jueves, 10 de mayo de 2012

Cómo proteger la transmisión de datos en un sistema de seguridad?



ESPECIALISTAS EN GESTIÓN DE PROCESOS DE NEGOCIO
E IMPLEMENTACIONES DE TI


Hasta hace poco, se utilizó una distinta red para cada sistema de seguridad (coaxial, RS-232, RS-485, etc.). Hoy en día, todos los sistemas están convergiendo en IP. Por lo tanto, una sola red de datos TCP/IP se utiliza para que todos los datos, todos los sistemas de estos, transiten por esta red única, facilitando la comunicación y la integración.

En los últimos años, el principal cambio fue la adopción de una red de comunicaciones común para todos los sistemas. Para hacer esto posible, se invirtió mucho en la manera de reducir el consumo de ancho de banda de red, especialmente para los sistemas de circuito cerrado de televisión.

Entre los tipos de redes de comunicación de datos para los sistemas electrónicos de seguridad, en la actualidad el más utilizado es la red TCP/IP, que es un método ampliamente utilizado por los sistemas informáticos, bastante depurada y confiable. Asimismo, la necesidad de almacenar grandes cantidades de datos en las unidades de almacenamiento, hace que realice tráfico por la red IP.

Otra razón es la necesidad de integración e interacción entre los sistemas. Por ejemplo, un sensor de un sistema de detección de alarmas puede activar una grabación de una cámara, o una cerrar una puerta olvidada abierta, sonar una sirena o mandar un email al parea de seguridad. Como las redes de comunicaciones es la misma, y es naturalmente rápida, reacciones pre-configuradas a estos eventos son mucho mas fáciles de programar, tornando el sistema mucho mas ágil e eficaz.

Las principales vulnerabilidades están en los sistemas de protocolo abierto. Para mitigar este problema, es necesario escoger un protocolo propietario y mucho más seguro a través del cifrado de datos. Las otras vulnerabilidades son las mismas conocidas en las redes de computadoras, las cuales se deben de combatir de la forma tradicional. 

Para protegerse de los invasores hay varios recursos, desde los mas utilizados para las redes de datos (firewall, antivirus, VPN, etc) hasta los recursos propietarios como la encriptación de datos, protocolos cerrados y contraseñas fuertes, también métodos de login que desactivan al usuario después de varios intentos errados, etc. Otra forma interesante es la utilización de sistemas on/off-line que independizan totalmente un servidor (zonas DMZ).

Por último, para evitar la posibilidad de falla en la interrupción del funcionamiento en una rede de comunicación de datos para sistemas de seguridad electrónica, es necesario realizar el mantenimiento preventivo, utilizando softwares especializados para el monitoreo de la red.

Nota Original extraida de la Revista Virtual TI Inside
---
Deseas mejorar tu productividad con ayuda de las Tecnologías de Información: hapiqa.pe


No hay comentarios:

Publicar un comentario