Haciendo centavos de la mezcla de seguridad

Mientras que la creciente adopción de tecnología de seguridad ha visto una marcada reducción en el volumen de mano de obra requerida para la seguridad de bancos e instituciones financieras, parecería que la opción óptima sería una combinación de lo mejor de ambos dominios.
Hi-Tech Security Solutions conversa con especialistas de la industria sobre la mezcla de seguridad, el cibercrimen y la avalancha de la inteligencia artificial (IA).

Franz Kersten, de los fabricantes de cámaras de vigilancia, Panasonic, señala que anteriormente, los guardias de seguridad patrullaban comúnmente rutas establecidas en las instalaciones del cliente, con la esperanza de identificar y alertar a la gerencia sobre riesgos o amenazas.
Sin embargo, este rol se ha reducido debido al despliegue de cámaras de vigilancia que permiten tener a un operador en una sala viendo múltiples sitios simultáneamente, sin la necesidad de tener personal en el terreno, a menos que un incidente lo demande.

Un beneficio adicional de esta monitorización remota es que ya no es necesario colocar guardias de Grado C desarmados en áreas de alto riesgo donde la posibilidad de ataque es alta.
El despliegue de equipos de reacción armados se activa solo cuando el riesgo completo ha sido evaluado en cámara.

Franz Kersten

“Desde una perspectiva práctica, las cámaras eliminan cualquier problema de identificación situacional que podría ocurrir donde un guardia tiene visión limitada o dañada. Hablando financieramente, los clientes ahora pueden pasar de un modelo de costo operativo a un modelo de gasto de capital, con todas las cámaras vinculadas a un SLA que define un plan de mantenimiento establecido.”

El colega Gert Janzen añade que el backend de los sistemas habilitados con análisis de video y detección facial está mostrando una marcada mejora y, por lo tanto, la dependencia de la mano de obra puede reducirse ya que muchas de sus funciones están siendo reemplazadas por inteligencia incrustada en los sistemas de seguridad.

Franz Kersten

La integración sigue siendo la clave

Debe destacarse que la tecnología o la mano de obra en aislamiento nunca son la solución, dice Kersten.
“Simplemente tienen que trabajar en sinergia para hacer que las medidas de seguridad sean sostenibles.
Migrar a un sistema automático con vigilancia como una herramienta activa en lugar de solo un complemento pasivo es altamente beneficioso, pero estos beneficios deben ser comunicados al usuario final.

“Los integradores de sistemas necesitan ser creativos al aplicar soluciones, ya que esto no es un escenario de pintar por números. Es importante investigar cuidadosamente y metódicamente las necesidades del cliente y luego emparejarlas con la tecnología disponible, considerando características e integración entre sistemas (vigilancia, T&A y control de acceso).”

Ian Downie, de la empresa de servicios de seguridad gestionados, Xone, dice que la tecnología de seguridad se está volviendo más inteligente, hasta el punto de que los dispositivos pueden informar a los usuarios cuando las cosas están funcionando o fuera de servicio y también pueden automatizar procesos.
Un ejemplo que cita es el reemplazo del guardia de seguridad en una entrada de área restringida de alto riesgo con un procedimiento de esclusa de aire que requiere verificación electrónica y contraseñas.

“El IoT permite que la tecnología sea lo suficientemente inteligente como para realizar las funciones de las personas, mientras que los sistemas anteriormente eran mucho más limitados. Como resultado, esta automatización se vuelve más confiable y objetiva, ya que es fácil verificar si los procesos se están llevando a cabo de manera efectiva, reduciendo así la dependencia del elemento humano,” explica.

Un entorno centralizado de comando y control, con dispositivos integrados y que permite la mínima cantidad de mano de obra necesaria para cumplir con los procesos requeridos, necesita ser implementado.
Los dispositivos integrados podrían incluir control de acceso, gestión de visitantes, monitoreo de áreas restringidas, instalaciones de manejo de efectivo, seguridad del dinero y la respuesta a alarmas y notificaciones de emergencia.

Ian Downie

Integrando mano de obra y tecnología

Según Gus Brecher de los desarrolladores de sistemas de gestión de video, Cathexis, se puede mejorar la efectividad o eficiencia de la mano de obra desplegada al agregar tecnología a la ecuación.

“Sin embargo, la reducción de la mano de obra no debería ser el factor impulsor en la adición de tecnología. En última instancia, deberías estar apuntando a una solución de seguridad más efectiva, con mínimos errores, la capacidad de extraer inteligencia empresarial del sistema si es posible y, cuando hay un incidente de seguridad, el equipo de seguridad debe poder reaccionar de manera eficiente y efectiva de la manera correcta. La solución puede, y a menudo lo hace, resultar en una reducción de la mano de obra.”

El uso de análisis de video permite activar eventos de manera inteligente e iniciar respuestas automatizadas en la sala de control, eliminando así la dependencia de los operadores para tomar decisiones.
También se deben considerar los beneficios que la tecnología moderna puede traer a las organizaciones más allá de la seguridad.
Por ejemplo, el conteo de personas dentro de una sala bancaria o en un cajero automático puede alertar a la gerencia sobre el hecho de que en ciertos días o en ciertos momentos, se pueden necesitar más personal o recursos para garantizar la satisfacción del cliente.
Otro ejemplo es la identificación de clientes VIP a través de sistemas de reconocimiento facial, mediante los cuales el sistema alertará a la gerencia sobre la presencia del VIP en el edificio y permitirá la provisión de niveles de servicio mejorados.

Gus Brecher

La amenaza virtual

El cibercrimen es una amenaza real y global, con todos los dispositivos IoT siendo una posible puerta de entrada a áreas de alto riesgo o sensibles.
Kersten sugiere que además de un firewall o VPN con políticas de seguridad implementadas, se debe considerar la encriptación en dos niveles: SSL (cerrado) o propietario, con la encriptación de datos propia; en el segundo nivel, una solución de extremo a extremo en asociación con un proveedor reconocido de protección de endpoints, utilizando certificados de seguridad integrados en el hardware y software.
De esta manera, se elimina la oportunidad para que los hackers accedan a los puertos o interfaces del usuario.

“Panasonic utiliza dos niveles de encriptación de datos: nuestro propio SSL, que es más seguro que el SSL abierto más comúnmente conocido. El segundo nivel es una asociación entre Panasonic y Symantec. Esta asociación añade una capa adicional de encriptación y protección de datos y añade credibilidad a la ciberseguridad integrada en las cámaras Panasonic i-PRO,” dice Kersten.

Downie advierte que hay una cantidad significativa de legislación en torno a la ciberseguridad que destaca la necesidad de que las organizaciones tengan las medidas preventivas necesarias para reducir efectivamente el riesgo.

“Es importante recordar que existen regulaciones específicas sobre la privacidad de la información, como la Ley PoPI. Por lo tanto, las medidas deben estar a la vanguardia, respetando al mismo tiempo la privacidad de las personas. La implementación de un almacén de datos centralizado y restringido, gestionado por un oficial de control de datos, se está volviendo más relevante. Todo el personal debe ser educado para ser cauteloso sobre cómo manejan los correos electrónicos, específicamente cuando tienen acceso a información privilegiada.”

Los protocolos estrictos en términos de contraseñas de correo electrónico, otras contraseñas y qué correos electrónicos pueden y no pueden ser accedidos, deben ser una norma.
De manera similar, los firewalls y el software antivirus deben ser mantenidos y examinados rigurosamente.

Políticas y procedimientos

Brecher plantea un punto interesante: Toda la tecnología del mundo no ayudará si no se tienen procedimientos y procesos de gestión de seguridad adecuados en su lugar.
Esto es particularmente relevante tanto para la seguridad del acceso a los datos como para la seguridad de los datos en sí.
Él aconseja usar canales de comunicación encriptados y, al archivar datos, el uso de claves de encriptación.
Cathexis utiliza personalmente claves duales RSA-1024 para firmar datos y una encriptación de bloqueo AES 128 opcional con contraseñas generadas aleatoriamente.
Además, las grabaciones de video archivadas solo pueden ser reproducidas con el software propietario de Cathexis.

“Es crítico que los usuarios finales consideren la Ley PoPI y sus implicaciones al grabar personas en video y usar estos datos. Ahora estamos instituyendo un proceso mediante el cual hay una marca de agua automática y superposición de las grabaciones de video con una contraseña requerida para verlo, con el fin de asegurar que las grabaciones no se filtren accidental o deliberadamente al dominio público,” dice Brecher.

En resumen, continúa, los puntos débiles son los dispositivos periféricos como las cámaras, con algunas de las marcas menos reputadas proporcionando una entrada trasera.
Los conmutadores de red inteligentes, que controlan el acceso físico a los sistemas, y la insistencia en las contraseñas, contribuyen a un entorno cibernético más seguro.

Obteniendo la inteligencia

Ha habido mucha conversación sobre la inteligencia artificial (IA) y el ritmo del desarrollo tecnológico es nada menos que asombroso.
Kersten cree que, sin embargo, todavía está en sus primeras etapas.
“En última instancia, muchas organizaciones quieren que sus sistemas aprendan y comiencen a asumir las funciones del operador humano a través del aprendizaje profundo y la IA. La IA es atractiva para muchos ya que no tiene características e idiosincrasias humanas, como la fatiga y la omisión de detalles críticos, y por lo tanto se percibe como más confiable y objetiva que su contraparte humana.”

Él señala que la IA no se limita solo a los sistemas de vigilancia.
Más bien, los sistemas diversos comenzarán a compartir información entre sí, con la IA extendiéndose a muchos dispositivos.
Janzen añade que todos necesitamos prestar más atención a los grandes datos para ayudarnos a implementar soluciones y aumentar las características en las cámaras.
El ideal, dice, es la consolidación de una empresa de grandes datos con una empresa de seguridad tradicional, para proporcionar un enfoque proactivo a las soluciones de seguridad.

Downie dice que a medida que la IA se vuelve más sofisticada, proporciona la capacidad de identificar rápidamente eventos que no son la norma y permite monitorear un escenario que puede ser abordado adecuadamente.
Como ejemplos, cita el monitoreo de personas que ingresan a áreas restringidas, comportamientos inusuales o antinaturales, merodeo y objetos dejados en lugares restringidos.
“A medida que el aprendizaje profundo progresa, las habilidades del sistema se vuelven más refinadas y habrá una reducción relacionada de la mano de obra necesaria. Vemos esto en ciertas plantas de manufactura de alta gama donde la robótica ha avanzado hasta el punto en que casi operan las operaciones de la planta.”

Brecher cree que el término ‘IA’ está siendo actualmente sobreutilizado, pero que, no obstante, es una realidad.
La IA se está utilizando para automatizar la recopilación de información con el fin de tomar decisiones informadas sin necesidad de intervención humana.
Por lo tanto, los algoritmos de aprendizaje se están proponiendo como la solución para establecer normas en un entorno y los sistemas pueden generar alarmas sobre lo que se considera anormal.
Sin embargo, los humanos aún necesitarán validar estas alarmas.

“La IA puede, por lo tanto, reducir la dependencia de los humanos para tomar decisiones, pero no reemplazará en el futuro previsible la necesidad de mano de obra. Desde una perspectiva operativa, podemos usar la IA para ver qué tendencias son prevalentes, por ejemplo, que hay más personas en una sala bancaria o en un entorno minorista un sábado y, por lo tanto, se necesitan más cajeros o personal de seguridad en ese momento. La IA también permitiría descubrir incidentes más rápido. También se podría usar para realizar el procesamiento posterior de las grabaciones de video. Cathexis utiliza tres algoritmos de búsqueda avanzados que procesan datos de métodos de cámaras para analizar el movimiento. Este tipo de inteligencia agrega tanto a la efectividad como a la eficiencia del sistema y reduce el tiempo necesario para buscar a una persona específica en un video.”

Asegurando tu identidad digital

Schalk Nolte, CEO de Entersekt, comenta sobre los problemas de seguridad que enfrentamos a medida que el sector financiero adopta el mundo digital.

A medida que nuestro mundo se digitaliza más, la información que queremos mantener privada está cada vez más en riesgo, y sin embargo, nadie quiere que esa información esté protegida por medidas de seguridad engorrosas que no se ajustan a nuestro ritmo de vida.
El escenario está ahora preparado para la adopción a gran escala de tecnología biométrica súper conveniente, especialmente en dispositivos móviles.

Diferentes formas de seguridad biométrica ya han comenzado a abrirse camino en las industrias bancarias y de pagos; entre ellas se encuentran el reconocimiento facial, huellas dactilares, iris, palma, vena y voz.

Todos los interesados en la banca digital y la seguridad han estado siguiendo los rápidos desarrollos en biometría, y debatiendo la utilidad de la tecnología en la lucha contra el cibercrimen.
No hay duda de que la biometría jugará un papel importante en la seguridad de los servicios móviles, particularmente desde la perspectiva de la conveniencia del usuario.

Sin embargo, también es justo señalar que la biometría puede poner en riesgo a las empresas y sus clientes si se despliega como el único medio de identificación de usuario y autenticación de transacciones.

Para asegurar efectivamente las transacciones de alto riesgo, los bancos y otros proveedores de servicios financieros necesitan una capa base de seguridad sólida.
Un ejemplo es la plataforma Transakt de Entersekt, donde se pueden agregar biometrías a través de un complemento, para niveles de riesgo aumentados o una mejor experiencia de usuario.

A diferencia de los nombres de usuario y las contraseñas, que podemos cambiar a voluntad, solo hay un conjunto de datos biométricos.
Si esto cae en manos de hackers, no sirve para fines de autenticación.
El consenso entre los expertos de la industria, como la Alianza FIDO, es que debemos limitar la exposición de nuestros datos biométricos privados no compartiéndolos.
En su lugar, debemos mantenerlos bloqueados en nuestros dispositivos personales.

Schalk Nolte

Hay una aplicación para eso (por supuesto)

Recientemente hemos lanzado una nueva herramienta de habilitación de comercio digital llamada Connekt.
La herramienta permite a las instituciones financieras activar nuevos servicios de pago móvil dentro de sus aplicaciones bancarias existentes de manera rápida y rentable.

Funciona independientemente de la tecnología subyacente, el punto final de pago o la red de comerciantes involucrados.
Las redes de tarjetas como Visa y Mastercard han desarrollado nuevas tecnologías para habilitar y proteger a los consumidores en línea que realizan pagos sin efectivo.

Innovaciones como la tokenización, los pagos de aplicación a aplicación, 3D Secure y las billeteras móviles, junto con tecnologías como QR (escanear para pagar) y NFC (tocar para pagar), hacen que el número de opciones de pago que los bancos deben considerar y responder sea abrumador.

La ventaja clave de Connekt es que los usuarios móviles del banco disfrutarán de la misma experiencia de usuario para iniciar y autenticar transacciones de comercio electrónico que para la banca.
No hay necesidad de que el consumidor descargue una profusión de aplicaciones de pagos móviles; pueden acceder a todos los diferentes servicios a través de un único punto de confianza: su aplicación bancaria de marca.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

Scroll al inicio

User Registration

User registeration
Nombre de pila
Último
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Ingrese correo electrónico
Confirmar correo electrónico
Vertical de negocio
Categoría de negocio
¿Está interesado en
¿Cómo se enteró de nosotros?
¿Suscríbase a nuestro boletín para mantenerse informado sobre los últimos desarrollos en Cathexis y en la industria? (Opta por recibir notificaciones por correo electrónico)
This website will be displayed in your profile information.

Book a demo

Nombre
Apellido

Reserve una demostración

Nombre
Apellido

Registro de Usuario

User registeration
Nombre de pila
Último
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Ingrese correo electrónico
Confirmar correo electrónico
Vertical de negocio
Categoría de negocio
¿Está interesado en
¿Cómo se enteró de nosotros?
¿Suscríbase a nuestro boletín para mantenerse informado sobre los últimos desarrollos en Cathexis y en la industria? (Opta por recibir notificaciones por correo electrónico)
This website will be displayed in your profile information.