por cable al AP. Esta seguridad inalámbrica mejorada se suma a las capacidades inalámbricas existentes que dan prioridad a la seguridad y que incluyen:
    • HPE Aruba Networking Central Client Insights para mejorar la visibilidad de IoT y el control de acceso basado en políticas
    • Cortafuegos de aplicaciones de capa 7
    • Cifrado y autenticación sólidos con WPA3 y Enhanced Open
    • Segmentación dinámica automatizada para proporcionar acceso basado en roles para usuarios y dispositivos de IoT
    • Modo de red inalámbrica personal que proporciona una incorporación segura de autoservicio de dispositivos de usuario en entornos grupales como campus universitarios.
  • Gestión integral de dispositivos y aplicaciones de IoT: el panel de operaciones de IoT de HPE Aruba Networking Central agiliza la incorporación de dispositivos, el monitoreo, la resolución de problemas y la aplicación de políticas de seguridad. Esto permite que los AP actúen como un conector para que los dispositivos IoT se comuniquen con servicios y aplicaciones de IoT de terceros que estén registrados en la Central App Store.
  • Deje de instalar redes superpuestas de IoT. Son complicados, difíciles de gestionar y caros. Con los AP de la serie 700, las organizaciones pueden respaldar nuevos casos de uso digital que aprovechan IoT mediante radios duales Bluetooth 6 y Zigbee dedicadas y puertos USB duales que brindan conectividad integrada para una amplia gama de dispositivos IoT que tienen protocolos propietarios.
  • AP como servicio de procesamiento de datos: Los AP HPE Aruba Networking serie 700 cuentan con el doble de SDRAM y memoria flash que los modelos HPE anteriores, lo que permite que los contenedores de aplicaciones específicas se ejecuten de forma nativa en los AP, lo que resulta en transmisiones de datos optimizadas y procesamiento local de datos para respuesta más rápida a condiciones en tiempo real como temperatura o movimiento.
  • Servicios de ubicación Wi-Fi de precisión: servicios mejorados con reconocimiento de ubicación para casos de uso en tiempo real, inmersivos y de potencia industrial con precisión de ubicación dentro de un metro según el nuevo estándar para la medición precisa del tiempo. Esta precisión se logra con un receptor del Sistema Global de Navegación por Satélite (GNSS) y un sensor barométrico para mapeo a nivel del piso, que incorporan Bluetooth Low Energy (BLE) 5.4 para datos de ubicación de IoT bidireccionales que pueden mejorar la participación del usuario y rastrear activos valiosos para reducir la pérdida.
  • Progreso continuo en materia de sostenibilidad: un modo de ahorro de energía dinámico impulsado por IA ayuda a reducir la huella energética y los costos para las empresas.

Vea el valor inmediato con los puntos de acceso de la serie 700. Elimine las superposiciones de redes de IoT, mejore el rendimiento y las experiencias de los usuarios para los dispositivos existentes de 2,4, 5 y 6 GHz, capture, asegure y transporte datos para entrenar y activar soluciones de IA. Luego, a medida que los dispositivos se actualicen a Wi-Fi 7, el futuro será suyo.

Navegando por el panorama de las VPN en 2024

Por: John Spiegel / Director de estrategia y CTO de campo, plataforma Axis Atmos SSE, impulsada por HPE Aruba Networking

A medida que nos acercamos al año 2024, las revoluciones digitales dentro de las empresas, lideradas por la nube, las soluciones XaaS y ahora la IA, se están acelerando. Si a esto le sumamos una nueva tendencia que surgió en 2020, la fuerza laboral híbrida, los líderes de TI tienen las manos ocupadas. Gran parte de este cambio se sustenta en una tecnología fundamental que nació a mediados de la década de 1990: la VPN de acceso remoto.

Originalmente diseñada para proporcionar a los empleados y al personal de soporte de TI acceso al centro de datos privado, esta misma tecnología ahora conecta a la fuerza laboral con aplicaciones públicas y privadas y admite recursos críticos de terceros. ¿A qué se debe esto y cuál es el estado actual de las VPN de acceso remoto? HPE Aruba Networking patrocinó una encuesta con Cybersecurity Insiders para comprender el panorama actual, cómo se utilizará en 2024 y hacia dónde se dirige el futuro de esta tecnología crítica. Se puede acceder al informe completo de riesgos de VPN aquí, que proporciona algunos resultados interesantes de 593 expertos en ciberseguridad y profesionales de TI.

Empecemos por el uso. Actualmente, el 96% de las organizaciones todavía utilizan VPN. Si bien una gran mayoría, el 80 %, utiliza acceso remoto seguro para aplicaciones públicas y privadas, el 33 % también utiliza VPN para conectar recursos críticos de terceros. Como era de esperar, el 92% utiliza esta tecnología una vez a la semana, y el 58% de los usuarios finales dicen que dependen de VPN para sus actividades diarias. Con toda esta actividad, uno pensaría que la solución sería fácil de usar, pero es todo lo contrario. El 65% de los encuestados informó que sus empresas alojan hasta 3 puertas de enlace VPN, y el 39% aloja 4 o más. Esto afecta tanto al empleado que debe seleccionar la puerta de enlace adecuada como al administrador de TI que debe administrar, parchear y solucionar problemas de diseños de sistemas cada vez más complejos. Esta es probablemente una de las razones por las que el 81% de los usuarios informaron insatisfacción con la solución. Las principales quejas incluyeron velocidades de conexión lentas, caídas, problemas constantes de autenticación y, lo que es peor, una experiencia de usuario inconsistente en diferentes dispositivos.

¿Qué tal la seguridad? El 92% de los encuestados expresaron aprensión con respecto a la seguridad de las VPN. El 24% tenía un nivel alto de preocupación, el 68% tenía un nivel moderado y sólo el 8% no estaba preocupado en absoluto. Esto se alinea con otros estudios sobre VPN de acceso remoto que encontraron un aumento del 270 % en los ataques de ingeniería social en 2021, un aumento del 1500 % en los ataques contra VPN de acceso remoto y al 71 % le preocupa que la tecnología comprometa sus negocios. Las principales vulnerabilidades incluyen phishing con un 43%, malware con un 42% y ransomware con un 47%. Además, existe el movimiento lateral, la capacidad del atacante de moverse por la red empresarial en busca de datos críticos y secretos corporativos. El 43% de los encuestados afirmó que no confiaba en la eficacia de la VPN para ayudar a segmentar la red de los ciberactores que deambulan por su red.

Con una insatisfacción extrema por la experiencia de los empleados, crecientes amenazas a la seguridad y un nivel de seguridad bajo, ¿qué nos depara el futuro? Aquí hay varios puntos brillantes. En primer lugar, las empresas están buscando nuevas soluciones para resolver este problema que ya lleva 30 años. El 56% de los encuestados está en el proceso de buscar o ya ha implementado soluciones alternativas, que se basan cada vez más en Zero Trust. Estas tecnologías colocan la identidad primero y luego ejecutan la solicitud de una aplicación o datos a través de una serie de pruebas adaptativas basadas en riesgos que incluyen: quién solicita el recurso, cuál es el estado del dispositivo, cuál es la ubicación, a qué hora del día. ¿Qué tan críticos son los datos para la organización? Basadas en la política empresarial, estas nuevas soluciones también tienen en cuenta la experiencia de los empleados. De hecho, pueden medir e informar el estado de la conexión e incluso tomar medidas para incluir tecnologías de “enrutamiento inteligente” para resolver problemas antes de que se conviertan en un problema. La complejidad también se puede reducir, ya que estas plataformas son soluciones de software entregadas desde la nube de forma similar a SaaS. Según el informe, el 59% de las organizaciones que respondieron están dando prioridad a las alternativas denominadas Zero Trust Network Access (ZTNA) a las VPN tradicionales en los próximos 24 meses. Dicho de otra manera, la migración a ZTNA está en marcha y se está acelerando.

Si bien ZTNA es una tecnología crítica y una piedra angular para implementar una estrategia general de Confianza Cero, el 83% informó que está dando un paso más y considerando una solución Secure Service Edge (SSE). SSE se basa en una base ZTNA al proteger a la empresa de las amenazas de Internet con Secure Web Gateway (SWG), proteger las soluciones SaaS con Cloud Access Security Broker (CASB), bloquear datos con Data Loss Prevention (DLP) y comprender la experiencia de los empleados con Digital. Monitoreo de Experiencia (DEM). Con SSE, lo que antes eran soluciones puntuales se agrupan en una plataforma unificada para reducir la carga de gestión, mejorar la seguridad y proporcionar a TI y al negocio un sólido retorno de la inversión (ROI). Para obtener más detalles sobre los riesgos de una VPN y elegir una alternativa segura, lea el Informe de riesgos de VPN de 2024 completo.

Innovación y continuidad: Cisco Meraki en el Sector Educativo

Por: Mariela Montiel / Cisco Systems

En este blog te contaré la historia de cómo la Universidad Autónoma Juan Misael Saracho superó con éxito los desafíos significativos en su infraestructura tecnológica al adoptar Cisco Meraki. Para conocer más sobre este viaje, hablamos con Henry Jurado, Networking and Communication Manager, con quien exploramos los beneficios y el impacto positivo que esta tecnología ha tenido en su institución. ¡Sigue leyendo!
Una historia de adaptación y mejora continua

La Universidad Autónoma Juan Misael Saracho (UAJMS) está ubicada en Tarija, Bolivia, ciudad que se encuentra al sur del país y a una altura de 1,834 m.s.n.m. La universidad es la más importante de la región y ha ido expandiéndose a distintas provincias en los últimos años. Dentro de su visión de ser una institución líder e innovadora, ha estado implementando tecnologías de información y comunicación desde 2008, incorporando nuevas soluciones año tras año. Sin embargo, desde 2018 hasta 2022, enfrentaron varios desafíos tecnológicos, incluyendo los que surgieron a raíz de la pandemia. Esta situación reveló varias deficiencias en su capacidad para brindar apoyo y enseñar a distancia.

Con la tecnología anterior, el despliegue inalámbrico requería de varios recursos tecnológicos y económicos. Además, requería de mucho tiempo y esfuerzo humano para poder extender la red inalámbrica, especialmente en las provincias donde tenían una gran demanda de nuevos accesos a la red.

Henry nos cuenta que, hasta ese momento, la universidad había estado utilizando una tecnología de 2012 basada en una arquitectura inalámbrica con un par de controladoras de alta disponibilidad. Este sistema controlaba más de 270 antenas inalámbricas en principio, y con el tiempo, expandieron este sistema hasta tener desplegadas más de 350 antenas en todo el campus universitario. Sin embargo, con el crecimiento de la universidad, se hizo evidente la necesidad de una solución más robusta y escalable.

El punto de inflexión: La necesidad de un cambio

La tecnología inicial que estaban utilizando proporcionaba una señal inalámbrica de calidad para los requerimientos de aquella época. Sin embargo, a medida que el número de usuarios en la red aumentaba, comenzaban a surgir complicaciones. Muchos usuarios intentaban conectarse a un único dispositivo inalámbrico, lo que daba lugar a problemas significativos de desconexión y balanceo de carga. Llegaron al punto de reconocer que la capacidad de la tecnología actual había alcanzado su límite. A pesar de que la arquitectura había funcionado eficientemente durante años, el incremento en la demanda de usuarios y el aumento en la cantidad de dispositivos que los estudiantes ahora emplean (al menos dos o tres dispositivos por estudiante) los llevó a optar por una tecnología que no solo mantuviera la calidad de la señal inalámbrica, sino que también fuera capaz de manejar altos volúmenes de tráfico de usuarios.

La creciente demanda de usuarios y la cantidad de dispositivos que ahora utilizan los estudiantes nos hizo tomar la decisión de optar por una tecnología que no solo garantice la calidad de la señal inalámbrica, sino que también sea capaz de soportar altos volúmenes de tráfico de usuarios.

Descubriendo Cisco Meraki

Fue entonces cuando la Universidad Autónoma Juan Misael Saracho descubrió Cisco Meraki. Proponiendo una arquitectura inalámbrica más robusta y escalable, Cisco Meraki parecía ser la solución que tanto necesitaban. Con la esperanza de abrir nuevos espacios y escenarios para que los estudiantes pudieran conectarse a los sistemas académicos y administrativos, la universidad decidió implementar esta nueva tecnología inalámbrica.

Con la ayuda del equipo de Cisco, la universidad comenzó la transición a Cisco Meraki, adoptando una infraestructura de red inalámbrica gestionada 100% en nube. La implementación fue un éxito rotundo, con mejoras significativas en la administración y gestión de la red y una reducción de los costos operativos. Como resultado, notaron una gran diferencia en ciertas métricas clave. La primera es la cantidad de usuarios conectados a un mismo punto de acceso que puede soportar la nueva tecnología. Además, ahora tienen una gestión unificada de la red a través del Dashboard de Meraki, el cual les permite tener una visibilidad completa y tomar decisiones en tiempo real basado en analíticos.

Fortaleciendo la relación con Cisco y mirando hacia el futuro

La Universidad Autónoma Juan Misael Saracho ha mantenido una relación con Cisco desde 2006, y la implementación de Cisco Meraki ha ayudado para fortalecer este vínculo. A lo largo del proceso, el equipo de Cisco brindó apoyo constante, garantizando que la universidad pudiera aprovechar al máximo su nueva infraestructura.

Mirando hacia el futuro, la universidad está emocionada por las oportunidades que Cisco Meraki seguirá brindando.

Con la nueva tecnología, pudimos reducir los tiempos y los costos operativos. Ahora podemos preconfigurar nuestros equipos y administrar todo desde un Dashboard principal. Esto ha optimizado nuestros recursos, garantizado el acceso a la red para todos los usuarios y mejorando la administración y gestión de nuestra red.

Recomendación para otros

Henry Jurado, Networking and Communication Manager de la Universidad Autónoma Juan Misael Saracho, aconseja pensar en una marca que tiene ingeniería que puede ayudar a analizar distintos factores a nivel técnico, como lo hace el equipo de Cisco. Es importante que la tecnología que se elija hable el mismo idioma con el resto de la infraestructura para tener una visión más amplia, una mejor administración y gestión, y tomar decisiones en tiempo real en la red.

A través de la implementación de Cisco Meraki, la Universidad Autónoma Juan Misael Saracho ha convertido sus desafíos en éxitos y han mejorado drásticamente la experiencia de sus estudiantes y personal. Esta es una historia de cómo la tecnología correcta puede no solo resolver problemas, sino también abrir la puerta a nuevas oportunidades y posibilidades.

Haga más con menos utilizando la seguridad basada en la nube

Por: Mike Maxsenti / General Manager of Access Control – Genea | Cisco Meraki

La seguridad basada en la nube ha transformado la forma en que las empresas gestionan sus operaciones de seguridad. A diferencia de sus predecesores locales, la tecnología en la nube ha brindado a los equipos de seguridad y TI mayor flexibilidad y escalabilidad.

Los administradores de sistemas ya no necesitan estar en el sitio para controlar sus edificios. En cambio, la nube les ha dado la capacidad de hacer más con menos. Pueden monitorear puntos de acceso, aprovisionar tarjetas de acceso e implementar cambios en el sistema desde cualquier lugar. Sin embargo, una nueva versión de la seguridad física basada en la nube está mejorando la forma en que las empresas, las empresas de bienes raíces comerciales, las escuelas y más interactúan con su seguridad.

¿Qué queremos decir con una visión única de la seguridad?

Este enfoque de seguridad conecta infraestructuras de hardware y software que de otro modo serían dispares en una sola plataforma. Por ejemplo, un equipo empresarial podría integrar y ver cámaras de video de vigilancia dentro de su panel de control de acceso . Esta automatización ayuda a los equipos de TI y de seguridad a ahorrar tiempo al monitorear su seguridad y acelera el tiempo de respuesta a emergencias.

También va más allá de la integración de sistemas de gestión de vídeo con control de acceso. Los fabricantes ofrecen una amplia variedad de nuestras integraciones API que conectan plataformas como software de chat, gestión de visitantes, Internet de las cosas, credenciales móviles y gestión de la fuerza laboral, ofreciendo una forma simplificada para que los administradores de sistemas administren la seguridad.

Cómo este enfoque ayuda a las empresas y más

Los enfoques de seguridad tradicionales a menudo implican la gestión de diversos sistemas e información aislada, lo que genera ineficiencias y violaciones de seguridad, lo que es más evidente para los minoristas que pierden miles de millones de dólares por robo anualmente. Si bien nuestro enfoque de seguridad ayuda a combatir el robo de manera más efectiva que las empresas que utilizan múltiples sistemas diferentes, existen muchas otras características importantes, incluidas las siguientes integraciones:

  • Automatice el aprovisionamiento de dispositivos móviles y tarjetas de acceso . Al integrar la seguridad con plataformas de gestión de la fuerza laboral, como Okta o Azure AD, los equipos de seguridad y TI pueden automatizar el proceso de aprovisionamiento . Cuando un equipo de seguridad agrega o elimina un usuario del software de la fuerza laboral, la tarjeta de acceso o la credencial móvil de ese usuario se actualiza en consecuencia. Cuando un equipo de seguridad agrega o elimina un usuario del software de la fuerza laboral, la tarjeta de acceso o la credencial móvil de ese usuario se actualiza en consecuencia.
  • Apoyar la gestión de visitantes. Muchas empresas de bienes raíces comerciales, empresas, escuelas , hospitales y más necesitan una manera de garantizar de manera segura que los visitantes lleguen a donde necesitan estar. Las plataformas de control de acceso basadas en la nube se pueden integrar con la gestión de visitantes para brindar acceso temporal a puertas específicas. Cuando se integran, estos sistemas funcionan junto con notificaciones de chat para alertar a los usuarios cuando llega un invitado.
  • Simplifique la gestión de vídeos . Ya sea que se administre la seguridad de una empresa, un hospital, una escuela o una empresa de bienes raíces comerciales, la administración de videos se ha vuelto más necesaria. Si trabaja en varias ubicaciones, una plataforma unificada le proporcionará una forma más organizada de ver todo su portafolio.
Cómo funcionan juntos la videoseguridad y el control de acceso

Las soluciones basadas en la nube, como Genea Security, actúan como un centro para monitorear el control de acceso y la gestión de video. También ayudan a los equipos a monitorear, analizar y responder a las amenazas de manera más efectiva para lograr una postura de seguridad proactiva.

Por ejemplo, los hospitales necesitan medidas de seguridad sólidas para proteger a los pacientes, el personal y la información médica confidencial. Al integrar los sistemas de gestión de vídeo con el control de acceso, los equipos pueden establecer un enfoque holístico. Si ocurre un incidente de seguridad, los administradores del hospital pueden ver rápidamente el video apropiado junto con información sobre el evento dentro del panel de control de acceso.

De manera similar, si una escuela experimenta un incidente de bloqueo, el equipo de seguridad puede obtener rápidamente un video de los puntos de acceso apropiados y luego tomar medidas inmediatas para bloquear los puntos necesarios, todo desde un solo panel.

Cómo puede ayudar Genea + Cisco Meraki

Unificar la vigilancia, el control de acceso y el análisis permite a los equipos de seguridad y TI salvaguardar proactivamente sus entornos. Las cámaras Cisco Meraki administradas en la nube y Genea Security se integran fácilmente, de modo que las organizaciones pueden registrar registros de video de eventos de acceso para acelerar el tiempo de reacción durante emergencias. A medida que la tecnología en seguridad y automatización continúa avanzando en el dinámico mundo actual, adoptar el modelo de seguridad holístico de la nube no es sólo una opción, es una necesidad.