Ciberseguridad

Las barreras físicas son fundamentales para proteger a las compañías de delitos cibernéticos

Suele creerse que los hackers cometen delitos exclusivamente desde su computadora, lo cierto es que una enorme cantidad de delitos cibernéticos empiezan como robos o ingresos no autorizados a instalaciones físicas. Conozca en detalle esta reveladora perspectiva.



¿Qué ven los piratas informáticos cuando miran las redes de TI de muchas empresas? Una palabra: oportunidad. 

Una oportunidad para robar los datos de una empresa, retenerlos, venderlos, explotarlos y causar daños financieros y reputacionales de los que algunas empresas nunca se recuperarán.

Los hackers son tan buenos en lo que hacen que podrían pasar horas, días o incluso semanas antes de que una empresa se dé cuenta de que sus datos se han visto comprometidos.

Víctimas desconocidas de los ciberataques

Según una encuesta reciente de Nationwide Insurance, casi la mitad de los propietarios de negocios han sido víctimas de ataques cibernéticos, y ni siquiera lo saben. 

Cuando se hizo la encuesta, el 13 % de los dueños de negocios respondieron que habían experimentado un ataque cibernético. 

Sin embargo, una vez que se muestra una lista de ataques comunes, el 58 % de los propietarios se dan cuenta de que han sido víctimas de un ataque. Esa brecha del 45 % muestra que hay una falta de comprensión sobre lo que constituye un ciberataque real. 

La encuesta también encontró que más del 20 % de las víctimas de ataques cibernéticos gastaron al menos 50.000 dólares y tomaron más de seis meses para recuperarse.

Boon Edam Hackers entradas de seguridad 01

Los riesgos que enfrentan las empresas han cambiado y, ninguna organización, grande o pequeña, es inmune a los piratas informáticos ni a las amenazas de ciberseguridad. 

Los piratas informáticos utilizan varias formas para tener acceso a una red, esto a menudo se logra no desde una ubicación remota, sino comprometiendo el sistema de seguridad física real en el sitio.

Hackear datos a través del entorno físico

Los hackers pueden usar técnicas de ingeniería social para engañar a un guardia de seguridad que les permita pasar por un punto de acceso y entrar a una instalación. 

Una vez dentro, pueden encontrar rápidamente la sala de computadores y robar un ordenador, o meter una computadora portátil en su bolso y salir. 

También pueden conectarse fácilmente a un puerto de la red a su conveniencia, más adelante.

Para un hacker, cualquier dispositivo en Internet de las cosas (IoT) es una superficie de ataque potencial. Pueden buscar uno que sea vulnerable, podría ser cualquier cosa: desde un termostato inteligente hasta un sistema de control de acceso y piratearlo para obtener acceso a la red de la organización.

Finalmente, un hacker cuyo objetivo final es ingresar físicamente a una instalación puede encontrar un producto de seguridad en red vulnerable y deshabilitarlo. Una vez dentro de la instalación, puede causar todo tipo de caos, incluidos robos, vandalismo y más. 

Boon Edam Hackers entradas de seguridad 02

Un hacker con acceso a la red tiene libre reinado para cometer una gran variedad de delitos, como ha sido ampliamente publicitado por algunas empresas con experiencias desafortunadas. 

Los piratas informáticos que tienen acceso a una red robarán propiedad intelectual, instalarán malware para evitar que todo lo que esté conectado a la red funcione correctamente o retendrán el rescate de datos por un precio considerable.

Gestionando las entradas con soluciones de entradas de seguridad

Las entradas de seguridad pueden ayudar a fortalecer las barreras físicas y cibernéticas para evitar que los piratas informáticos tengan acceso a las redes de las organizaciones. 

Desde una perspectiva de entrada física, los portales de seguridad pueden eliminar la posibilidad de la ingeniería social mediante el uso de un sistema de control de acceso más biometría interna para verificar la identidad de la persona que ingresa y garantizar que se encuentre autorizada a estar en las instalaciones. 

Estas entradas de mayor seguridad también eliminan la posibilidad de sacar elementos físicos como computadores o de hacer trampas para ingresar a una instalación.

Boon Edam Hackers entradas de seguridad 03

Al detectar cualquier intento de entrada de una persona no autorizada, las entradas de seguridad pueden recopilar datos para el análisis y la correlación con otra información, proporcionando métricas valiosas a la administración que pueden usarse para ayudar a mitigar el riesgo de varias maneras.

Desde la perspectiva de la seguridad cibernética, es importante elegir un fabricante de buena reputación, que utilice las mejores prácticas para reducir la vulnerabilidad del producto a la violación. 

Finalmente, el instalador debe asegurarse de que la entrada esté configurada correctamente y de que se hayan tomado todas las medidas para eliminar posibles puntos débiles que un pirata informático podría ver.

Asegurar la red de las empresas es un aspecto cada vez más crítico y necesario para el éxito de las operaciones comerciales. El personal de TI de las compañías debe trabajar de la mano con el personal de seguridad física para asegurarse de que esté totalmente protegido. 

Desde el punto de vista de un hacker, las entradas de seguridad pueden ser una poderosa solución preventiva para frustrarlo en sus objetivos.

Lee más

5 tendencias de seguridad electrónica para el 2020 según AXIS

Para los expertos de la compañía sueca estas serán las 5 tendencias tecnológicas relacionadas con el sector de la seguridad electrónica que marcarán la pauta durante el 2020.



1. Prevención digital

Axis CommunicationsUno de los principales desafíos que enfrenta la industria de la conectividad es la creciente demanda por parte de los usuarios, ya que cada día aumenta la cantidad de dispositivos IoT que se conectan a la red. Por ello, los tiempos de respuesta en situaciones críticas se han visto afectados y es se hace necesario mejorar su eficiencia.

En el caso de la videovigilancia, es necesario mostrar una postura proactiva en lugar de reactiva, es decir, fomentar la prevención de incidentes en lugar de actuar después del suceso.

Para ello es necesario contar con tecnología que permita hacer un mejor procesamiento de datos y análisis dentro de la propia cámara, que al mismo tiempo soporte el consumo de datos a pesar de los equipos que se encuentren vinculados a la red.

 

2. Procesamiento eficiente de datos

Axis CommunicationsLos dispositivos conectados requieren una mayor potencia de hardware y software, por ello tecnologías como el chip Artpect 7, diseñado con silicio, permitirá trazar un circuito integrado, específicamente para las necesidades de videovigilancia de hoy y del futuro

Actualmente el concepto de inteligencia artificial o aprendizaje automático se ha convertido es una realidad en avance, por lo tanto, un aspecto que cobrará mucha importancia durante este año es la creación de modelos de aprendizaje profundo para el software y el hardware.

 

3. Seguridad de los datos

Axis CommunicationsPara las empresas desarrolladoras de tecnología uno de los principales retos es garantizar la seguridad de los datos de clientes, empresas y usuarios. 

Los problemas relacionados con la privacidad personal se seguirán debatiendo en todo el mundo, por ello es importante integrar tecnologías que permitan el anonimato, como por ejemplo el enmascaramiento dinámico, que se puedan utilizar para proteger la privacidad, y se adapten a las regulaciones en cualquier región o país, ya que la necesidad de navegar por siguiendo el marco legal internacional es fundamental para las empresas del sector de vigilancia.

 

4. Regulación de la tecnología en usos específicos

Axis CommunicationsMuchos países están buscando la forma de regular tecnologías como el reconocimiento facial que permiten obtener información detallada de las personas.

Dado que las normas de privacidad varían mucho de país en país, así como los objetivos del uso de este tipo de tecnologías,  las herramientas digitales deben acoplarse a los distintos objetivos de uso y ajustarse a las reglas de cada país para proteger la identidad de los habitantes.

También es necesario que las empresas garanticen el correcto uso de los datos que se almacenará en sus dispositivos de videovigilancia para beneficio de todos.

 

5. Diversidad de la red 

Axis CommunicationsHasta hace dos décadas la información solía almacenarse en un internet completamente abierto, lo que hacía muy vulnerables los datos registrados.

Hoy en día el uso de nubes híbridas y privadas está creciendo, se registra un aumento de las llamadas «islas inteligentes», en donde los sistemas para aplicaciones específicas tienen conexiones limitadas y directas a otros sistemas interdependientes, que mantienen una importante seguridad y protección del contenido digital.

Lee más

El Gobierno de China pedirá a sus ciudadanos prueba de reconocimiento facial para acceder a Internet

El Gobierno chino anunció en septiembre que los operadores de telecomunicaciones escanearán los rostros de los ciudadanos que soliciten un nuevo dispositivo móvil o servicios de Internet. Las nuevas reglas entraron en vigencia el 1 de diciembre. 



El Ministerio de Industria y Tecnología de la Información de China (MIIT), que es la agencia estatal responsable de la regulación de internet y la tecnología, comunicó que la decisión hace parte de sus medidas para «salvaguardar los derechos e intereses legítimos de los ciudadanos en el ciberespacio» y prevenir el fraude.

La nueva legislación también prohibirá a los residentes transferir sus números de teléfono móvil a otras personas. 

Informes recientes indican que China tiene alrededor de 854 millones de usuarios de internet.

Según Quartz, China parece ser el primer país que pide identificación facial a los usuarios para suscribirse a los servicios móviles e internet.

El mes pasado los medios estatales chinos anunciaron el desarrollo de una nueva supercámara de 500 megapíxeles, impulsada por inteligencia artificial, capaz de identificar rostros individuales, con detalles perfectos, en multitudes de decenas de miles de personas. 

Los medios estatales dijeron que el dispositivo, que es cinco veces más poderoso que el ojo humano, podría tener «aplicaciones militares, de defensa nacional y de seguridad pública».

El año pasado, también desde el Gobierno de China, se habló de una nueva cámara de vigilancia que podría identificar a los usuarios en función de su silueta y de su estilo para caminar. 

Según informes recientes, la tecnología de «reconocimiento de la marcha» ya se ha implementado en varias ciudades chinas, incluidas Beijing y Shanghai.

¿Exceso de vigilancia en China?

La censura y el monitoreo en China se han disparado bajo el mandato del presidente Xi Jinping, además, se han emitido miles de nuevas iniciativas de censura y vigilancia cada año.

Por ejemplo, en 2014, el gobierno de Xi anunció planes para su «sistema de crédito social», un vasto sistema de clasificación obligatorio de todos sus 1.400 millones de ciudadanos. 

Este sistema busca reforzar la noción de que «mantener la confianza es glorioso y romper la confianza es vergonzoso».

El plan, que ya se ha puesto en marcha en algunas ciudades, se implementará por completo en 2020. Bloquear la acera, el jaywalking (cruzar las calles por lugares no autorizados o por en medio del tráfico), la evasión de tarifas e incluso merodear pueden reducir el puntaje de crédito social de un ciudadano.

Los castigos por mantener un puntaje de crédito social bajo incluyen la prohibición de tomar trenes, reducir la velocidad de internet y ser avergonzado públicamente.

También se han conocido informes de personas con bajos puntajes de crédito social a los que se niega el acceso de sus hijos a buenas escuelas.

China no es nueva en el uso de la tecnología de reconocimiento facial para espiar a las personas, de hecho, es el mayor exportador mundial de tecnología de vigilancia con inteligencia artificial.

Hoy en día se han instalado cámaras por todo el país destinadas a escanear ciudadanos en lugares públicos. 

A menudo el gobierno abusa de los sistemas reconocimiento facial, por ejemplo en casos como el de los baños públicos en los que que a menudo se solicita un escaneo facial antes de dispensar papel higiénico. 

Los niños en edad escolar son también vigilados por este tipo de software y los informes de su comportamiento se envían automáticamente a sus tutores y educadores. 

Esta misma tecnología se utilizará para dar acceso a Internet a los ciudadanos. Sin embargo, es posible hacer uso de la mejor VPN de China para evadir el seguimiento minucioso que quiere imponer el gobierno de este país. 

Lee más

10 consejos de seguridad para minimizar los riesgos cibernéticos durante el Black Friday

Llega una de las fechas más esperadas por los internautas del mundo entero: los descuentos y promociones del black friday. Este es un día muy intenso en la red, tome las precauciones necesarias para no comprometer la seguridad de sus datos ni su dinero. 



Hoy, 29 de noviembre, es el esperado black friday, una de las fechas más importantes a nivel mundial para el comercio online en el mundo entero.

En Colombia y, en general, en todos los países, hay un aumento significativo de correos electrónicos y los anuncios de promociones empiezan a verse por todos lados.

Por supuesto, las ofertas sobre productos de interés son siempre bienvenidas, pero es necesario recibirlas con cuidado, ya que esta fecha también es utilizada por los ciberdelincuentes, quienes aprovechan la emoción con la que los compradores asumen esta temporada.

Por eso hay que ser cuidadosos y no caer en trampas. Estos son algunos consejos para que disfrute este 29 de noviembre de las promociones sin riesgos:

1. No confíe en todos los correos

La suplantación de identidad es común a través de los mensajes que recibimos en nuestro celular por servicios de mensajería instantánea como WhatsApp. 

Los links que llegan por este medio ofrecen promociones irresistibles. Preste mucha atención y compruebe que sean reales antes de dar click: pase el mouse de su computador por encima sin abrirlo y podrá ver el enlace real al que se va a dirigir, también revise si parece legítimo o no. Los mensajes de números desconocidos son una señal de alerta.

2. Revise la redacción

Los fraudes pueden detectarse también por detalles simples como errores de ortografía, redacción de baja calidad, mensajes sin logos o firmas que identifiquen a la marca, aunque también es necesario tener en cuenta que algunos mensajes falsos son copias exactas de los legítimos: esté atento.

3. Atención a las apps falsas

Cuando use aplicaciones compruebe su nombre oficial, también al entrar a sitios web desde su computador compruebe el dominio de la página, pues los delincuentes suelen usar nombres muy parecidos a los oficiales. También tenga en cuenta la cantidad de opiniones que hay en dichos sitios, cuando se trata de apps o páginas  falsas habrá muy pocas. En caso de duda, descargue la app desde el sitio web de la tienda.

4. Desconfíe de promociones exageradas

Tenga mucho cuidado con las promociones que rayan en lo absurdo, puede ser una estrategia para hacerlo pagar sin pensar mucho. 

5. Manténgase atento a las redes sociales

Tenga cuidado con los enlaces de promociones que encuentra en las redes sociales, puede tratarse de enlaces falsos que lo llevarán a sitios web con el fin de robar su información bancaria o distribuir un virus. También las promociones de marcas desconocidas deben ser objeto de desconfianza.

6. No se exponga en sus redes sociales

Sus publicaciones en redes sociales pueden ser vistas por miles de usuarios que usted no conoce, por lo tanto no comparta información como el lugar en el que está ni haga check-in cuando entre a algún sitio.

7. Actualice sus sistemas de navegación

No mantener actualizado el software y las aplicaciones de su teléfono, computador o tabletas, aumenta sus riesgos en la red. Cuando deja de actualizar su software queda más expuesto a las fallas de seguridad y los criminales buscarán cómo aprovecharlo. Asegúrese de contar siempre con la última versión.

8. Aproveche la seguridad de su Smartphone

Los teléfonos inteligentes cuentan con características de seguridad como el bloqueo de pantalla, utilícelo, mantenga una contraseña fuerte y habilite la función de borrar datos en caso de robo.

9. Acate las políticas de seguridad de su empresa

Las organizaciones generalmente establecen reglas para acceder a Internet, divulgar información profesional y opiniones. Esté atento a no ir en contra de estas políticas en la búsqueda de promociones o al realizar compras.

10. Utilice VPN

Alexis Aguirre Unisys
Alexis Aguirre

Utilice mecanismos seguros para acceder a los datos y correos electrónicos de su empresa desde redes públicas de Wi-Fi. Una VPN no lo protegerá de todas las amenazas, pero asegura que sus datos no se expongan. Las redes Wi-Fi son un lugar desprotegido desde el que se puede acceder a sus datos.

Si usted está a cargo de la seguridad en su empresa, revise los controles, el nivel de adherencia de los usuarios y su nivel de concientización acerca de los riesgos. Asegúrese de que los controles sean eficientes y de que los empleados estén conscientes de las precauciones a tomar.

Lee más

El gobierno de México trabaja para mejorar la ciberseguridad en las pequeñas y medianas empresas

México es uno de los países del mundo con mayor cantidad de delitos y amenazas cibernéticas. El gobierno, en la actualidad, concentra sus esfuerzos en mejorar la educación y concientización de los ciudadanos y en proteger a la microempresa, uno de los sectores más afectados.




FUENTE: pixabay.com

El país azteca es uno de los diez, en todo el mundo, que más ataques cibernéticos recibe en la actualidad, debido a su escasa seguridad informática y al gran mercado que tiene a través Internet, lo que significa una gran cantidad de personas que entran a navegar sin saber bien acerca de los problemas pueden tener.

Desde que en agosto de 2019 se diera la alerta de que México es uno de los 10 países que más problemas de ciberseguridad tiene, hay una gran preocupación en el gobierno de este país.

Por ello, se trabaja en la reducción de los ataques informáticos recibidos y por comenzar a crear un marco de seguridad que permita a la población mexicana tener una mejor experiencia digital.

Uno de los factores que abren más campo a estos ataques es la poca conciencia que hay acerca de este tema en un país con más de 130 millones de personas 

Esto crea un espacio muy amplio para que los hackers malos, también conocidos como crackers, vean en el país azteca una gran oportunidad para conseguir información de usuarios en computadores y dispositivos con muy poca seguridad.

Pero desde el gobierno se está trabajando para que esto deje de ocurrir y para que la ciberseguridad, poco a poco, se vaya implementando en todo el territorio. 

Una vez conocidos los errores, lo que se pretende es trabajar sobre ellos para mejorar los sistemas de seguridad y así dar paso a una navegación más protegida.

En este sentido, uno de los sectores que más preocupa son las Pymes, pues según expertos como los que trabajan en el famoso antivirus Kaspersky, considerado como un líder mundial en seguridad, son las empresas las que menos atienden sus sistemas de vulnerabilidad y las que más problemas suelen tener.

Por eso es aconsejable utilizar un cifrado de la información que no permita a potenciales hackers hacerse con datos valiosos para ellos. Las bases de datos han de estar muy bien protegidas, para así evitar robos digitales que causen afectaciones a las compañías. Estos problemas podrían solucionarse con una encriptación cuya clave esté bajo un algoritmo.

El cifrado, una solución estable

El cifrado una solucion estableFUENTE: pexels.com

Precisamente uno de los cifrados más utilizados es la secuencia de Fibonacci, esa serie matemática que comienza por 0 y 1, que consiste en ir sumando los dos últimos números de esta para sacar el siguiente.

A pesar de ser mundialmente famosa, este algoritmo es uno de los más recurridos, no solamente en ciberseguridad, sino en todo tipo de elementos que requieran de una fórmula matemática. 

Esta sucesión aparece en la naturaleza en diversos contextos y por ello se le da una gran importancia desde que se descubrió.

Este descubrimiento, hecho por Leonardo de Pisa en el siglo XIII, ha trascendido tanto que hasta se utiliza en el mundo del entretenimiento y los juegos. 

Por ejemplo, mucha usa esta sucesión numérica para hacer sus apuestas en el casino, en lugares como la ruleta, mientras que para otros juegos de los de siempre, como el Betway blackjack, del que se pueden encontrarse mesas “en vivo” en las que disfrutar y conseguir una experiencia muy similar a la de un casino físico, se aplica esta ley al revés, una fórmula que teóricamente da resultado.

Uso del certificado y la huella digital

Uso del certificado y huella digitalFUENTE: pixabay.com

Sin embargo, la secuencia de Fibonacci no es la única que se suele utilizar en las encriptaciones. También podemos encontrar certificados digitales que compliquen la labor del cracker que quiera robar información. Por eso, empresas como Adobe ya han mejorado este aspecto, para así seguir siendo referentes del sector informático.

Está claro que hoy en día los riesgos cibernéticos han crecido mucho en el mundo, lo que obliga a la sociedad a una alta inversión de recursos para frenar estas invasiones digitales. 

Por esta razón, países como México han querido empezar a remediar esta complicada situación con base en la concientización de los empresarios y ciudadanos acerca de la necesidad de mejorar la infraestructuras y los recursos, para no ser atacados.

En definitiva, informarse bien y usar defensas cibernéticas es fundamental para que México y todos los países mejoren su actual situación, sobre todo de cara a las Pymes, uno de los sectores más amenazados por este tipo de riesgos.  

Lee más

Qué es una póliza contra riesgos cibernéticos y cómo elegir la más adecuada

Con el avance del IoT crecen los riesgos cibernéticos, por esta razón todas las empresas de seguridad electrónica, incluidos los integradores, deberían pensar en adquirir pólizas que los protejan de estas amenazas. Estos son algunos criterios importantes para su elección. 



Las amenazas cibernéticas se están convirtiendo en el riesgo comercial número uno para organizaciones de todos los tamaños, desde hackeos de sistema y ataques DdoS, hasta de ransomwares, las noticias sobre ataques cibernéticos son constantes. 

Si bien es cierto que hay menos informes de ataques como el que sufrió Yahoo! en 2017, en el que se expuso la información personal de tres mil millones de usuarios, esta no es una razón para bajar la guardia. 

Según McAfee, firma especializada en seguridad informática, el impacto económico de esta actividad ilícita en países como México es de tres mil millones de dólares al año.

Por esta razón, es necesario tener muy en claro de que se habla cuando se mencionan los riesgos cibernéticos. 

De acuerdo con la consultoría Deloitte, estos son aquellos delitos que involucran el fraude, el robo de información y de dinero a través de accesos digitales. 

En la mayoría de los casos sus consecuencias son:

  • Interrupción de servicios
  • Corrupción o destrucción de datos
  • Actividades de extorsión en las que solicitan dinero, acceso o secretos corporativos a las víctimas
  • Daño a la reputación de la empresa
  • Riesgos de privacidad para los clientes y empleados de la empresa

Es por esta razón que los gobiernos están trabajando en la actualización de las políticas y estándares que establecen responsabilidades para muchas más organizaciones. 

Por ejemplo, el Reglamento General de Protección de Datos (GDPR) de la Unión Europea (UE), que entró en vigencia en 2018, exige que las empresas se adhieran a estándares específicos de gobernanza y responsabilidad en el procesamiento y protección de datos relacionados con ciudadanos de la UE. 

Esta nueva legislación también estipula que, en caso de incumplimiento, las empresas deben informar a la autoridad supervisora ​​dentro de las 72 horas siguientes. El incumplimiento de estas regulaciones podría resultar en multas elevadas o el 4% de la facturación anual global de la compañía.

Si bien las organizaciones han estado ocupadas tratando de comprender el impacto de estos nuevos requisitos y poniendo en práctica los pasos necesarios para cumplirlos, pocas tienen la certeza de estar protegidas contra pérdidas en caso de ataques, violación de datos o incumplimiento no intencional.

Genetec seguro contra riesgos ciberneticos 1

Qué es un seguro contra riesgos cibernéticos

Las pólizas de seguros no son nada nuevo para la mayoría de las organizaciones. Sin embargo, a medida que los riesgos evolucionan hacia el ciberespacio, las pólizas también lo hacen. 

Hoy en día, hay más de 100 compañías de seguros en todo el mundo que ofrecen seguros contra riesgos cibernéticos que ayudan a absorber los riesgos de los clientes cuando ocurre un ataque. 

Hart Brown, experto en ciberseguridad de Firestorm Solutions, empresa de gestión de crisis y riesgos, estima que el valor del mercado global de las pólizas escritas contra riesgos cibernéticos es de alrededor de USD$ 2.5 mil millones. Los proveedores de seguros como Allianz predicen que esta cifra podría alcanzar los USD$ 20 mil millones para 2025.

“El seguro contra riesgos cibernéticos o de responsabilidad cibernética ayuda a mitigar el riesgo y la incertidumbre. En el caso de un ciberataque, el seguro dará tranquilidad a las empresas y garantizará que puedan acceder a fondos para gestionar una respuesta y mantener el negocio en funcionamiento”, afirma Philippe Verrier, experto en ciberseguridad de Genetec, empresa canadiense especializada en soluciones de seguridad unificada. 

Para los integradores de sistemas de seguridad, también existe la oportunidad de mejorar la seguridad cibernética al mostrar este seguro como prueba para que sus clientes sepan que siguen estrictos protocolos de ciberseguridad. 

Genetec seguro contra riesgos ciberneticos 2 

Asumir la responsabilidad del riesgo más allá del seguro

Dado que el seguro contra riesgos cibernéticos es un producto nuevo, todavía hay muchas incógnitas para las aseguradoras sobre cómo evaluar y calcular adecuadamente los riesgos. 

Por lo general, el costo de la cobertura implica completar un cuestionario estándar sobre las políticas de TI, la jerarquía de la organización, el tamaño de la infraestructura de TI y la naturaleza del negocio. 

En muchos casos, los proveedores de seguros tienden a sobreestimar las consecuencias y responsabilidades, manteniendo las primas altas.

Aun así, las empresas no pueden confiarse de este seguro para salvarse de amenazas cibernéticas inesperadas, pues el seguro solo ayuda a absorber los costos en caso de un ataque. 

De este modo, es necesario que las empresas mantengan los más altos estándares de ciberseguridad, que incluyen la implementación de varios niveles de defensa, como el cifrado, la autenticación y la autorización. 

También se sugiere incluir el empleo de varias herramientas para proteger mejor la privacidad de los datos y la instalación adecuada de dispositivos con contraseñas seguras.

“Las organizaciones deberían tomarse el tiempo de examinar adecuadamente a sus proveedores y seleccionar socios que prioricen la seguridad cibernética en el desarrollo de sus productos”, señaló Philippe Verrier, quien es también gerente de Desarrollo de Negocios en Genetec.

También comentó: “Deben estar al tanto de las actualizaciones y parches de sus sistemas, para asegurarse de que están trabajando con versiones que han solucionado las vulnerabilidades conocidas. También es importante que tomen un papel más activo en la capacitación de sus empleados, demostrando pautas generales que pueden ayudarlos a evitar riesgos innecesarios”.

Genetec seguro contra riesgos ciberneticos 3 

3 consideraciones clave al comprar un seguro de responsabilidad cibernética

1. Identificar los riesgos

Dado que la seguridad cibernética puede abarcar muchas facetas, también lo puede hacer el seguro de responsabilidad civil. Expertos comentan que hay hasta 12 tipos diferentes de coberturas disponibles. 

Por eso, es fundamental comprender con claridad los riesgos cibernéticos para los que la organización necesita protección. Estos pueden incluir una variedad de riesgos informáticos y físicos, que abarcan desde violaciones de datos hasta robo de activos corporativos. 

Cuando una empresa es específica sobre las posibles vulnerabilidades que necesita cubrir, está en una mejor posición para encontrar el seguro que satisfaga las necesidades de su organización.

2. Conocer qué cubre la póliza

El seguro contra riesgos cibernéticos no necesita ser independiente. Las pólizas de seguro existentes podrían ser complementarias a estas nuevas ciber-pólizas. 

Algunas empresas pueden solicitar una combinación de estos productos para obtener una cobertura adecuada. 

Es importante comprender la forma en que cada producto los podría ayudar en caso de ser responsables de una violación de datos.

Los daños, resultado de la responsabilidad cibernética, pueden ser difíciles de cuantificar y comprender.

“Traducir los riesgos cibernéticos en un modelo financiero es un paso clave para garantizar una cobertura adecuada”, señala Verrier. “Lo recomendable es buscar orientación de un corredor profesional o experto en el campo que comprenda tanto el mundo de los negocios como el de los riesgos de ciberseguridad”.

En México existen compañías aseguradoras que cuentan con pólizas que cubren gastos de defensa e indemnización, que abarcan costos relacionados con procedimientos regulatorios y de la notificación a clientes o usuarios ante la responsabilidad que se genera por el manejo y custodia de información personal, corporativa y confidencial, así como por el incumplimiento de regulaciones de privacidad o por fallas de seguridad en la red.

3. Conocer el proceso de reclamos

Así como la cobertura, el proceso de reclamo es un aspecto a tener en cuenta al comprar un seguro de responsabilidad cibernética. En general, las empresas pueden esperar recibir una compensación monetaria, lo cual es útil. 

Sin embargo, cada proveedor de seguros tiene un proceso para verificar la autenticidad del reclamo y un tiempo de respuesta para pagar los fondos. 

Si ocurre una violación de datos, las organizaciones deben saber qué tan rápido estará disponible el fondo. Adicionalmente, algunas compañías de seguros también ofrecen acceso a servicios como investigadores cibernéticos o relaciones públicas. 

Si bien una empresa puede estar ocupada gestionando la respuesta a una violación o ataque, la asistencia adicional durante este proceso es un beneficio de gran valor.

Genetec seguro contra riesgos ciberneticos 4

¿Cómo saber si necesitas un seguro contra riesgos cibernéticos?

“La presencia de amenazas de ciberseguridad aumentará a medida que crece el Internet de las cosas (IoT). Es por eso que todas las organizaciones, incluidos los integradores de sistemas de seguridad, deben buscar un seguro de responsabilidad cibernética, ya que el mayor beneficio es la tranquilidad, en caso de que ocurra una violación o ataque”, asegura Philippe.

Es responsabilidad exclusiva de cada organización o empresa garantizar que las mejores prácticas de ciberseguridad se implementen en cada proyecto, desde la instalación hasta el mantenimiento. 

Deben permanecer atentos y contar con proveedores que brinden herramientas y asistencia para identificar y mitigar rápidamente riesgos y mantener los sistemas de seguridad libres de vulnerabilidades potenciales.

Para elaborar una estrategia de ciberseguridad exitosa, es importante comprender contra qué debe protegerse. “En sistemas de seguridad física en redes IP, las soluciones de Genetec están diseñadas con varias capas de seguridad y emplean tecnologías avanzadas de autenticación y encriptación, esto ayuda a las empresas a comprender a los actores de la amenaza y a evaluar los posibles riesgos de seguridad, a la vez que permite mitigar riesgos y desarrollar una estrategia de defensa para lograr una mayor resiliencia cibernética”, concluyó el experto.

Lee más

IdenTrust, los certificados digitales de HID, han sido incluidos en Adobe Approved Trust List

HID Global® anunció que sus certificados digitales IdenTrust™ ya están certificados por el programa Adobe Approved Trust List (AATL), el servicio de confianza de documentos electrónicos más grande del mundo, para garantizar la confiabilidad de las firmas.



La certificación AATL permite a millones de usuarios crear firmas digitales que son automáticamente identificadas como confiables cada vez que un documento se firma con Adobe® Acrobat® DC, Acrobat Reader® DC o Adobe Sign.

“Estamos muy complacidos de ser parte de la iniciativa de confianza de Adobe para sus omnipresentes soluciones Adobe Document Cloud, las cuales se utilizan para procesar más de seis mil millones de transacciones de firmas electrónicas y digitales cada año”, afirmó Brad Jarvis, vicepresidente y director ejecutivo de la División de Soluciones de Gestión de Identidad y de Acceso de HID Global.

«Ahora, cuando los autores firmen sus documentos de Adobe con certificados IdenTrust, pueden dar a los destinatarios que abren esos documentos con Adobe Acrobat y Acrobat Reader, la garantía de que pueden confiar en las firmas sin necesidad de usar ningún software especializado ni configuración personalizada”, comentó Jarvis.

Cuando se utiliza Adobe Acrobat DC o Acrobat Reader para firmar un documento de forma digital, la firma que se ha creado con un certificado basado en la identidad se puede validar cada vez que se abre el documento.

Si se aplican varias firmas digitales al mismo documento, cada firma se valida de forma independiente cuando se accede al mismo.

Además de confirmar que los usuarios pueden confiar en la identidad del remitente, el software de Adobe también verifica que la credencial de IdenTrust era válida cuando se aplicó la firma y que cualquier cambio realizado en el documento cumplió con las especificaciones de quien lo creó.

IdenTrust es la autoridad de certificación digital más reconocida en el mundo, tiene más de 5.7 millones de certificados en producción activa y permite más de 18 mil millones de validaciones al año. 

Sus certificados digitales son el fundamento de soluciones confiables de identificación reconocidas por instituciones financieras, proveedores de servicios de salud, agencias gubernamentales y empresas de todo el mundo.

Lee más

Los servicios en la nube también deben protegerse con estrategias de ciberseguridad

La Cámara de Comercio de Bogotá, con la Iniciativa Cluster de Software y TI, la de Servicios Financieros y su filial, Certicámara S.A., realizaron en días pasados el Seminario Seguridad en la Nube, Seguridad y Protección de Datos Personales.



Los servicios en la nube son cada día más usados y requeridos por compañías de todos los tamaños en nuestro país. Para conocer con más detalle los beneficios y desafíos en ciberseguridad de esta tecnología disruptiva, varios expertos compartieron sus experiencias y conocimientos acerca del tema durante este evento.

“La computación de la nube es un modelo de prestación de servicios de negocio y tecnología, en el que el usuario tiene acceso de red, bajo demanda, a un conjunto compartido de recursos informáticos que permiten adaptarlos a las necesidades de cada negocio, de forma flexible”, explicó el ingeniero Jaimir Guerrero, Magíster en Arquitectura TI de la Universidad de los Andes.

Para Guerrero, las entidades públicas, empresas grandes, medianas o pequeñas, se enfrentan a problemas de ejecución, vulnerabilidades de seguridad y caídas del servicio, con la pérdida permanente de información, que representan un desafío dentro de las operaciones de computación en la nube.

De acuerdo con Luis Alberto Cuéllar, ingeniero de Google Cloud, las empresas deben generar diferentes tipos de encriptación, fragmentación y aseguramiento de sus archivos; además, deben usar machine learning para analizar mejor las amenazas y ser así más efectivas a la hora de detener incidentes de seguridad. 

No obstante, Cuéllar recalca que el principal factor a tener en cuenta es la capacitación y concientización del ser humano, quien se convierte en el riesgo más importante en el manejo de la información.

Y es que según el  informe 451 Research, el 60% de las empresas latinoamericanas trasladarán sus operaciones TI a servicios en la nube al final del 2019. Ante esta proyección, se hace muy urgente que las organizaciones identifiquen sus necesidades en materia de ciberseguridad. 

De acuerdo con lo expuesto por Pablo César Rivas, gerente de Soluciones de Negocio de Certicámara S.A., las compañías deben contar con una estrategia de ciberseguridad que incluya los siguientes componentes: 

  • Identificación de fuga de información y posibles ciberataques.
  • Un análisis de riesgos tecnológicos, en el que las empresas incorporen los riesgos a nivel de ciberseguridad que pueden llegar a afectar el core del negocio.
  • Contar con equipos de protección integrados para resguardar la infraestructura alojada en nube y en datacenter locales. 
  • Un monitoreo de ciberseguridad avanzado, en el que se incluya analítica y un grupo de respuesta de expertos, ante ciberincidentes.

Adicionalmente, el experto de Certicámara hizo otras recomendaciones en materia de seguridad digital:

  • Implementar mecanismos para garantizar el no rechazo en el envío y recepción de documentos electrónicos que sean críticos del negocio.
  • Incluir componentes tecnológicos que garanticen la verificación del momento exacto en el que se realiza una transacción y que estos tengan validez jurídica.
  • Manejo de  documentos locales y en la nube, que integre mecanismos archivísticos para una gestión documental electrónica soportada en el tiempo.
  • Incorporar en las transacciones electrónicas mecanismos de verificación de identidad, por ejemplo, patrones biométricos como la huella o el rostro.

Según el ingeniero Wilson Prieto, invitado al seminario en representación del Grupo de Respuesta a Emergencias Cibernéticas en Colombia, colCERT, cualquier tipo de empresa puede ser vulnerable a un ataque cibernético. 

Este grupo ha podido registrar que el 43% de los incidentes reportados en el país en el 2018, tuvieron que ver con intrusiones defacement en las plataformas, por lo que se hizo un llamado a contar con buenas prácticas de seguridad.

Finalmente, uno de los temas más sensibles en el uso de las tecnologías en la nube es el relacionado con la protección de los datos personales. Al respecto, la Superintendencia de Industria y Comercio pide tener en cuenta las recomendaciones de la Guía de Protección de los Datos Personales en los Servicios de Computación en la Nube, que se puede consultar en el sitio web de la SIC. 

La guía invita a las empresas a asegurarse de quién será el proveedor adecuado, de acuerdo con sus necesidades, tanto en infraestructura como en el tema reputacional. Para ello, aconseja analizar comentarios y experiencias de otros clientes y exigir previamente pruebas de seguridad a la plataforma que se va a contratar.

Lee más

5 estrategias empresariales para la sostenibilidad del negocio de la seguridad electrónica

El presente y el futuro de la seguridad electrónica están signados por grandes cambios tecnológicos: de lo análogo a lo digital y de la inteligencia humana a la artificial. El gremio debe asegurar que estos desarrollos puedan penetrar y consolidarse en el mercado masivo.




Freepik

El sector de la seguridad se ha transformado de una forma impresionante durante los últimos 20 años, en gran medida debido a la irrupción de una gran cantidad de tecnologías que han permitido que estos servicios se masifiquen y ya no sean de uso exclusivo de quienes podían destinar grandes presupuestos a proteger su vida y sus bienes. 

La interconectividad, la tecnología inalámbrica, la masificación del uso de dispositivos móviles, el desarrollo de IoT y más recientemente los servicios de almacenamiento en la nube, la inteligencia artificial y el aprendizaje profundo, han abierto posibilidades de seguridad muy interesantes desde el punto de vista técnico, muy accesibles para todo el mundo y, además, para una gran cantidad de verticales de negocio.

La industria extractiva, la de infraestructura crítica y hasta los ciudadanos comunes y corrientes pueden acceder hoy en día a soluciones especializadas, para necesidades muy puntuales de seguridad, que mejoran múltiples aspectos de su vida. 

Las ciudades, edificios y hogares inteligentes, los sofisticados sistemas de seguridad en aeropuertos, estadios, grandes centros comerciales o cadenas de retail son ya parte de nuestra vida cotidiana. 

Los sistemas de seguridad cada vez más se apoyan en tecnología de vanguardia y dependen cada vez menos del concurso de seres humanos, cuyas habilidades, experiencia y capacidad de análisis pueden ser puestas al servicio de otras tareas más importantes, mientras que las máquinas demuestran ser más eficientes al menos para el análisis de grandes cantidades de información, como las que son capturadas por los distintos sistemas de seguridad.

En este contexto de transformación tecnológica, en el que hay un verdadero cambio de paradigma de lo análogo a lo digital y de la inteligencia humana a la inteligencia artificial, es necesario que las empresas del sector acojan estrategias para que este crecimiento pueda ser sostenido en el tiempo y redunde en beneficios para todos los participantes de la cadena de valor.

estrategias empresariales image 2

Durante la pasada edición de la Feria de Seguridad Electrónica en Bogotá E+S+S, su directora Patricia Acosta insistió en la necesidad de llevar al sector “un paso más allá”, de darle un estatus como la industria totalmente integrada a los principales desarrollos tecnológicos que es hoy en día. 

En el evento pudimos conocer algunas de las estrategias que, de acuerdo con los representantes de destacados fabricantes y distribuidores del sector, podrán asegurar el crecimiento y sostenibilidad del sector hacia el futuro y en el contexto de este panorama actual. 

1. Transmisión de conocimiento especializado 

Algunas de las grandes compañías fabricantes han desarrollado y fortalecido estrategias de aprendizaje a través de sus canales mayoristas e integradores, a los que les ofrecen todo tipo de herramientas para que puedan llevar propuestas sólidas, viables y de alta calidad a sus clientes: capacitaciones, certificaciones, acompañamiento, herramientas de diseño y soporte con personal altamente calificado. 

Esta estrategia asegura que los nuevos productos, con tecnologías innovadoras y desconocidas, puedan ser instaladas y operadas de forma eficiente, sin que su carácter innovador represente una barrera para su uso y expansión. 

2. Soluciones especializadas y a la medida 

Esta estrategia, que ya es una verdadera tendencia en la industria, se centra en el desarrollo de soluciones especializadas y a la medida de la necesidad de cada cliente. Su objetivo es que los usuarios finales adquieran los productos que realmente les servirán para solucionar sus problemas, con el tamaño adecuado, sin inversiones de dinero desmedidas y con la posibilidad de escalar su dimensión y capacidades en un futuro si es que es necesario hacerlo. En esta estrategia juegan un papel muy importante los sistemas abiertos y compatibles con marcas de distintos fabricantes.

3. Distribuidores especializados

Más recientemente algunas compañías fabricantes con presencia en la región le han apostado al trabajo exclusivo con distribuidores especializados en seguridad electrónica. 

Esta estrategia les permite a los integradores ofrecer productos de alta gama de reconocidas marcas y estar respaldados por su profesionalismo y reconocimiento en en la industria, ser capaces de ofrecer una buena instalación y un servicio de soporte excelente, aumentando así la confianza del usuario final.

Desde la perspectiva del distribuidor esto significa pasar de ser un elemento de la cadena de valor puramente instrumental a ser un verdadero aliado estratégico, pues ahora cuentan con herramientas muy poderosas como ingenieros certificados de las diferentes marcas, grandes departamentos de ingeniería preventa, de valor y de proyectos, de los cuales pueden valerse los clientes para optimizar sus proyectos y rentabilizarlos sin grandes inversiones de dinero.

4. Seguridad de enfoque amplio

Hasta hace poco tiempo muchas de las tecnologías de seguridad estaban orientadas exclusivamente a la prevención de robos y accidentes, pero hoy en día algunas empresas le apuestan también a que sus soluciones impacten de forma positiva en la eficiencia de los procesos operacionales, la seguridad para las personas en plantas industriales y la protección de bienes patrimoniales. 

5. Ampliación de las matrices de riesgo 

En la actualidad algunos fabricantes incursionan en el diseño de matrices de riesgos  que contemplen no solo el riesgo físico, que es el que de forma más tradicional se ha ligado a la seguridad electrónica (riesgo de robo, riesgo de incendios, riesgo de intrusión) sino también otros tipos de riesgos a los que se ven expuestos hoy en día, debido en gran medida a la aparición de nuevas tecnologías: los riesgos financieros, operativos y de ciberseguridad, por ejemplo.

Lee más

La AIoT nos llevará a un futuro más inteligente y a una época dorada de la seguridad electrónica

La integración de la tecnología de inteligencia artificial a los desarrollos de IoT es el nuevo desafío en la industria de la seguridad electrónica, así como una verdadera mina de oro; al menos esto asegura Vivid Gu, Senior Marketing Officer de Dahua Technology. 



Antes de que las nuevas regulaciones de clasificación de la basura entraran en vigencia en Shanghai el pasado 1 de julio, los residentes de la ciudad no tenían experiencia en este asunto; todavía están confundidos por los complicados estándares de clasificación de basura. 

Se rumora que para resolver este nuevo problema de quienes viven en la ciudad o la visitan, las empresas están desarrollando canecas inteligentes con capacidad para identificar los tipos de basura a través de información obtenida por cámaras y sensores. 

Este es solo un abrebocas de la vida potenciada por el Internet de las Cosas (IoT) que puede llegar a beneficiarnos en gran medida. La ciudad, el tráfico, el hogar… ninguno de estos espacios será seguro si, por ejemplo, en una cámara se ha grabado el rostro de un hombre que ha cometido un delito pero no se le puede identificar, no se activa una alarma y no se envía un aviso a la policía a tiempo.

IoT ha sido un concepto de moda en el mundo de la tecnología durante muchos años y hoy en día es un tema central que está presente en las conversaciones de todos los involucrados en el sector, ahora IoT es también un enorme reto.

En el 2018 el mercado global de IoT se valoró en US$ 190 billones y se espera que alcance los US$ 1111.3 billones en 2026, según un informe reciente de Fortune Business Insights, titulado “Análisis, perspectivas y pronóstico del mercado global, 2019-2026”. 

Los analistas predicen en dicho informe que el mercado global se expandirá a una CAGR feroz del 24.7% a lo largo de los años de pronóstico.

Dahua IoT 1

AIoT se expande

La expansión de IoT requiere de múltiples tecnologías de vanguardia, que incluyen 5G, computación en la nube, big data e inteligencia artificial, siendo esta última la más importante.

En consecuencia, ahora al IoT suele llamársele Inteligencia Artificial de las Cosas (AIoT), que es quizás un término más preciso, ya que no se trata simplemente de conectar cosas y máquinas, sino también de conectar cosas y máquinas que sean lo suficientemente inteligentes como para operar por sí mismas, de manera rápida y espontánea, cuando se ponen a trabajar en un sistema complicado, como por ejemplo un sistema de seguridad.

Las soluciones de seguridad inteligente de AIoT no solo ahorran recurso humano, sino que en algunos aspectos superan el trabajo del hombre. Las cámaras de seguridad, por ejemplo, son ojos más agudos que los de los guardias de seguridad cuando se conectan a la base de datos. 

Cada día una gran cantidad de información visual es recolectada por cámaras de alta definición y transformada, a través del algoritmo avanzado de inteligencia artificial (IA), en datos estructurados, que pueden ser calculados y comparados. De esta manera, AIoT hace posible que las cámaras no solo graben lo que una persona hace, sino que también reconocen quién es esa persona de inmediato.

Además de la conveniencia y la eficiencia de este tipo de verificación, el sistema de seguridad AIoT también puede afrontar emergencias durante o incluso antes de que ocurran. En resumen, empieza a ser una herramienta no solo para la protección sino también para la prevención a través del análisis de patrones.

Dado que las cámaras están conectadas a otros dispositivos en AIoT, como por ejemplo el anillo de alarma y el control de acceso, el sistema de seguridad está preparado para tomar medidas de acuerdo con la información recopilada y analizada. 

Hoy en día las cámaras funcionan con distintos tipos de sensores que pueden ofrecer información instantánea, además de imágenes y videos, como por ejemplo la temperatura y la humedad, parámetros cruciales para la seguridad de lugares como museos, farmacias y granjas. 

En estos casos las soluciones AIoT también son muy útiles pues son capaces, por ejemplo, de ajustar automáticamente el equipo correspondiente: el aire acondicionado y el humidificador.

Dahua IoT 2

Soluciones AIoT y smart en la industria de la seguridad

En situaciones más complejas, en las que se involucran más variables, aunque  AIoT aún esté lejos de reemplazar la mayoría del trabajo humano, sí ofrece una gran ayuda en términos de ahorro de tiempo y costos, ya que reorganiza los recursos con la mayor eficiencia posible, lo que resulta en varias soluciones inteligentes para ciudades, tráfico, tiendas, hogares, etc.

Las ciudades de hoy son organismos complicados, compuestos de muchos elementos e instituciones que, si no están conectados de forma eficiente, no podrían manejar ni los eventos inesperados ni la operación diaria. 

Dado que la fuerza policial y otros recursos humanos son limitados, es fundamental utilizarlos de forma inteligente, por lo que las soluciones de ciudades inteligentes respaldadas por AIoT se vuelven imprescindibles.

El concepto de ciudad inteligente fue propuesto por primera vez por IBM en 2008. Desde entonces, los países han desarrollado proyectos de ciudad inteligente en todo el mundo. Pero la ciudad es un sistema complejo y enorme en el que es es imposible alcanzar el desarrollo sostenible de la noche a la mañana. 

Cada ciudad tiene diseños espaciales y características únicas, además, debido a las diferencias de nivel de desarrollo económico y al sistema político y cultural, el patrón de éxito no puede ser replicado. 

Por ejemplo, São Paulo es la ciudad industrial más grande de Brasil, mientras que Hangzhou es un centro de comercio electrónico en China, entonces no puede simplemente aplicarse la misma solución a estas dos ciudades.

En 2018, gracias a su amplia experiencia en cientos de proyectos de ciudades inteligentes, Dahua Technology presentó un concepto llamado Dahua Heart of City (Dahua HOC) basado en la arquitectura 1 + 2 + N. 

«1» se refiere a una plataforma de big data. Todos los datos en el nivel de la ciudad se integrarán en esta plataforma para el análisis inteligente. 

«2» significa dos centros: centro de operación y gestión y centro de seguridad. Con base en esta arquitectura, Dahua Technology puede servir aplicaciones «N» para el desarrollo de ciudades inteligentes. Por ejemplo ciudad segura, tráfico inteligente, banca inteligente, parque industrial inteligente etc.

Dahua IoT 3

Smart Transportation Solution

La misma información en tiempo real que se recopila y se comparte también se aplica a Smart Transportation Solution. Muchas ciudades en el mundo tienen el problema de espacios de estacionamiento insuficientes. En China, por ejemplo, había 80 millones de espacios de estacionamiento, pero el 50% aún no se habían utilizado o estaban vacíos, según un informe publicado conjuntamente por el Centro de Datos Comerciales de China Business News Business (CBNData) y el Instituto de Investigación de la Industria de Estacionamiento Inteligente ETCP. 

Gracias a AIoT Smart Traffic Solution, a la información recopilada en tiempo real y al análisis del big data de varios departamentos, así como a los recursos reorganizados en consecuencia, se estima que la tasa de estacionamientos vacíos podría reducirse al 10%, lo que sería de gran ayuda para el control del tráfico urbano. 

Además del estacionamiento, muchos otros escenarios de tráfico demandan soluciones AIoT, como por ejemplo autobuses, tráfico por carretera, aeropuertos, puertos, metros, etc. 

Las soluciones inteligentes de Dahua Technology se han aplicado al puerto de Yarmouth en el Reino Unido, el metro de Recife en Brasil, en la carretera de la ciudad de Ulaanbaatar en Mongolia, etc.

Smart Retail Solution

Las soluciones inteligentes AIoT también pueden ser adoptadas por el sector privado, con soluciones como Smart Retail Solution, que, por ejemplo, puede calcular automáticamente el flujo de clientes mediante cámaras de seguridad que pueden distinguir a las personas de objetos y fondos y, por lo tanto, optimizar la programación de los empleados. Con más información disponible la tienda puede tomar decisiones comerciales más inteligentes.

Hogares inteligentes

Y también hay soluciones para el hogar inteligente. Si bien la seguridad debe seguir siendo la máxima prioridad para los usuarios de hogares, este no será su único valor. Smart Home Solution hace que las cámaras hagan más que labores de vigilancia cuando están conectadas con otras piezas de la casa a través de AIoT, como la cerradura y el teléfono. Los usuarios pueden autorizar remotamente a otras personas a ingresar simplemente a través del teléfono celular. Y el video grabado no solo se referirá a la seguridad, sino también a fines de entretenimiento, como ver en vivo a sus mascotas.

Dahua IoT 4

AIoT vs. la seguridad cibernética

La llegada de la era AIoT ha generado una atención sin precedentes sobre la seguridad de la red y la protección de la privacidad.

El 25 de mayo de 2018,se implementó oficialmente el Reglamento General de Protección de Datos (GDPR) de la Unión Europea para fortalecer y unificar la protección de datos para todas las personas dentro de la Unión Europea, imponiendo requisitos más estrictos sobre el procesamiento de datos por parte de los controladores y procesadores. 

Las empresas de todo el mundo, incluidos los proveedores de seguridad, tomaron varias medidas activas, como realizar evaluaciones de impacto de protección de datos, fortalecer la capacitación en protección de datos, actualizar las tecnologías de protección de datos y estandarizar los requisitos de cumplimiento organizacional.

Como resultado, el negocio de las empresas de certificación de terceros está en auge a nivel mundial. Para minimizar la influencia negativa de GDPR en sus negocios, compañías como Dahua Technology, Hisense y Deutsche Telekom han estado trabajando activamente con compañías como TÜV Rheinland, asegurándose de que sus productos y servicios relacionados cumplan con la seguridad de los datos de IoT y la protección de la privacidad, requisitos derivados de GDPR.

Dahua IoT 5

Más jugadores: desafíos y oportunidades

Una buena analogía con AIoT podría ser el agua: está prácticamente en todas partes, se trata de todo y es esencial para la vida tal como la conocemos.

No sorprende que la industria de la seguridad, que trata de proteger la vida misma, sea una de las pioneras en explorar las tecnologías AIoT y, como resultado, una de las primeras en beneficiarse de ella. Impulsada por AIoT, la industria de la seguridad ve nuevos jugadores ambiciosos que entran al juego desde las industrias de telecomunicaciones, TI, AI o fabricación de chips, como Huawei, Alibaba, Sensetime, Megvii, etc. 

Para los jugadores más tradicionales, que han pasado por dos grandes transformaciones de la industria de la seguridad —primero del fabricante de hardware a proveedor de soluciones y luego operador de la plataforma— la nueva era, una vez más, trae más desafíos y oportunidades.

El principal desafío es integrar datos. Debido a la falta de diseño de alto nivel y a la inmadurez de las tecnologías, los datos se aíslan entre sí en diferentes etapas: la recopilación, el almacenamiento, el procesamiento y la aplicación, lo que resulta en cúmulos distintos de información y en fragmentación de datos.

Las oportunidades para los jugadores tradicionales de la industria se basan en la ventaja competitiva en tecnología de audio / video y en algoritmos inteligentes centrales. La gran cantidad de videos producidos todos los días son una fuente importante de datos que se pueden calcular a través de la inteligencia artificial, allí jugadores tradicionales como Dahua Technology, con muchos años de experiencia acumulada y desarrollo de tecnología, podrían garantizar la mejora continua de la calidad del producto y proporcionar las soluciones correspondientes adaptadas a las necesidades del cliente.

Dahua IoT 6

La evolución de AIoT para la industria de la seguridad ha llegado, pero todavía tiene un largo camino por recorrer. En la etapa actual, la IA tiene más que ver con la percepción avanzada, pero se espera que en un futuro sea un cerebro avanzado capaz de manejar situaciones muy complicadas. 

Dicho esto, es un consenso entre los principales actores de la industria que la IA es una mina de oro. Como todas y cada una de las épocas doradas en la historia de la humanidad, los mayores ganadores de la era AIoT, probablemente serán los más experimentados y los más valientes.

Lee más