SE­GU­RI­DAD ELEC­TRÓ­NI­CA Y ANA­LÍ­TI­CA, LOS ALIA­DOS IN­SE­PA­RA­BLES

Pa­ra im­ple­men­tar una es­tra­te­gia de ana­lí­ti­ca de da­tos de los dis­po­si­ti­vos de se­gu­ri­dad elec­tró­ni­ca, pri­me­ro de­be sa­ber qué quie­re lo­grar con esa in­for­ma­ción y có­mo cen­tra­li­zar­la.

IT Now Guatemala - - EDITORIAL - Bo­ris Ríos

Pa­ra im­ple­men­tar una es­tra­te­gia de ana­lí­ti­ca de da­tos de los dis­po­si­ti­vos de se­gu­ri­dad elec­tró­ni­ca, pri­me­ro de­be sa­ber qué quie­re lo­grar con esa in­for­ma­ción y có­mo cen­tra­li­zar­la.

Cuan­do ex­plo­ta­ron dos bom­bas en la lí­nea de lle­ga­da de la ma­ra­tón de Bos­ton el 15 de abril de 2013, la po­li­cía y ofi­cia­les de se­gu­ri­dad a car­go de la in­ves­ti­ga­ción del ata­que re­cu­rrie­ron in­me­dia­ta­men­te a las nu­me­ro­sas cá­ma­ras de se­gu­ri­dad ubi­ca­das en la zo­na.

En el pa­sa­do, re­vi­sar tan­ta can­ti­dad de ma­te­rial hu­bie­ra de­man­da­do me­ses o in­clu­so años, pe­ro con las nue­vas tec­no­lo­gías ana­lí­ti­cas de vi­deo desa­rro­lla­das por Brie­fcam de Is­rael, se­gún la pu­bli­ca­ción Is­rae­lde­fen­se, lle­vó unos po­cos días iden­ti­fi­car y per­se­guir a Ta­mer­lan y Dz­hok­har Tsar­naev, los dos prin­ci­pa­les sos­pe­cho­sos del ata­que que ma­tó a tres per­so­nas y más de 183 ciu­da­da­nos que­da­ron he­ri­dos. En el cur­so de cin­co días uno de los te­rro­ris­tas es­ta­ba muer­to y el otro arres­ta­do des­pués de una per­se­cu­ción que du­ró 22 ho­ras.

En los años trans­cu­rri­dos, el cam­po de la ana­lí­ti­ca en los sis­te­mas de se­gu­ri­dad elec­tró­ni­ca se ha ex­ten­di­do y cre­ci­do. Por ejem­plo, Is­rael, con sus años de ex­pe­rien­cia com­ba­tien­do el te­rro­ris­mo, se ha con­ver­ti­do en uno de los ac­to­res prin­ci­pa­les de es­te cam­po en to­do el mun­do, apor­tan­do al­gu­nas de las so­lu­cio­nes más avan­za­das a los ofi­cia­les de los cuer­pos de se­gu­ri­dad.

Es así co­mo los sis­te­mas de se­gu­ri­dad han pa­sa­do a ser una he­rra­mien­ta de so­por­te, que no so­la­men­te brin­da imá­ge­nes y vi­deo, sino que tam­bién los ana­li­za, to­man­do in­for­ma­ción que con­si­de­ra ne­ce­sa­ria pa­ra los ad­mi­nis­tra­do­res de la in­for­ma­ción, la cual pue­de ser re­co­lec­ta­da, al­ma­ce­na­da y pro­ce­sa­da pa­ra brin­dar es­ta­dís­ti­cas y da­tos en tiem­po real a es­tos sis­te­mas.

Con es­ta in­for­ma­ción es po­si­ble el aná­li­sis pa­ra iden­ti­fi­car cier­tos com­por­ta­mien­tos en las áreas vi­gi­la­das y to­mar me­di­das de ca­rác­ter

fí­si­co o ad­mi­nis­tra­ti­vo en pun­tos vul­ne­ra­bles.

“Pa­ra los usua­rios o ad­mi­nis­tra­do­res de sis­te­mas es­tos equi­pos de­ben re­pre­sen­tar más que so­lo se­gu­ri­dad y de­ben ser con­si­de­ra­dos una he­rra­mien­ta útil de apo­yo pa­ra el desa­rro­llo de im­ple­men­ta­ción de es­tra­te­gias”, men­cio­nó Ar­tu­ro Gar­cía de Pa­re­des, Sub-je­fe de mer­ca­deo de Sis­te­mas de Ne­go­cios de Pa­na­so­nic La­tin Ame­ri­ca.

Las he­rra­mien­tas de aná­li­sis con­ven­cio­na­les ya pa­re­cen ser co­sa del pa­sa­do de­bi­do a sus li­mi­tan­tes. Ac­tual­men­te, apli­car el con­cep­to de big da­ta al te­ma de se­gu­ri­dad elec­tró­ni­ca per­mi­te agi­li­zar la to­ma de de­ci­sio­nes de una ma­ne­ra más rá­pi­da, efi­cien­te y con­tro­la­da, ob­te­nien­do una re­duc­ción en la mag­ni­tud de los ries­gos y en el cos­te que es­tos ge­ne­ran. En el ca­so de ana­lí­ti­cas de vi­deos gra­ba­dos, per­mi­ten bus­car de for­ma más fá­cil ac­tos de in­te­rés, co­mo por ejem­plo en ro­bos e in­ci­den­tes de se­gu­ri­dad, así se fil­tran las bús­que­das de for­ma rá­pi­da, con he­rra­mien­tas muy úti­les co­mo las ana­lí­ti­cas de de­tec­ción de co­lor.

De acuer­do a Víc­tor Bár­ce­nas, vi­ce­ge­ren­te ge­ne­ral de Di­sel­ni­cdi­sel­sa, dis­tri­bui­dor de equi­pos de se­gu­ri­dad elec­tró­ni­ca, gran par­te de es­ta ana­lí­ti­ca desea sa­car pro­ve­cho de los sis­te­mas de vi­deo vi­gi­lan­cia pa­ra fi­nes de aná­li­sis de mer­ca­do, co­mo los pun­tos con ma­yor flu­jo de clien­tes y con­teo de per­so­nas con lo que rea­li­za un aná­li­sis por día, se­ma­na, me­ses o el tiem­po que la com­pa­ñía lo crea ne­ce­sa­rio pa­ra iden­ti­fi­car los días más ap­tos pa­ra el lan­za­mien­to de nue­vos pro­duc­tos o cam­pa­ñas es­pe­cia­li­za­das. Pa­sos pa­ra im­ple­men­tar la es­tra­te­gia per­fec­ta

Las cá­ma­ras de vi­deo vi­gi­lan­cia, puer­tas con sis­te­mas bio­mé­tri­cos y to­dos los dis­po­si­ti­vos de se­gu­ri­dad elec­tró­ni­ca re­co­pi­lan gran can­ti­dad de da­tos to­dos los días, por eso es im­pres­cin­di­ble con­tar con una es­tra­te­gia de ana­lí­ti­ca de da­tos en los dis­po­si­ti­vos de se­gu­ri­dad elec­tró­ni­ca.

Pa­ra ello, hay que to­mar en cuen­ta que una es­tra­te­gia exi­to­sa se sus­ten­ta­rá en la in­ter­co­ne­xión de es­tas pla­ta­for­mas ana­lí­ti­cas de se­gu­ri­dad a re­po­si­to­rios de in­for­ma­ción, tan­to en ba­ses de da­tos lo­ca­les co­mo de In­ter­net, pa­ra que pue­da re­ca­bar in­for­ma­ción de va­rios re­po­si­to­rios de ma­ne­ra pre­ci­sa y opor­tu­na pa­ra brin­dar ma­yor va­lor a la com­pa­ñía con esos da­tos.

Co­mo pun­to de par­ti­da, lo pri­me­ro que se de­be te­ner una lis­ta de los sis­te­mas que real­men­te se ne­ce­si­tan im­ple­men­tar, de cuá­les dis­po­si­ti­vos desean ob­te­ner los da­tos y qué in­for­ma­ción es la que desean re­co­pi­lar y lo que lo­gra­rán con esa in­for­ma­ción.

Es­to es esen­cial, ya que en es­te ca­so los equi­pos, las em­pre­sas o los clien­tes tie­nen di­fe­ren­tes re­que­ri­mien­tos, pe­ro no to­man en cuen­ta cuá­les son las ca­pa­ci­da­des fi­nan­cie­ras que se tie­nen pa­ra po­der lo­grar­lo. A ve­ces es­te ti­po de es­tra­te­gias pue­de re­que­rir de equi­pos muy so­fis­ti­ca­dos pe­ro se tie­ne un pre­su­pues­to muy ba­jo.

De acuer­do con Raúl San­tos, ge­ren­te re­gio­nal de Gru­po Vi­sión, pro­vee­do­res de he­rra­mien­tas de se­gu­ri­dad, la es­tra­te­gia se de­be rea­li­zar an­tes, du­ran­te y des­pués de im­ple­men­tar los dis­po­si­ti­vos, se­gún las fun­cio­na­li­da­des que ten­gan. Es de­cir se de­ben es­tu­diar qué fun­cio­na­li­da­des de co­ne­xión pue­den te­ner los dis­po­si­ti­vos a dis­tin­tas fuen­tes de in­for­ma­ción, de ma­ne­ra que los mis­mos pue­dan ali­men­tar­se de in­for­ma­ción ve­rí­di­ca.

“Hay cier­tos dis­po­si­ti­vos co­mo los de con­trol de ac­ce­so que ne­ce­si­tan pri­me­ro que se re­ca­be la in­for­ma­ción de las per­so­nas de una ins­ti­tu­ción pa­ra des­pués fil­trar ac­ce­sos de una per­so­na a cier­ta zo­na, es­te es un ti­po de se­gu­ri­dad elec­tró­ni­ca don­de ne­ce­si­ta­mos pri­me­ro crear la ba­se de da­tos bio­mé­tri­ca, des­pués co­lo­car y configurar el dis­po­si­ti­vo; sin em­bar­go hay otros pue­den alo­jar la in­for­ma­ción ellos mis­mos, en es­te ca­so se pue­de ins­ta­lar el dis­po­si­ti­vo y des­pués en­ro­lar a las per­so­nas que lo ace­za­rán”, di­jo San­tos.

Pa­ra es­to, es im­por­tan­te que una per­so­na sea la en­car­ga­da de rea­li­zar el es­tu­dio ana­lí­ti­co que pro­ven­ga de los dis­po­si­ti­vos y sis­te­mas ins­ta­la­dos.

“Lo más im­por­tan­te an­tes de

ini­ciar cual­quier pro­yec­to es te­ner en cuen­ta que los dis­po­si­ti­vos que se usan sean com­pa­ti­bles con una fu­tu­ra ac­tua­li­za­ción o im­ple­men­ta­ción de la ana­lí­ti­ca. Que los equi­pos sean com­pa­ti­bles y que en un fu­tu­ro per­mi­ta aña­dir una ana­lí­ti­ca, que sea es­ca­la­ble”, ex­pli­có Pau­lo Fer­nan­des Dos San­tos, ex­per­to de Axis Com­mu­ni­ca­tions.

Los ex­per­tos tam­bién re­co­lí­ti­ca escoger una mar­ca en ex­pan­sión, en cons­tan­te cre­ci­mien­to. Ya que en el mer­ca­do exis­ten mu­chas mar­cas que lle­van años sin in­no­var, es­to de­ja fue­ra la po­si­bi­li­dad a fu­tu­ro de con­tar con me­jo­ras co­mo una ac­tua­li­za­ción de firm­wa­re, con lo que se pue­de ga­nar a fu­tu­ro cual­quier me­jo­ra o com­pa­ti­bi­li­dad con nue­vas pla­ta­for­mas.

“Hay que ver las ne­ce­si­da­des ac­tua­les pa­ra en­con­trar el sis­te­ma a la me­di­da y si pen­sa­mos a fu­tu­ro lo me­jor es siem­pre de­jar el sis­te­ma con la ca­pa­ci­dad ne­ce­sa­ria pa­ra una ex­pan­sión o ac­tua­li­za­cio­nes”, des­ta­có Bár­ce­nas.

In­te­gra­ción de sis­te­mas

Es­te es uno de los pun­tos cla­ves pa­ra me­jo­rar las ta­reas de se­gu­ri­dad y re­co­pi­la­ción de in­for­ma­ción.

“La im­ple­men­ta­ción de un sis­te­ma de vi­deo vi­gi­lan­cia con ana­lí­ti­ca siem­pre re­quie­re un aná­li­sis y di­se­ño pre­vio, se de­ben de­ter­mi­nar los ti­pos de com­por­ta­mien­tos a de­tec­tar co­mo even­tos de alar­ma o in­te­rés, los si­tios don­de se de­be rea­li­zar di­cha de­tec­ción y los fac­to­res fí­si­cos de los si­tios don­de se ins­ta­la­ran los equi­pos que pue­dan afec­tar la ope­ra­ción de la ana­li­ti­ca, con ba­se en es­te pri­mer aná­li­sis se em­pie­zan a se­lec­cio­nar los dis­po­si­ti­vos ade­cua­dos, los ti­pos de anaper­so­nas y fa­bri­can­tes que la pue­dan su­mi­nis­trar, etc. El se­cre­to pa­ra que fun­cio­ne co­rrec­ta­men­te un sis­te­ma con ana­lí­ti­ca es un ade­cua­do di­se­ño pre­vio”, ex­pli­có Mi­guel An­gel Ba­que­ro, di­rec­tor re­gio­nal Bosch Sis­te­mas de Se­gu­ri­dad. En el ca­so de las ca­de­nas de re­tail la ma­yo­ría ope­ra de ma­ne­ra in­de­pen­dien­te sus es­que­mas tec­no­ló­gi­cos lo cual fa­ci­li­ta en cier­to mo­do el ro­bo o per­di­da de in­for­ma­ción.

Pa­ra con­tra­rres­tar la al­ta in­ci­den­cia de­lic­ti­va en el re­tail, em­pre­sas co­mo ke­ybps eje­cu­tan un aná­li­sis de ries­go ba­sa­do en la pro­tec­ción de los clien­tes y em­plea­dos, in­clu­so apo­ya a la par­te ope­ra­ti­va.

Con una in­te­gra­ción de tec­no­lo­gías de cctv, mo­ni­to­reo, vo­ceo y con­trol de ac­ce­sos, vi­gi­lan los ac­ce­sos de clien­tes, las en­tra­das de per­so­nal, los pa­si­llos, áreas de ca­jas, es­ta­cio­na­mien­tos y ca­je­ros ATM, lo cual per­mi­te ha­cer con­teos de y lec­tu­ras de pla­cas. Es­to per­mi­te una re­duc­ción de equi­pos con sis­te­mas des­cen­tra­li­za­dos y una dis­mi­nu­ción en los cos­tos de vi­gi­lan­cia.

En el apar­ta­do de los em­plea­dos pa­ra con­tro­lar el ro­bo o la mer­ma, el pro­vee­dor al te­ner cá­ma­ras in­ter­cam­bia­bles de al­ta de­fi­ni­ción, vi­sua­li­za el al­ma­cén don­de pue­de iden­ti­fi­car ple­na­men­te to­dos los mo­vi­mien­tos de los em­plea­dos. Si la pro­tec­ción no es com­ple­ta, en los ac­ce­sos de es­tos pun­tos, pro­po­ne la so­lu­ción del vi­deo­por­te­ro, el cual gi­ra a 180 gra­dos y cu­bre de pa­red a pa­red pa­ra re­vi­sar po­si­bles in­tru­sio­nes de gen­te ar­ma­da o em­plea­dos ama­ga­dos, aun ocul­tos en los cos­ta­dos de las puer­tas.

Gus­ta­vo Flo­res, ge­ren­te de ven­tas de ke­ybps, men­cio­nó que ac­tual­men­te to­dos los re­tails de Mé­xi­co cuen­tan con un cen­tro de aten­ción de mo­ni­to­reo que de­pen­de de una per­so­na.

“Al te­ner el fac­tor hu­mano de por me­dio hay más ín­di­ces de erro­res. Los sis­te­mas de la em­pre­sa aler­tan di­rec­ta­men­te a la po­li­cía de for­ma au­tó­no­ma co­mo una se­gun­da me­di­da de reac­ción más fia­ble sin ne­ce­si­dad de pa­sar por el mo­ni­to­ris­ta”, di­jo Flo­res.

Es im­por­tan­te des­ta­car que la ana­lí­ti­ca de es­tos da­tos se rea­li­za una vez que ya se tie­ne una ba­se de in­for­ma­ción ro­bus­ta y de­fi­ni­do qué es­ta­dís­ti­cas se desean ver pa­ra la to­ma de de­ci­sio­nes.

Las ana­lí­ti­cas tam­bién se pue­den in­te­grar con un soft­wa­re de vi­deo­mo­ni­to­reo o VMS pe­ro tam­bién hay po­si­bi­li­dad con ana­lí­ti­cas que no son só­lo de se­gu­ri­dad, sino tam­bién de in­te­li­gen­cia de ne­go­cios con da­tos que le sean úti­les pa­ra la to­ma de de­ci­sio­nes. Eso se pue­de im­ple­men­tar en los pun­mien­dan

tos de ven­ta, ca­jas re­gis­tra­do­ras o POS. Tam­bién con sis­te­mas de de­tec­ción de in­cen­dios, de hu­mo, de alar­mas pa­ra in­tru­sos, alar­mas con sis­te­mas de no­ti­fi­ca­ción vía SMS o emails, dis­po­si­ti­vos de au­dio y a tra­vés de men­sa­jes pre con­fi­gu­ra­bles.

Un ejem­plo es la in­te­gra­ción con los sis­te­mas de ca­ja o POS, que mues­tra en tiem­po real y pa­ra aná­li­sis pos­te­rior to­das las transac­cio­nes so­bre el vi­deo, la iden­ti­fi­ca­ción de pér­di­das por un pro­duc­to que no se re­gis­tró en la sa­li­da se re­suel­ve de ma­ne­ra rá­pi­da y efi­cien­te. La in­te­gra­ción es por TCP/IP y pro­to­co­los se­gu­ros co­mo los usa­dos en los ATM.

“Se re­co­mien­da crear sis­te­mas de se­gu­ri­dad pa­ra el re­cau­da­mien­to de in­for­ma­ción, co­mo el con­trol de ac­ce­so en el cual por me­dio de batch pue­des te­ner la in­for­ma­ción de tu per­so­nal y así po­der re­co­ger los da­tos si es la per­so­na real, ya que en los sis­te­mas de se­gu­ri­dad no so­lo tie­nes un batch, sino que a la ho­ra que el fun­cio­na­rio pre­sen­ta la cre­den­cial va a ser re­fle­ja­do por una cá­ma­ra en el cual ese da­to que­da al­ma­ce­na­do y así se pue­de te­ner una ve­ri­fi­ca­ción exac­ta de lo que es­tá pa­san­do en el si­tio”, ex­pli­có Ja­fet Bre­nes Mo­ra , téc­ni­co en elec­tró­ni­ca en In­tra­de ABC.

Qui­zá se pre­gun­tan qué ti­po de soft­wa­re de in­te­gra­ción uti­li­zar o bien si se re­quie­re es­pe­cí­fi­ca­men­te uno pa­ra ca­da dis­po­si­ti­vo, en la ac­tua­li­dad exis­ten mu­chos soft­wa­re que in­te­gran la in­for­ma­ción re­co­pi­la­da de los dis­po­si­ti­vos que se pue­den eje­cu­tar de ma­ne­ra más sen­ci­lla.

La ten­den­cia es te­ner un sis­te­ma cen­tra­li­za­do que in­te­gre to­dos los sis­te­mas (con­trol de ac­ce­so, alar­mas con­tra in­cen­dios, alar­mas con­tra ro­bos, en­tre otros) y así se evi­ta te­ner ba­ses de da­tos o in­for­ma­ción es­par­ci­da por to­dos la­dos del si­tio.

En el ca­so de con­tar con mo­de­los o equi­pos de di­fe­ren­tes mar­cas se de­be pen­sar en un soft­wa­re con la po­si­bi­li­dad de tra­ba­jar con ter­ce­ros y so­bre to­do com­pa­ti­ble con es­tán­da­res co­mo ONVIF, PSIA, CGI. Sin em­bar­go, la in­te­gra­ción no es com­ple­ta en al­gu­nos ca­sos ya que so­lo es­tá pen­sa­da pa­ra ob­te­ner vi­deo de los equi­pos, por lo que con­tar, en la me­di­da de lo po­si­ble, con el soft­wa­re del mis­mo fa­bri­can­te de las cá­ma­ras ga­ran­ti­za­ría la com­pa­ti­bi­li­dad de to­das las op­cio­nes y fun­cio­nes dis­po­ni­ble.

“Exis­ten en el mer­ca­do so­lu­cio­nes pa­ra la ges­tión de so­lu­cio­nes de se­gu­ri­dad elec­tró­ni­ca, ISS, Mi­les­to­ne, Nuuo, en­tre otros; que ya ho­mo­lo­gan va­rios dis­po­si­ti­vos de di­fe­ren­tes mar­cas lo que per­mi­te la uni­fi­ca­ción de la ad­mi­nis­tra­ción de un sis­te­ma bá­si­co o com­ple­jo. Adi­cio­nal­men­te, ofre­cen desa­rro­llar den­tro del mis­mo soft­wa­re apli­ca­ti­vos pa­ra te­mas es­pe­cí­fi­cos de ges­tión de acuer­do a los re­que­ri­mien­tos o ne­ce­si­da­des del pro­yec­to”, opi­nó Luis Gar­cía, ge­ren­te ge­ne­ral en Gi­ga­net Com­mu­ni­ca­tions.

Mien­tras que Nel­son Gon­zá­lez, su­per­vi­sor de área de pro­yec­tos en Al­fa Se­cu­rity en El Sal­va­dor, sos­tu­vo que una de las co­sas que bus­can en TI pa­ra im­ple­men­tar son las re­des IP ya que lo análo­go es­tá que­dan­do atrás.

“Lo que bus­ca­mos es evi­tar los ata­ques a equi­pos elec­tró­ni­cos, pa­ra po­ner ba­rre­ras y que los ata­can­tes no lle­guen a esos si­tios”, co­men­tó Gon­zá­lez.

“Al te­ner el fac­tor hu­mano de por me­dio hay más ín­di­ces de erro­res. Los sis­te­mas de la em­pre­sa aler­tan di­rec­ta­men­te a la po­li­cía”. Gus­ta­vo Flo­res, ke­ybps.

La nu­be tam­bién de­be ser se­gu­ra

En una es­tra­te­gia de se­gu­ri­dad elec­tró­ni­ca hoy exis­ten ana­lí­ti­cas que tra­ba­jan di­rec­ta­men­te en la nu­be, sin ne­ce­si­dad de te­ner soft­wa­re. La cá­ma­ra ge­ne­ra me­ta­da­tos e in­for­ma­ción y va di­rec­to a la nu­be, cuan­do el in­di­vi­duo quie­re bus­car los da­tos ac­ce­de a un ser­vi­dor que es­tá en la nu­be.

¿Có­mo pa­sa es­to? La in­for­ma­ción que crea la ana­lí­ti­ca es­tá en el mis­mo ser­vi­dor del soft­wa­re de vi­deo. La cá­ma­ra cap­tu­ra la ima­gen, la ima­gen lle­ga a los ser­vi­do­res de ana­lí­ti­ca, es­tos pro­ce­san la in­for­ma­ción, ge­ne­ran el even­to y ese con­te­ni­do es­tá dis­po­ni­ble en la web.

En opi­nión de Da­niel So­to, ad­mi­nis­tra­dor de IT en Ka­bat Se-

cu­rity Sys­tems, la in­te­gra­ción a la nu­be fun­cio­na muy bien, pe­ro el pro­ble­ma son los en­la­ces por­que si se quie­re pa­sar vi­deo por In­ter­net o un en­la­ce pun­to a pun­to el cos­to de eso es muy al­to.

“Si quie­res su­bir la in­for­ma­ción a la nu­be se ne­ce­si­ta un en­la­ce de da­tos muy fuer­tes que ge­ne­ra un gas­to muy ele­va­do so­bre to­do pa­ra me­dia­nas em­pre­sas, ya que pa­ra las gran­des em­pre­sas los en­la­ces no sig­ni­fi­can un cos­to ma­yor y li­bre­men­te lo pue­den ha­cer”, aco­tó So­to.

Por otro la­do, los ex­per­tos con­si­de­ran que la im­ple­men­ta­ción en la nu­be de­be ser una in­te­gra­ción ce­rra­da, en don­de se in­te­gren he­rra­mien­tas de se­gu­ri­dad en cuan­to a la pro­tec­ción de los da­tos. Pa­ra ello se pue­den im­ple­men­tar soft­wa­re de malwa­re o in­clu­si­ve an­ti tro­ya­nos los cua­les per­mi­ta te­ner ma­yor con­trol.

“La se­gu­ri­dad es un te­ma que de­be es­tar pre­sen­te en to­das las eta­pas de la in­te­gra­ción y desa­rro­llo de cual­quier pro­yec­to que in­vo­lu­cre ac­ce­so por red a sis­te­mas o ba­ses de da­tos, en es­te ca­so de­be­mos ga­ran­ti­zar ac­ce­so se­gu­ro co­mo cer­ti­fi­ca­dos pa­ra https, pro­to­co­los de en­crip­ta­ción de da­tos y pro­vee­do­res con­fia­bles”, sub­ra­yó Bár­ce­nas de Di­sel­nic- Di­sel­sa.

En la im­ple­men­ta­ción de es­te ti­po de pro­yec­tos se de­be to­mar en cuen­ta el re­to eco­nó­mi­co, ya que se re­quie­re de una in­fra­es­truc­tu­ra com­ple­ta que en­glo­be to­do el con­cep­to de se­gu­ri­dad. Por tal ra­zón, se re­co­mien­da rea­li­zar un aná­li­sis del Ca­pex y el Opex, es­to con la fi­na­li­dad de com­pren­der el be­ne­fi­cio que tie­ne real­men­te big da­ta en la ope­ra­ción de ges­tión in­te­li­gen­te de la in­for­ma­ción.

De acuer­do a Ja­fet Bre­nes de In­tra­de ABC, to­da­vía no se le es­tá sa­can­do el ma­yor pro­ve­cho que pue­de ge­ne­rar la se­gu­ri­dad elec­tró­ni­ca con ana­lí­ti­ca en las em­pre­sas e ins­ti­tu­cio­nes de la re­gión, ya que se es­tá te­nien­do un gran au­ge en cuan­to al aná­li­sis de vi­deos, aná­li­sis de da­tos y con­trol de ac­ce­so por men­cio­nar unos, pe­ro en la ma­ni­pu­la­ción de mo­ni­to­reo no se le da el ma­yor uso a es­tas he­rra­mien­tas.

Es­ta opi­nión es com­par­ti­da por Bár­ce­nas, quien men­cio­nó que a pe­sar de que la ana­lí­ti­ca es­tá pre­sen­te des­de ha­ce al­gu­nos años son po­cas las em­pre­sas que la uti­li­zan.

“A ni­vel re­gio­nal las gran­des ca­de­nas de tien­das por de­par­ta­men­to son las que más han mos­tra­do in­te­rés y es­tán co­men­zan­do a usar­la pa­ra to­mar de­ci­sio­nes so­bre sus pun­tos de ven­tas y pa­ra dar me­jo­rar la efi­cien­cia de los sis­te­mas de se­gu­ri­dad”, di­jo el ex­per­to de Di­sel­nic- Di­sel­sa.

No es un se­cre­to que hay una ur­gen­cia en la im­ple­men­ta­ción de es­te ti­po de he­rra­mien­tas a ni­vel ins­ti­tu­cio­nal pa­ra ha­cer más efi­cien­te la to­ma de de­ci­sio­nes y ob­te­ner re­sul­ta­dos más rá­pi­dos que per­mi­tan

“Cuan­do no te­ne­mos ana­lí­ti­ca en la tec­no­lo­gía ne­ce­si­ta­mos más re­cur­so hu­mano que nos ha­ga ese tra­ba­jo. He­mos vis­to cen­tros de mo­ni­to­reo con mu­chos ope­ra­do­res vien­do cá­ma­ras y ha­cien­do ana­lí­ti­ca en sus ce­re­bros, que se­gún es­tu­dios el ojo hu­mano des­pués de 21 mi­nu­tos pue­de de­jar de per­ci­bir cier­tos even­tos, sin em­bar­go cuan­do la ana­lí­ti­ca es­tá en la tec­no­lo­gía o el soft­wa­re se pue­de re­du­cir la can­ti­dad de per­so­nal, ya que la he­rra­mien­ta se en­car­ga de pre­sen­tar las aler­tas que se de­tec­tan

Newspapers in Spanish

Newspapers from Guatemala

© PressReader. All rights reserved.