Protección de datos

¿Qué tan seguro es tu sistema de seguridad física?

Con el aumento de los ataques cibernéticos, es indispensable tener una estrategia integral de ciberseguridad. ¿Qué tan preparada está tu organización?

En 2018, vimos un gran aumento en el número de ciberataques y la gravedad de los mismos. El daño causado por los hackeos a los hoteles Marriott y Cathay Pacific todavía se siente hasta ahora.

Hackeos como estos han llevado a las autoridades de todos los niveles, así como a las organizaciones privadas, a observar mucho más de cerca la seguridad de sus operaciones en su totalidad. Sin embargo, no siempre es fácil saber dónde enfocarse.

¿Podría estar tu organización en riesgo?

Genetec habla sobre las formas de prevenir una filtración de datos o un ciberataque en 2019 Cuando piensas en tu sistema de seguridad física IP, probablemente estés bastante seguro de que tienes todo lo que necesitas. Después de todo, tienes cámaras de seguridad y un sistema de gestión de video (VMS) en el lugar. Tienes puertas equipadas con cerraduras de control de acceso que requieren credenciales que hayas emitido para que las personas puedan pasar. Pero, ¿te has preguntado si el sistema es seguro? Has pensado:

  • ¿Cómo se protegen tus datos de seguridad?
  • ¿Qué tipo de información contiene tu sistema de seguridad y qué se puede hacer con esa información?
  • ¿Qué tan peligroso sería si esa información terminara en las manos equivocadas?

Las respuestas a estas preguntas pueden conducir a diferentes grados de introspección y autoevaluación.

Esto se complica aún más cuando se suman problemas de privacidad a estas preocupaciones. Pero no te preocupes. Hay soluciones.

Cómo Genetec puede ayudarte

En el próximo blog, analizaremos más de cerca la seguridad de los sistemas de seguridad física o Seguridad de la Seguridad, nuestra iniciativa que se enfoca en proteger todos los aspectos de tu sistema de seguridad física IP, incluyendo las comunicaciones, servidores y datos.

Próximamente, analizaremos la vulnerabilidad de los sistemas de seguridad física y algunas de las formas en que los hackers obtienen acceso a los sistemas de seguridad física basados en IP.