Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Techco Security aborda el futuro de la seguridad privada

  • Seguridad

seguridad monitorizacion

La compañía analiza la evolución de las Centrales Receptoras de Alarmas (CRA) y su futuro en el corto plazo, que viene marcado por los drones, la ciberseguridad, los servicios cloud, el security Big Data y los campos magnéticos.

En el marco de la celebración en Barcelona del evento de referencia en el sector de la seguridad, Security Forum, la compañía Techco Security ha analizado en uno de los paneles de expertos la evolución de las Centrales Receptoras de Alarmas (CRA) y su futuro en el corto plazo dentro del sector. Estos sistemas son centros operativos que reciben, procesan y monitorizan las señales emitidas por un servicio de alarma cuando se detecta una intrusión. Según la compañía, el futuro de estas instalaciones, así como de los servicios de seguridad, está definido por cinco factores clave: los drones, la ciberseguridad, los servicios en la nube, el security Big Data y los sistemas de control de campos magnéticos.

Los primeros han supuesto una revolución en el sector de la seguridad privada, y según la compañía, aportan valor al negocio, contribuyen a la eficiencia de tareas de mantenimiento preventivo de grandes instalaciones y de verificación en determinados espacios, y en muchas ocasiones, reducen costes.

El segundo factor es uno de los principales retos de la seguridad. Según un informe de ONTSI y el INCIBE, los ciberataques a empresas españolas aumentaron un 200% en 2015. Por ello, Francisco Abad, CEO de Techco Security, se muestra convencido de la necesidad de “impulsar servicios de calidad que protejan la infraestructura informática de una compañía, sus datos y su tecnología” como “algo elemental y prioritario para el futuro del sector”. Éste, por tanto, debe trabajar en herramientas y soluciones que se centren en elementos como la gestión de vulnerabilidad de las empresas, la auditoría de la seguridad de TI y el hacking ético.

Por otro lado, los servicios en la nube representan una de las grandes aportaciones de los servicios informáticos a las empresas en los últimos diez años. Permiten optimizar los costes y servicios de las tecnologías de la información de acuerdo a las necesidades y recursos de la compañía, externalizando la gestión del hardware y software de las aplicaciones en proveedores de confianza.

Con respecto al security Big Data, son el conjunto de herramientas informáticas destinadas a la manipulación, gestión y análisis de grandes volúmenes de datos de todo tipo, que no pueden ser gestionados por las herramientas informáticas tradicionales. Este servicio simboliza tres grandes aportaciones a la seguridad: personalización de las soluciones, proactividad y predictibilidad, y capacidad analítica.

Por último, los sistemas de control de campos magnéticos están basados en la detección de la influencia magnética humana y se prevé que impulsarán la seguridad perimetral. Este tipo de métodos supone tres grandes ventajas para usuarios y compañías: la reducción de falsas alarmas en un 98%, la protección antirrobo en instalaciones con personas dentro, y la detección de la presencia de intrusos antes de cruzar los caminos de entrada de un recinto.

Recomendaciones que te puedan interesar…

Transforme su almacenamiento en un servicio altamente disponible

10 buenas prácticas para mejorar el rendimiento de SharePoint

Seguridad Intrínseca con VMware

6 formas de incrementar la calidad y velocidad en la entrega de aplicaciones

Williams agiliza la toma de decisiones críticas con infraestructura hiperconvergente

Mejores prácticas para la protección de datos y la continuidad de negocio en un mundo móvil

Informe de ciber riesgos 2016 de HPE

10 cosas a tener en cuenta al comprar infraestructura hiperconvergente

Almacenamiento definido por software: principales beneficios

 

TAGS Seguridad

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos