Contáctenos

  • Télefono+502 2427-5959
  • Fax+502 2427-5900
  • EmailinfoGUA@tas-seguridad.com
  • DirecciónCentro de Negocios La Paz, 0 Av. 23-13 Z.17 Calzada la Paz Ofibodegas 417 y 418

Cerrar

Soporte

TENDENCIAS EN SEGURIDAD: Control de acceso en la nube

TENDENCIAS EN SEGURIDAD: Control de acceso en la nube
  • 19
    jul

TENDENCIAS EN SEGURIDAD: Control de acceso en la nube

Algunos fabricantes ya ofrecen este tipo de implementación a través de la cual se ofrecen servicios de software como sistema operativo y licencias, versiones actualizadas de antivirus, entre otros

Los requerimientos son cada vez más exigentes de parte de la sociedad han guiado muchos de los avances en la tecnología que busca satisfacerlos, lo que finalmente ha permitido explorar nuevas aplicaciones y nichos de mercado en los que anteriormente no existía una propuesta sólida. El desarrollo que hemos observado de las comunicaciones e Internet ha volcado en una marejada de aplicaciones que principalmente han minimizado lo que en el pasado presentaba limitantes considerables como velocidades y distancias.

A partir de esto, las nuevas tecnologías han permitido que algunos fabricantes exploren el terreno de las comunicaciones y gracias a nuevos desarrollos se han generado variantes a los servicios que antiguamente se observaban en el mercado. Este es el caso de un nicho innovador para los sistemas de control de acceso: La nube.

Integración de sistemas 

Quizá suene familiar el tecnicismo con el que se conoce al Software como Servicio (SAAS) ya que ha tomado ímpetu no sólo en el segmento de la seguridad electrónica, sino en el software corporativo, los programas antivirus, la educación a distancia y muchos otros más. De tal manera que, en el rubro de los sistemas de seguridad electrónica, se tiene ahora la posibilidad de contar con un sistema de control de acceso hospedado en la nube.

Pero, ¿qué queremos decir con esto?; significa que ahora es posible tener el software de administración del sistema de control de acceso albergado en un host externo (a la propia empresa). Algunos fabricantes ya ofrecen este tipo de implementación a través de la cual se ofrecen servicios de software como sistema operativo y licencias, versiones actualizadas de antivirus, software de administración de control de acceso y motor de base de datos, personal especializado para el soporte técnico, en cuanto al hardware, estas empresas host también se encargan de mantener la infraestructura del sistema de cómputo robusto para recibir múltiples cuentas de usuario, energía y comunicaciones garantizadas, respaldos de información periódicos en sistemas de almacenamiento redundantes para garantizar el resguardo de la información y base de datos de los clientes.

En resumen, los servicios otorgados nos permiten gozar de todas las ventajas, cualidades y características del software original, pero con la gran ventaja de no tener el compromiso de administrar licenciamientos, centro de cómputo y hasta personal calificado para llevar a cabo las labores de organización y gestión de datos.

¿Cómo funcionan los sistemas tradicionales?

Reverse network o reverse IP que como su nombre lo indica, se trata de una comunicación sobre protocolo TCP/IP, pero en sentido inverso. Veamos cómo funciona el esquema de comunicaciones tradicionales: en un sistema de control de acceso con arquitectura cliente-servidor, tenemos que, desde el server, hacer la configuración de las direcciones IP de cada uno de los paneles de control y/o dispositivos periféricos, de tal manera que, la gestión de las comunicaciones inician en el server hacia los dispositivos externos (locales y remotos) relacionados. El protocolo TCP/IP a través de la infraestructura de telecomunicaciones y la red de datos, cuenta con los mecanismos de búsqueda que permiten encontrar al panel de control de acceso en cuestión, iniciar el intercambio de información y mantener una conexión activa y permanente. No olvidemos que para que esto suceda, usualmente se utilizan direcciones IP fijas en los paneles de control de acceso que forman parte de una red local corporativa LAN, WAN, VPN o hasta el mismo Internet.

Veamos ahora la diferencia cuando se utiliza Reverse IP, teniendo un panel de control de acceso tradicional, sólo debemos implantar un firmware con las instrucciones para que esta vez el panel sea el que inicie la búsqueda de un servidor de control de acceso, además de una tarjeta de comunicaciones encriptadas. Con esto, tenemos los ingredientes necesarios para que un panel de control de acceso local pueda iniciar la búsqueda de un host. Para el caso de un panel ubicado en un sitio remoto, hay que agregar un switch, modem o un enrutador que permita el acceso a la nube, gestionar la búsqueda y establecer contacto con una dirección IP fija previamente configurada en el servidor. Reduce el gasto de operación al equivalente al 15% del costo de una IP fija. Un ahorro considerable si extrapolamos proporcionalmente un número alto de sucursales.

Podemos concluir que ahora con el uso de nuevas tecnologías en seguridad, se amplía nuestro abanico de oportunidades permitiendo a los proveedores de servicios y al usuario final, contar con un sistema de control de acceso y aprovechar al máximo los recursos a un costo reducido.

 Fuente: Revista SEGURIDAD En América

 

 

Comments are closed.