La seguridad consiste en mitigar los riesgos y la principal herramienta de mitigación de riesgos en los polígonos está basada en la tecnología. Las soluciones técnicas actuales no sólo proporcionan una mayor seguridad, sino que también pueden, si se planifican correctamente, ahorrar dinero.
Pero, ¿y seis meses o un año después de la instalación? ¿Qué procesos de gestión de riesgos tiene en marcha para garantizar que su tecnología de seguridad funciona de forma óptima y presta los servicios que necesita en todo momento? ¿Se valoran y evalúan regularmente los sistemas de acuerdo con un plan? ¿Cuáles son los riesgos típicos que acechan a la tecnología y que deben ser evaluados, medidos y mantenidos para una seguridad duradera?
Hi-Tech Security Solutions y Rob Anderson organizaron a principios de este año en Johannesburgo la Conferencia sobre Seguridad en Inmuebles Residenciales 2017 para abordar estas cuestiones y otras más. La conferencia de este año se centró en los riesgos tecnológicos que pueden tomar una solución bien diseñada y funcional y convertirla en un riesgo de bajo rendimiento e inherentemente insegura si no se mantiene y gestiona correctamente. En el evento se examinaron diversas tecnologías de seguridad, se destacaron los riesgos a los que se enfrentan y se asesoró a los asistentes sobre cómo extraer el máximo valor y longevidad de su inversión en seguridad.
Los delegados pudieron escuchar a varios expertos en diversos campos, que cubrieron diferentes áreas de riesgo a las que se enfrentan los patrimonios hoy en día. Además, 10 patrocinadores ocuparon la zona de exposición, donde los delegados pudieron deambular y establecer contactos con vendedores y otras personas preocupadas por la seguridad en las fincas. Justo antes de la pausa para el almuerzo, los cinco patrocinadores de oro estuvieron representados en una mesa redonda en la que respondieron a preguntas sobre sus productos y soluciones dirigidos al mercado residencial.
Los patrocinadores fueron:
- Betafence
- Alquiler de elfos
- Elvey (patrocinador de oro)
- Enforce Security Forbatt SA (patrocinador de oro)
- MiRO (patrocinador de oro)
- OT Morpho (patrocinador de oro)
- Paxton
- Powell Tronics (patrocinador de oro)
- ZKTeco
Evaluaciones de riesgos en la tecnología de la seguridad
La conferencia se inició con la introducción del tema y el enfoque del día por parte de Rob Anderson: identificar, comprender y mitigar sus riesgos tecnológicos de seguridad. Anderson presentó a los asistentes a la conferencia el modelo de análisis PESTLE (Político, Económico, Social, Técnico, Legal y Medioambiental) y el enfoque específico de la conferencia en el aspecto técnico.
La razón por la que se centra en la tecnología es que mientras que el riesgo físico es fácil de ver, el riesgo técnico no siempre es evidente hasta que ocurre algo. En lo que respecta a las fincas, los riesgos técnicos comienzan en el presupuesto inicial.
Anderson afirma que los presupuestos para un mismo proyecto pueden tener una diferencia de precio de hasta el 400%, lo que resulta confuso y perjudicial, ya que las urbanizaciones suelen elegir la opción más barata sin pensar en por qué lo es. Tampoco se incluyen en el presupuesto planos ni hojas de datos y otras necesidades que la finca necesitaría para tomar una decisión racional. El riesgo se traslada entonces a la instalación, que puede provocar muchos dolores de cabeza más adelante si no se hace correctamente.
A continuación, Anderson se refirió brevemente a otras áreas de riesgo técnico que los siguientes ponentes ampliarían en sus presentaciones. Entre ellos, la protección contra rayos, la gestión de la energía, la ciberseguridad, el control de accesos, la vigilancia, el coste total de propiedad y otros. Señaló que los temas presentados en la conferencia eran sólo algunos de los principales riesgos a los que se enfrentan los patrimonios hoy en día, mencionando algunos otros que esta conferencia no tuvo tiempo de cubrir.
Rob Anderson
Mantenga su acceso controlado
Empezando por la puerta, Glenn Allen, de Enforce Security, siguió a Anderson con una presentación sobre los riesgos asociados al control de accesos. Aunque todos estemos acostumbrados a los diversos procesos de control de acceso a las fincas, Allen señaló que el riesgo sigue siendo alto, ya que alrededor del 80% de los delitos que se cometen en las fincas son perpetrados por personas que accedieron a través de la puerta principal.
Allen repasó los diversos controles de acceso que hemos visto a lo largo de los años, empezando por un puente levadizo con reconocimiento facial manual para los que se alojaban en fincas muy antiguas. Más recientemente hemos visto el uso de guardias que verifican y autorizan la entrada manualmente, seguido de sistemas electrónicos autónomos, incluyendo RFID y tarjetas. Entonces estos sistemas se conectaban en red y se controlaban desde una base de datos en una trastienda, hasta la actualidad, en la que vemos la biometría avanzada y la verificación e integración de terceros controlando el acceso. La presentación prosiguió con varias metodologías y tecnologías que deben utilizarse en el control de accesos, como el establecimiento de zonas y diferentes categorías de acceso, etc.
También se habló de la gestión y el mantenimiento de las bases de datos, y Allen dio algunos consejos sobre cómo gestionar y garantizar que sus datos de acceso sean seguros y fiables. Naturalmente, también habló de la gestión de visitantes y contratistas y de los datos que deben recopilarse antes de permitir la entrada de visitantes temporales.
Para quienes se conforman con el control de acceso manual mediante una pluma y un vigilante en la puerta, Allen terminó su presentación preguntando: «Si alguien abre la pluma en su nombre y usted accede a la propiedad y se produce un delito, ¿estaba usted allí?».
Glen Allen
El coste real de la tecnología de seguridad
Todos conocemos el procedimiento. Obtendrá unos cuantos presupuestos para un proyecto y se tomará su tiempo para evaluar cada propuesta antes de elegir la más barata. Unos meses, o tal vez un año después, se sorprende cuando sus facturas de mantenimiento, reparaciones y llamadas telefónicas superan su presupuesto total de seguridad. Y parece que su instalador es cada vez más difícil de localizar.
Roy Alves, de Axis Communications, subió al escenario a continuación con una presentación centrada en el coste total de propiedad (TCO) de su instalación de seguridad. Comenzó examinando estudios sobre el coste total de propiedad de otras industrias para demostrar que la seguridad no es el único mercado que no tiene en cuenta los costes totales del ciclo de vida de sus soluciones.
Un estudio de 2016 sobre dispositivos móviles, por ejemplo, mostró que los CIO desconocían el 54% de los costes a los que tendrían que hacer frente. Un estudio de 2012 sobre el coste total de los sistemas de nóminas de RR.HH. mostró que los responsables de RR.HH. desconocían el 63% de los costes. Lo más desconcertante es que un estudio de 2011 sobre el coste de los servidores informáticos mostró que el 75% de los costes incurridos eran costes operativos, no el precio de compra.
A continuación, Alves se centró en el sector de la seguridad, utilizando como ejemplo un reciente estudio de caso de una urbanización de golf de lujo en Sudáfrica. Señaló que los costes que conocen los clientes inmobiliarios son normalmente el precio de compra y los costes de instalación; los costes operativos y de mantenimiento suelen ignorarse. Ofreció una visión simplificada del TCO, desglosada en tres áreas: coste total de adquisición, coste total de funcionamiento y coste total de desmantelamiento.
En el estudio de caso presentado, el coste total de propiedad a lo largo de 10 años fue de unos 28 millones de rands. Esto se desglosó en 18,7 millones de rands como coste total de adquisición, 8,7 millones de rands como coste total de explotación y unos 500.000 rands como coste de desmantelamiento.
Alves desglosó los distintos apartados con más detalle, ofreciendo a los asistentes una visión clara de los distintos costes que conlleva un sistema de seguridad a lo largo de varios años. También se refirió a los costes de mano de obra y de personal, así como a los costes de dotar de personal a una sala de control durante toda la vida del proyecto.
Roy Alves
Diseño para la longevidad
Para ayudar a los delegados a recuperarse del shock de ver el coste total de propiedad real de los sistemas de seguridad, Selvan Naidoo, de Cathexis Africa, fue el siguiente en hablar sobre cómo asegurarse de que el sistema de vídeovigilancia que elija seguirá haciendo su trabajo a largo plazo y no se derrumbará en tres años o menos.
Su experiencia en el diseño y la puesta en marcha de sistemas de vigilancia que aportan valor le sirvió para poner de relieve lo que se necesita para garantizar la rentabilidad de su inversión en vídeovigilancia.
Naidoo empezó hablando de cómo definir la eficacia de un sistema de vigilancia antes de centrarse en los factores necesarios para el éxito. A continuación, destacó los riesgos comunes que se encuentran en la vigilancia. Entre ellos:
-
Mala selección y colocación de la cámara.
-
Exceso de integración.
-
Sobrecarga de los operarios, lo que reduce su eficacia.
-
Falta de procesos e informes significativos.
Para finalizar la presentación, Naidoo también se refirió a algunas de las mejores prácticas de mantenimiento y funcionamiento de las que pueden hacer uso las fincas para mantener sus sistemas de vigilancia funcionando de forma óptima durante el mayor tiempo posible.
Selvan Naidoo
PoPI práctico para fincas
John Cato, de IACT África, fue el siguiente en explicar cómo afectará la Ley de Protección de Datos Personales (PoPI) a los patrimonios y cómo gestionan los datos que recopilan. Explicó a los asistentes algunos aspectos básicos del PoPI y pasó a describir lo que deben hacer los administradores de fincas para asegurarse de que cumplen la ley. El Manual de seguridad residencial recoge más consejos de Cato en «Gestione sus datos adecuadamente».
John Cato
Ciberseguridad práctica para patrimonios
Los estados necesitan cumplir con el PoPI, pero también necesitan proteger sus datos de los numerosos ciberataques que parecen lanzarse cada día. David Cohen, del Laboratorio Cibernético y Forense de BDO, fue el siguiente en dar a los delegados algunas ideas sobre cómo los patrimonios pueden proteger los datos que recopilan de los ciberataques.
Cohen ofreció una aguda visión de los tipos de ciberamenazas a los que todos nos enfrentamos, así como de los tipos de personas u organizaciones que pueden lanzarlas, incluida la amenaza a la que se enfrentan los iniciados que buscan beneficiarse de la información a la que tienen acceso. A continuación describió las múltiples formas de ingeniería social, tácticas utilizadas por los delincuentes para persuadirle de que les facilite información sensible, como el phishing, el vishing y el whaling. Y, por supuesto, también se destacó el riesgo del ransomware.
También vale la pena señalar que la información sensible no siempre tiene que ser pirateada desde lejos. Adivinar contraseñas fáciles es una forma de entrar en la cuenta de alguien, y el dumpster diving (rebuscar en la basura para encontrar documentos con información interesante que se han tirado) es otra forma de acceder a datos útiles.
A continuación, presentó a la audiencia los seis pasos de preparación cibernética que las organizaciones pueden y deben dar para disponer de la mejor defensa contra los numerosos riesgos cibernéticos que existen. Para terminar, señaló que la formación es uno de los aspectos más importantes de la ciberseguridad, no sólo la formación de expertos, sino también la formación de su personal y hacerles conscientes de los riesgos a los que se enfrentan y cómo puede afectar a todos y, por supuesto, cómo hacer frente a las amenazas.
David Cohen
Protección contra sobretensiones y rayos
Una de las presentaciones más técnicas corrió a cargo del Dr. Andrew Swanson, de la Universidad de KZN. Ingeniero especializado en el área de la ingeniería de alta tensión, Swanson habló sobre la mejor manera de proteger los equipos contra los daños causados por los rayos.
Sudáfrica ha sufrido un aumento de la actividad de rayos recientemente y la experiencia que Swanson ofreció es inestimable para las fincas que intentan mantener su seguridad (y otros sistemas electrónicos) en funcionamiento.
La presentación analizó los distintos casos de daños causados por rayos y sobretensiones, como las descargas directas e indirectas, y la mejor manera de configurar los equipos para evitar daños. Por supuesto, el impacto directo de un rayo en un aparato electrónico va a causar problemas al aparato, pero hay formas y maneras de evitar que el daño se propague a lo largo y ancho.
Dr. Andrew Swanson
La energía debe fluir
Siguiendo en el ámbito de la gestión de la energía, Riaan Allen, de Ultimate Group, ofreció más información sobre cómo configurar y mantener sus sistemas de energía (en concreto, los sistemas de reserva, como generadores y SAI) para obtener el mejor rendimiento y longevidad.
Riaan fue capaz de proporcionar asesoramiento experto sobre lo que los estamentos deben tener en cuenta a la hora de comprar equipos de gestión de la energía, y también dio buenos consejos en términos de decidir si su instalación existente va a ser fiable o si es probable que falle de un momento a otro. La presentación comenzó con el proceso de venta, pasó por el diseño y la instalación de estos sistemas (incluido el cumplimiento de diversas normas) y abordó la delicada cuestión del dimensionamiento del equipo que realmente se necesita.
Su consejo es que los compradores se fijen más en el coste de sustituir productos inferiores (baratos) y en el gasto de reparar sistemas y trabajos de instalación defectuosos que en el precio de compra inicial. Cuando se juega con electricidad, lo barato no es un argumento de venta. Además, sugiere que un presupuesto vaya siempre acompañado de documentación sobre el diseño e información sobre los certificados de conformidad que el instalador está autorizado a proporcionar.
Riaan Allen
Conectividad sensata
Cerrando el círculo, MJ Oosthuizen, de PinnSec, pronunció la última ponencia del día, en la que hizo referencia a la presentación inicial de Rob Anderson. La conectividad es un hecho en el mundo actual, incluso en una finca, pero si los sistemas instalados en la sala de servidores y en los límites de la finca están instalados de forma desordenada, aumenta la posibilidad de que algo vaya mal, aumenta el tiempo y el coste del mantenimiento ya que los técnicos tienen que buscar entre montones de cables para encontrar el que necesitan y, en general, hace que cualquier reparación o actualización sea mucho más difícil.
Mantener los servidores, el almacenamiento y los accesorios pertinentes en orden y codificados según para qué se utilicen las distintas piezas es fundamental para el éxito del mantenimiento y la revisión.
Oosthuizen también se refirió a la identificación de todos los activos de red y en red de la finca, que pueden ascender a un gran número en la era del Internet de las Cosas (IoT), y a asegurarse de que dispone de un plan de seguridad para mantener su conectividad en funcionamiento de forma segura, lo que garantizará que sus usuarios y dispositivos puedan funcionar como es debido.
También se refirió al IoT en el hogar, analizando cómo la conectividad puede transformar un hogar y una finca modernos en un centro IoT fácilmente gestionable. Por supuesto, la seguridad desempeña un papel fundamental en este sentido, ya que su eslabón más débil es el punto de entrada que elegirán los delincuentes para introducirse en su red.
y todos los datos y dispositivos conectados a él.
MJ Oosthuizen
Conclusión
La Conferencia de Seguridad Residencial 2017 terminó con otra ronda de networking y una última taza de café en la zona de exposiciones. Los comentarios de los asistentes mostraron que la conferencia dio en el clavo en cuanto a los problemas tecnológicos a los que se enfrentan los patrimonios hoy en día y proporcionó ideas sobre cómo planificar y gestionar mejor la tecnología de seguridad.
Hi-Tech Security Solutions y Rob Anderson desean agradecer a todos los ponentes el tiempo y el esfuerzo que dedicaron a sus presentaciones, que fueron todas bien recibidas.
Además, un agradecimiento a todos los patrocinadores que apoyaron el evento.
Hi-Tech Security Solutions también desea hacer extensivo su agradecimiento a Rob Anderson por su orientación, sus consejos y el trabajo realizado para contribuir al éxito de la conferencia. Esté atento a la próxima Conferencia sobre Seguridad en el Sector Residencial cuando la feria llegue a Durban y Ciudad del Cabo.