Ciber-seguridad, ciber-inteligencia Stid

La seguridad tiene un principio básico que es conservar. Como dijo el conservador del Museo del Prado hace unos años, “el reto del conservador es que nada cambie, que todo permanezca estable”.

Esto ha sido posible en el sector de la seguridad donde en realidad hemos estado trabajando con diferentes estándares y multitud de formatos y metodologías que han sido probadas durante los últimos 20 años.

La nueva seguridad hiperconectada

Sin embargo, ahora la seguridad se enfrenta a la necesidad de aceptar un mundo hiperconectado, mediate cables de fibra que pueden transmitir gigas de información en segundos… Un mundo donde todo está interconectado y donde todo el mundo tiene acceso.

Este nuevo paradigma se presenta ante nosotros y como siempre digo, debemos estar preparados para actuar inmediatamente. Debemos aceptar el reto de la nueva seguridad de forma instintiva.

En STid tenemos nuestra propia visión de la seguridad. Alejada de las visiones conservadoras, donde todo es seguro si no es posible trabajar fuera del ecosistema propietario y cerrado del fabricante de turno, que acaba secuestrando a la cadena de valor: Integradores de Sistemas, Instaladores y Clientes Finales, que no pueden acudir al mercado en busca de soluciones.

La base de los sistemas de control de acceso

Esta visión consiste en usar la seguridad abierta de grado militar como si fuera la base de los sistemas de control de acceso. Esto es posible por múltiples factores:

  1. Seguridad abierta. Significa una seguridad certificada basada en los estándares abiertos y reconocidos por las entidades de seguridad de todo el mundo. Por ejemplo, la SIA (Security Industry Association) o SPAC (Smart Physical Access Control) que certifican protocolos de comunicaciones seguros y la forma de conectar los diferentes lectores y dispositivos al sistema que adopte este estándar. Así mismo significa fabricar productos que cumplan con las normativas de las agencias de seguridad mundiales para asegurar la correcta integración y el correcto funcionamiento mientras se cumplen reglamentaciones como NIS2 o GDPR.
  2. Claves de acceso criptográficas. Proteger la instalación mediante claves de acceso criptográficas de cierto nivel basados en estándares abiertos y evolutivos como las tarjetas DESFire EV3. Siendo un estándar aprobado por la ISO el 14443 permite hacer uso de las más avanzadas técnicas de protección y defensa contra todo tipo de ataques tanto a la propia tarjeta como al propio sistema de seguridad.
  3. Potencia computacional. La implementación de estas medidas no es cosa de brujería o magia, es simplemente usar la potencia computacional para prevenir los ataques. Una tarjeta NO es segura de forma intrínseca, debemos protegerla contra la clonación y el acceso a la información. Tampoco son seguras las comunicaciones aéreas (entre las tarjetas y los lectores) hay que codificarlas con comunicaciones encriptadas. Finalmente, las identificaciones deben llegar al sistema de control de acceso de forma encriptada y segura.
  4. Sistema plug’n’play. STid es capaz de ofrecer todo esto de forma simplificada y conseguir que un sistema de estas características sea plug’n’play. Ofrecemos toda una gama de servicios personalizados que permiten configurar los lectores y las tarjetas con todas las claves de seguridad y garantizar así que tienen la máxima seguridad y que los actores están involucrados y son libres de cambiar de proveedor cuando quieran, ya que ellos tienen el control de su seguridad.

Entender el nuevo paradigma de la seguridad en los próximos tiempos es fundamental para asegurar una transición fluida y sin sobresaltos de la seguridad del pasado a la nueva seguridad y las nuevas normativas como el NIS2. Asegurar y ejecutar una migración de los lectores y las tarjetas no es proceso complicado, pero es fundamental poder contar con un socio que si sabe lo que hace.

Por Jaime Bárcena STid sales manager Iberia