Gestionando los Riesgos Tecnológicos para una Seguridad Efectiva de la Propiedad

La seguridad se trata de mitigar riesgos y la principal herramienta de mitigación de riesgos en las propiedades es la tecnología.
Las soluciones técnicas de hoy no solo proporcionan mejor seguridad, sino que también, si se planifican correctamente, pueden ahorrar dinero.

¿Pero qué pasa seis meses o un año después de la instalación?
¿Qué procesos de gestión de riesgos tienes en marcha para asegurar que tu tecnología de seguridad esté funcionando de manera óptima y proporcionando los servicios que necesitas todo el tiempo?
¿Se están evaluando y revisando regularmente los sistemas según un plan?
¿Cuáles son los riesgos típicos que acechan en la tecnología que deben ser evaluados, medidos y mantenidos para una seguridad duradera?

Hi-Tech Security Solutions y Rob Anderson organizaron la Conferencia de Seguridad Residencial 2017 en Johannesburgo a principios de este año para abordar estas preguntas y más.
La conferencia de este año se centró en los riesgos tecnológicos que pueden convertir una solución bien diseñada y funcional en un riesgo de bajo rendimiento e inherentemente inseguro si no se mantiene y gestiona correctamente.
El evento analizó varias tecnologías de seguridad, destacó los riesgos que enfrentan y aconsejó a los asistentes sobre cómo extraer el máximo valor y longevidad de su inversión en seguridad.

Los delegados pudieron escuchar a varios expertos en diferentes campos, cubriendo diversas áreas de riesgo que las propiedades enfrentan hoy en día.
Además, 10 patrocinadores ocuparon el área de exhibición donde los delegados podían pasear y hacer contactos con proveedores y otras personas preocupadas por la seguridad en las propiedades.
Justo antes del almuerzo, los cinco patrocinadores de oro estuvieron representados en una mesa redonda donde respondieron preguntas sobre sus productos y soluciones dirigidas al mercado residencial.

Los patrocinadores fueron:

  • Betafence
  • Elf Rentals
  • Elvey (patrocinador de oro)
  • Enforce Security Forbatt SA (patrocinador de oro)
  • MiRO (patrocinador de oro)
  • OT Morpho (patrocinador de oro)
  • Paxton
  • Powell Tronics (patrocinador de oro)
  • ZKTeco

Evaluaciones de riesgo en tecnología de seguridad

La conferencia comenzó con Rob Anderson presentando el tema y el enfoque del día: identificar, comprender y mitigar los riesgos de la tecnología de seguridad.
Anderson presentó a los asistentes de la conferencia el modelo PESTLE (Político, Económico, Social, Técnico, Legal y Ambiental) de análisis, y el enfoque específico de la conferencia en el aspecto técnico.

La razón de su enfoque en la tecnología es que, mientras que el riesgo físico es fácil de ver, el riesgo técnico no siempre es evidente hasta que algo sucede.
En lo que respecta a las propiedades, los riesgos técnicos comienzan en la cotización inicial.

Anderson dice que las cotizaciones para el mismo proyecto pueden variar hasta un 400% en precio, lo cual es confuso y perjudicial ya que las propiedades a menudo eligen la opción más barata sin pensar por qué es barata.
Tampoco se incluyen dibujos o hojas de datos y otras necesidades en la cotización que la propiedad necesitaría para tomar una decisión racional.
El riesgo luego se traslada a la instalación, lo que puede llevar a muchos dolores de cabeza más tarde si no se hace correctamente.

Anderson luego tocó brevemente otras áreas de riesgo técnico que los oradores posteriores ampliarían en sus presentaciones.
Estos incluyeron protección contra rayos, gestión de energía, ciberseguridad, control de acceso, vigilancia, costo total de propiedad y más.
Señaló que los temas presentados en la conferencia eran solo algunos de los principales riesgos que enfrentan las propiedades hoy en día, mencionando algunos otros que esta conferencia no tuvo tiempo de cubrir.

Rob Anderson

Mantén tu acceso controlado

Comenzando en la puerta, Glenn Allen de Enforce Security siguió a Anderson con una presentación sobre los riesgos asociados con el control de acceso.
Aunque todos estamos acostumbrados a los diversos procesos de control de acceso en las propiedades, Allen señaló que el riesgo sigue siendo alto ya que aproximadamente el 80% de los delitos en las propiedades son perpetrados por personas que obtuvieron acceso a través de la puerta principal.

Allen repasó los diversos controles de acceso que hemos visto a lo largo de los años, comenzando con un puente levadizo con reconocimiento facial manual para aquellos que se quedan en propiedades muy antiguas.
Más recientemente hemos visto el uso de guardias que verifican y autorizan manualmente la entrada, seguidos por electrónicos autónomos, incluidos RFID y tarjetas.
Luego, estos sistemas se conectaron en red y se controlaron desde una base de datos en una sala trasera hasta hoy, donde vemos biometría avanzada y verificación e integración de terceros controlando el acceso.
La presentación continuó discutiendo varias metodologías y tecnologías que deberían usarse en el control de acceso, como la configuración de zonas y diferentes categorías de acceso, etc.

También se discutió la gestión y el mantenimiento de la base de datos, con Allen proporcionando algunos consejos sobre cómo gestionar y asegurar que tus datos de acceso sean seguros y confiables.
Naturalmente, también habló sobre la gestión de visitantes y contratistas y los datos que deben recopilarse antes de permitir la entrada de visitantes temporales.

Para aquellos que están satisfechos con el control de acceso manual a través de una barrera y un guardia en la puerta, Allen terminó su presentación preguntando: “Si alguien abre la barrera en tu nombre y accedes a la propiedad y ocurre un delito, ¿estuviste allí?”

Glen Allen

El costo real de la tecnología de seguridad

Todos conocemos el procedimiento.
Obtienes algunas cotizaciones para un proyecto y te tomas tu tiempo evaluando cada propuesta antes de elegir la más barata.
Unos meses, o tal vez un año después, te sorprendes cuando tus facturas de mantenimiento, reparaciones y llamadas son mayores que tu presupuesto total de seguridad.
Y parece que tu instalador es cada vez más difícil de localizar.

Roy Alves de Axis Communications estuvo en el escenario a continuación con una presentación centrada en el costo total de propiedad (TCO) de tu instalación de seguridad.
Comenzó examinando estudios de TCO de otras industrias para mostrar que la seguridad no es el único mercado que no considera los costos del ciclo de vida completo de sus soluciones.

Un estudio de 2016 sobre dispositivos móviles, por ejemplo, mostró que los CIO desconocían el 54% de los costos a los que se enfrentarían.
Un estudio de 2012 sobre el costo total de los sistemas de nómina de RRHH mostró que los gerentes de RRHH desconocían el 63% de los costos.
Lo más inquietante, un estudio de 2011 sobre el costo de los servidores de TI mostró que el 75% de los costos incurridos eran costos operativos, no el precio de compra.

Alves luego se centró en la industria de la seguridad, utilizando un estudio de caso reciente de una exclusiva urbanización de golf en Sudáfrica como ejemplo.
Señaló que los costos de los que los clientes de la urbanización son conscientes son normalmente el precio de compra y los costos de instalación; los costos operativos y de mantenimiento generalmente se ignoran.
Ofreció una visión simplificada del TCO, desglosado en tres áreas: costo total de adquisición, costo total operativo y costo total de desmantelamiento.

En el estudio de caso presentado, el TCO durante 10 años fue de alrededor de R28 millones.
Esto se desglosó en R18.7 millones para el costo total de adquisición, R8.7 millones como el costo total operativo y alrededor de R500 000 fue el costo de desmantelamiento.

Alves desglosó las diversas secciones en más detalle, dando a los asistentes una visión clara de los diversos costos involucrados en un sistema de seguridad durante varios años.
También tocó los costos de mano de obra y personal, así como los costos de dotar de personal una sala de control durante la vida del proyecto.

Roy Alves

Diseño para la longevidad

Para ayudar a los delegados a recuperarse del shock de ver el verdadero TCO de los sistemas de seguridad, Selvan Naidoo de Cathexis Africa fue el siguiente en hablar sobre cómo asegurarse de que el sistema de CCTV que elijas siga haciendo su trabajo a largo plazo y no colapse en tres años o menos.

Su experiencia en diseñar y configurar sistemas de vigilancia que ofrecen valor le sirvió de mucho mientras destacaba lo que se requería para asegurar un retorno de la inversión en tu CCTV.

Naidoo comenzó hablando sobre cómo definir la efectividad de un sistema de vigilancia antes de centrarse en los factores necesarios para el éxito.
Luego destacó los riesgos comunes encontrados en la vigilancia.
Estos incluían:

  • Selección y colocación inadecuada de cámaras.
  • Exceso de integración.
  • Sobrecarga del operador, lo que reduce su eficiencia.
  • Falta de procesos y reportes significativos.

Terminando la presentación, Naidoo también tocó algunas mejores prácticas de mantenimiento y operación que las urbanizaciones pueden utilizar para mantener sus sistemas de vigilancia funcionando de manera óptima durante el mayor tiempo posible.

Selvan Naidoo

PoPI práctico para urbanizaciones

John Cato de IACT Africa fue el siguiente, explicando cómo la Ley de Protección de Información Personal (PoPI) impactará a las urbanizaciones y cómo manejan los datos que recopilan.
Explicó algunos conceptos básicos de PoPI a los asistentes y luego describió lo que los administradores de urbanizaciones deben hacer para asegurarse de cumplir con la ley.
El Manual de Seguridad Residencial ha cubierto más de los consejos de Cato en ‘Gestiona tus datos adecuadamente’.

John Cato

Ciberseguridad práctica para urbanizaciones

Las urbanizaciones necesitan cumplir con PoPI, pero también necesitan proteger sus datos de los muchos ciberataques que parecen lanzarse todos los días.
David Cohen de BDO Cyber and Forensic Lab fue el siguiente en dar a los delegados algunas ideas sobre cómo las urbanizaciones pueden proteger los datos que recopilan de los ciberataques.

Cohen ofreció ideas perspicaces sobre los tipos de amenazas cibernéticas que todos enfrentamos, así como los tipos de personas u organizaciones que pueden lanzarlas, incluyendo la amenaza de los insiders que buscan beneficiarse de la información a la que tienen acceso.
Luego describió las muchas formas de ingeniería social, tácticas utilizadas por los criminales para persuadirte de que les des información sensible, como phishing, vishing y whaling.
Y, por supuesto, también se destacó el riesgo de ransomware.

También vale la pena señalar que la información sensible no siempre tiene que ser hackeada desde lejos.
Adivinar contraseñas fáciles es una forma de entrar en la cuenta de alguien, y el buceo en contenedores (revisar la basura para encontrar documentos con información interesante que se ha tirado) es otra forma de acceder a datos útiles.

Luego presentó a la audiencia los seis pasos de preparación cibernética que las organizaciones pueden y deben tomar para darles la mejor defensa contra los muchos riesgos cibernéticos que existen.
Para finalizar, señaló que la capacitación es uno de los aspectos más importantes de la ciberseguridad, no solo capacitar a los expertos, sino también capacitar a tu personal y hacerlos conscientes de los riesgos que enfrentan y cómo eso puede afectar a todos, y, por supuesto, cómo lidiar con las amenazas.

John Cato

Protección contra sobretensiones y rayos

Una de las presentaciones más técnicas fue realizada por el Dr. Andrew Swanson de la Universidad de KZN.
Un ingeniero especializado en el área de ingeniería de alta tensión, Swanson habló sobre cómo proteger mejor el equipo contra daños por rayos.

Sudáfrica ha tenido un aumento en la actividad de rayos recientemente y la experiencia que Swanson ofreció es invaluable para las urbanizaciones mientras intentan mantener su seguridad (y otros dispositivos electrónicos) en funcionamiento.

La presentación examinó las diversas instancias de daños por rayos y sobretensiones, como golpes directos e indirectos, y cómo se puede configurar mejor el equipo para evitar daños.
Por supuesto, un golpe directo de rayo en un dispositivo electrónico va a causar problemas para el dispositivo, pero hay formas y medios de prevenir que el daño se extienda ampliamente.

Dr Andrew Swanson

El poder debe fluir

Permaneciendo en el ámbito de la gestión de energía, Riaan Allen de Ultimate Group continuó con más información sobre cómo configurar y mantener sus sistemas de energía (específicamente sistemas de respaldo como generadores y UPS) para obtener el mejor rendimiento y longevidad.

Riaan pudo proporcionar asesoramiento experto sobre lo que las urbanizaciones deben tener en cuenta al comprar equipos de gestión de energía, y también dio buenos consejos en términos de decidir si su instalación existente va a ser confiable o si es probable que falle en cualquier momento.
La presentación comenzó con el proceso de ventas, pasó por el diseño e instalación de estos sistemas (incluyendo el cumplimiento de varias normas), y tocó el tema complicado de dimensionar el equipo que realmente necesita.

Su consejo es que los compradores deben considerar el costo de reemplazar productos inferiores (baratos) y el gasto de reparar sistemas y trabajos de instalación deficientes en lugar del precio de compra inicial.
Cuando se trata de electricidad, lo barato no es un punto de venta.
Además, sugiere que una cotización siempre debe ir acompañada de documentación de diseño e información sobre los certificados de cumplimiento que el instalador está autorizado a proporcionar.

Riaan Allen

Conectividad sensata

Cerrando el círculo, MJ Oosthuizen de PinnSec dio la última presentación del día en la que se refirió a la presentación de apertura de Rob Anderson.
La conectividad es un hecho en el mundo de hoy, incluso en una urbanización, pero si los sistemas instalados en la sala de servidores y en el borde de la urbanización se instalan de manera desordenada, aumenta la posibilidad de que algo salga mal, aumenta el tiempo y el costo de mantenimiento ya que los técnicos tienen que clasificar montones de cables para encontrar el que necesitan, y en general hace que cualquier reparación o actualización sea mucho más difícil.

Mantener sus servidores, almacenamiento y los accesorios relevantes en orden y codificados según para qué se usan las diversas piezas es crítico para un mantenimiento y servicio exitosos.

Oosthuizen también mencionó la identificación de todos los activos de red y conectados de la urbanización, que pueden ser un gran número en la era del Internet de las Cosas (IoT), y asegurarse de tener un plan de seguridad para mantener su conectividad funcionando de manera segura, lo que garantizará que sus usuarios y dispositivos puedan funcionar según lo requerido.

También mencionó el IoT en el hogar, observando cómo la conectividad puede transformar una casa y una urbanización modernas en un centro de IoT fácilmente manejable.
Por supuesto, la seguridad juega un papel crítico en este sentido, ya que su eslabón más débil es el punto de entrada que los delincuentes elegirán para ingresar a su red

y todos los datos y dispositivos conectados a ella.

MJ Oosthuizen

Conclusión

La Conferencia de Seguridad en Urbanizaciones Residenciales 2017 terminó con otra ronda de networking y una última taza de café en el área de exhibición.
Los comentarios de los asistentes mostraron que la conferencia acertó en términos de los problemas tecnológicos que enfrentan las urbanizaciones hoy en día y proporcionó ideas sobre cómo planificar y gestionar mejor la tecnología de seguridad.

Hi-Tech Security Solutions y Rob Anderson desean agradecer a todos los presentadores por el tiempo y esfuerzo que dedicaron a sus presentaciones, las cuales fueron bien recibidas.

Además, una nota de agradecimiento a todos los patrocinadores que apoyaron el evento.

Hi-Tech Security Solutions también desea extender su agradecimiento a Rob Anderson por su orientación, asesoramiento y el trabajo que realizó para ayudar a que la conferencia fuera un éxito.
Esté atento a la próxima Conferencia de Seguridad en Urbanizaciones Residenciales cuando el evento llegue a Durban y Ciudad del Cabo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio

Cathexis User Registeration

User registeration
  • Sus detalles
  • Información
Nombre de pila
Último
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Ingrese correo electrónico
Confirmar correo electrónico
This website will be displayed in your profile information.
First
Last
First
Last

Registrarse para acceder

User registeration
  • Sus detalles
  • Información
Nombre de pila
Último
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Ingrese correo electrónico
Confirmar correo electrónico
This website will be displayed in your profile information.