ES- Reportes

Whitepaper sobre el crecimiento del mercado de control de acceso

Issue link: https://recursos.genetec.com/i/1534951

Contents of this Issue

Navigation

Page 10 of 20

Whitepaper sobre el crecimiento del mercado de control de acceso 10 © 2024 Omdia. Todos los derechos reservados. Prohibida la reproducción no autorizada. Mitigación de los riesgos de ciberseguridad La tendencia a favorecer la unificación del software de control de acceso con otros dominios de instalaciones ha llevado a que la mayoría de los sistemas de control de acceso se integren con los sistemas de TI y las redes virtuales del usuario final. Esta dinámica ha traído inmensos beneficios para los administradores de instalaciones, pero por otra parte les ha ofrecido un método a los actores maliciosos para que pirateen los equipos de control de acceso y obtengan un acceso más amplio a la infraestructura de TI de una organización. Consecuentemente, los sistemas de control de acceso han sido blanco cada vez más de ciberataques tanto remotos como a nivel local. Según un reporte sobre ciberseguridad publicado por IBM en 2024, una filtración de datos típica realizada ese año les costaba a los usuarios finales $4,9 millones de dólares. Los hackers a nivel local ocasionalmente atacaban las credenciales y los lectores, pero la mayoría de los ciberataques contra el control de acceso se inician de forma remota y apuntan al software de control de acceso. A medida que los ciberataques van en aumento y el mundo se compromete con la transformación digital, será aún más crítico que los proveedores de software desarrollen su software con medidas de seguridad de vanguardia contra las ciberamenazas y encripten adecuadamente sus transmisiones para evitar que los ciberdelincuentes las usen como puntos de entrada a la infraestructura informática. Todos los proveedores de software corren el riesgo de perder negocios significativos si las ciberamenazas explotan las vulnerabilidades en su plataforma. La concientización sobre las vulnerabilidades de la ciberseguridad ha ido aumentando entre los usuarios finales. Esta comprensión ha cambiado el diálogo entre los usuarios finales y los proveedores de sistemas de seguridad para exigir más garantías de protección contra ransomware y más funcionalidades como pruebas de validación de ciberseguridad. Un método que los proveedores de software utilizan con frecuencia para garantizar la compatibilidad con los estándares de ciberseguridad aplicables, como ISO/IEC 27001, es mediante la contratación de auditores de ciberseguridad externos. Estos auditores independientes evalúan y verifican que el software cumpla con los estándares de seguridad informática aplicables. Los auditores y las empresas externas pueden garantizar que los proveedores cumplan con los más altos estándares de seguridad para los niveles de encriptación y garanticen el cumplimiento de los estándares de privacidad de datos, como el Reglamento General de Protección de Datos (RGPD) de la UE, la Directiva NIS2 y la recientemente promulgada Ley de Inteligencia Artificial de la UE, que impone requisitos de transparencia y ciberseguridad a los modelos de IA designados. Otra técnica de seguridad que las empresas emplean para protegerse contra los ciberataques es un enfoque de protección de múltiples capas que está integrado en la forma en que las soluciones escriben, revisan y validan los códigos. Un enfoque de múltiples capas bloquea a los actores malintencionados al garantizar que una segunda capa de protección independiente siga funcionando cuando se ha penetrado la primera capa de protección. Incluso si esta sólo molesta temporalmente

Articles in this issue

view archives of ES- Reportes - Whitepaper sobre el crecimiento del mercado de control de acceso