La importancia del monitoreo de sistemas de seguridad física

Los principios básicos de los sistemas de seguridad física existen desde hace décadas y no han cambiado tanto: la vigilancia, la detección de intrusos y la activación de alarmas en caso de daños o anomalías siguen formando la base de cualquier instalación de seguridad. Sin embargo, lo que ha cambiado es la tecnología que impulsa estos principios básicos, ya que la digitalización ha cambiado las bases de los sistemas de seguridad. Junto con esta digitalización, han surgido nuevos desafíos. Es importante, entonces, tenerlos en cuenta y saber cómo mitigarlos. 

 

Seguridad digitalizada

Pero ¿cuáles son estas nuevas tecnologías (“nuevas” es relativo, considerando que algunas han existido por más de una década) que están cambiando la industria de la seguridad física? Aquí hay unos ejemplos:

  • Cámaras IP: A finales de los años 90, las primeras cámaras en red iniciaron el movimiento de la videovigilancia alejándose de lo analógico y entrando en lo digital. Más tarde, las cámaras, que adoptaron la tecnología de red IP, Power over Ethernet (PoE) y varios tipos de compresión de video, proporcionaron una mejor manera de conectar y administrar cámaras de vigilancia. Como una ventaja adicional, se ha vuelto más fácil acceder a las transmisiones de video de forma remota a través de dispositivos móviles. 
  • Control de acceso IP: No sólo las cámaras aprovecharon la tecnología de red IP; los controladores de acceso IP pueden conectarse directamente a la red y ya no necesitan un servidor terminal como lo hacían en los viejos tiempos.
  • Almacenamiento de datos digitales: Anteriormente, los datos como las videograbaciones se enviaban a cinta. Hoy en día, los datos se almacenan digitalmente en discos duros o en la Nube.
  • Otras “Cosas”: En la era del IoT, muchos otros dispositivos están habilitados para la red. Los botones de pánico, los detectores de movimiento, los sistemas HVAC (calefacción, ventilación y aire acondicionado) y los detectores de humo son solo algunos ejemplos. 

Una mezcla heterogénea de tecnologías

En Suecia llaman “smorgasbord” a un buffet que consta de ingredientes muy variados, y esa puede ser una descripción adecuada para los sistemas de seguridad modernos. Debido a la heterogeneidad de sus componentes, estos sistemas, a menudo, son un mosaico de tecnologías, protocolos y una variedad de dispositivos de múltiples marcas. El primer desafío al que se enfrentan los integradores de sistemas de seguridad es que necesitan obtener todos estos dispositivos dispares en una red y luego configurar y optimizar esa red. Sí, podría tomar más de unos días. 

Pero establecer y configurar el entorno es solo la primera parte de la lucha.

 

El nuevo eslabón más débil: la red

La naturaleza digitalizada de los sistemas de seguridad modernos introduce nuevos puntos de falla además de los tradicionales. Por ejemplo, la pérdida de datos se ha convertido en un factor. Con los datos de video almacenados digitalmente, si algo sale mal, como un dispositivo de almacenamiento que falle, o si la red no transmite bien los datos, se pueden perder las grabaciones.

Pero quizás el mayor punto débil para los sistemas de seguridad modernos es la red subyacente. Los cuellos de botella, problemas de banda ancha o problemas de enrutamiento que impiden que los datos se envíen o reciban correctamente, todas ellas son situaciones que pueden comprometer un sistema de seguridad. Y si los hackers obtienen acceso a la red o dispositivos, tienen la capacidad de anular la seguridad de todo el sistema. Esto podría implicar que se apaguen algunos aspectos del sistema o el uso de dispositivos para fines distintos a los previstos. 

Los riesgos que mencionamos anteriormente representan un peligro crítico para cualquier sistema de seguridad. Entonces, ¿cómo evitar que estas cosas sucedan?

La respuesta corta es: no se pueden eludir por completo estos riesgos. Los dispositivos electrónicos funcionarán mal, las redes tendrán problemas de banda ancha y los dispositivos de almacenamiento fallarán. Estas son las verdades eternas del mundo digital. Todo lo que se puede hacer es tomar medidas preventivas siempre que sea posible y configurar alertas para cuando hay una falla. Aquí entra el monitoreo de la red.

Monitorear el sistema de seguridad

Al igual que con otras industrias, los sistemas de seguridad modernos han visto una convergencia con las TI tradicionales: usted tiene los dispositivos de seguridad especializados que se ejecutan en la misma infraestructura que otros dispositivos de TI operativos, como switches, servidores, routers, etc. Si bien esto se agrega a la complejidad de los sistemas de seguridad, también significa que existe la posibilidad de monitorear todo en un solo lugar, a pesar de las tecnologías dispares. 

Los mismos pasos generales que se aplican al monitoreo de entornos de TI tradicionales también se aplican a la supervisión de una red de sistema de seguridad:

  1. Establezca las métricas para un sistema de funcionamiento saludable. Por ejemplo, ¿cuánto ancho de banda usan los dispositivos específicos cuando funcionan normalmente? ¿Cómo se ve el flujo de tráfico en diferentes partes de la red en diferentes momentos del día? ¿Qué tipo de uso de la CPU es normal para los servidores?
  2. En función de las métricas del paso 1, configure umbrales y alertas. Cuando los valores van por encima o por debajo de los valores “normales”, entonces sabe que tiene un problema potencial.

Usando una buena solución de monitoreo de red, es posible obtener una vista de toda la red en un tablero. Además, la información que obtiene al monitorear la red puede contribuir a hacer ajustes para ayudar a prevenir la pérdida de datos o fallas críticas. Eche un vistazo a algunos ejemplos en la tabla a continuación de problemas potenciales que puede detectar al monitorear un sistema de seguridad.

Una de las ventajas del monitoreo de red es que los tipos de sistemas que puede monitorear son bastante variados, siempre que los dispositivos conectados ofrezcan tecnologías estándar (como SNMP, NetFlow, WMI, etc.). Si bien el enfoque de monitoreo sigue siendo el mismo: configurar un sensor para un dispositivo y obtener estadísticas, la red real puede verse muy diferente de una instalación a otra. Entonces, con el mismo principio de monitoreo de red, usted podrá supervisar un hospital, una casa inteligente, una ciudad inteligente, o un sistema de seguridad física.

Por: David Montoya, Director de Paessler de Latinoamérica.