4
Tendencias actuales del control de acceso físico
La seguridad electrónica no es estática. El mundo está cambiando y las organizaciones evolucionan sus estrategias para mantenerse a la
altura de las nuevas amenazas. Para el 36% de los equipos de seguridad electrónica, la prioridad número uno es invertir en el sistema de
control de acceso de su organización. Aquí te presentamos las principales tendencias que impulsan este crecimiento:
T E N D E N C I A 1
Interconectividad de datos
Las organizaciones se
expanden a nuevas
ubicaciones y crecen con
fusiones y adquisiciones. Con
ello, se enfrentan a nuevas
complejidades en la conexión
de datos y sistemas, la
estandarización de las políticas
de control de acceso y la
gestión de los tarjetahabientes
en diferentes sitios.
T E N D E N C I A 2
Amenazas internas
Algunas de las mayores
amenazas actuales proceden
del interior de la organización.
Las credenciales robadas o
comprometidas son la principal
causa de filtración de datos.
Aunque es poco frecuente,
los intrusos malintencionados
suelen provocar las filtraciones
más costosas.
T E N D E N C I A 3
Regulaciones estrictas
Las amenazas físicas y
cibernéticas van en aumento.
Los gobiernos y las industrias
reguladas están imponiendo leyes
y regulaciones más estrictas, lo
que obliga a las organizaciones
a reforzar y endurecer su control
de acceso físico. No cumplir
con los nuevos requisitos, ni
aplicarlos, conlleva cuantiosas
multas y costosas interrupciones
de la actividad empresarial.
T E N D E N C I A 4
Adopción de la nube
Cada vez más organizaciones
trasladan su infraestructura
a la nube. Los dispositivos
de control de acceso directo
a la nube y el control de
acceso como servicio (ACaaS)
están contribuyendo a este
cambio. Estas soluciones están
facilitando la actualización
del control de acceso físico
y la incorporación de nuevos
servicios basados en la nube.
Fuente: Reporte de Genetec sobre el Estado
de la Seguridad Electrónica en 2024
Fuente: Reporte de IBM sobre el costo de la
filtración de datos en 2023
Fuente: Reporte El verdadero costo del cumplimiento
regulatorio, elaborado por Ponemon y Globalscape
Fuente: Reporte de Genetec sobre el Estado
de la Seguridad Electrónica en 2024
2.71
TIMES
328
DÍAS
tiempo empleado en resolver las
filtracionespor credenciales robadas
o comprometidas
más costoso para una organización
incumplir las órdenes
afirman que más de una cuarta
parte de su entorno de seguridad
electrónica es de nube o nube híbrida
Gestionan más de
500 tarjetahabientes
El
45%
de las
organizaciones
44%
de los
usuarios finales
2.71
VECES