SEGURILATAM 007

108 Primer cuatrimestre 2018 artículo técnico Asociaciones su casa o negocio remotamente. Y la tecnología móvil está incorporando más soluciones de seguridad física. El iPhone X usa el reconocimiento facial para desbloquearse y autorizar pagos. Se prevé que el mercado global de la nube alcance los 65 billones de dóla- res en 2020. La creciente conectividad y convergencia, junto a la integración con el IoT y la tecnología móvil, está ele- vando la demanda de sistemas cloud . Los usuarios ya están familiarizados con la banca online o las conferencias virtua- les. Y compañías como Airbnb o Uber continúan creciendo basando su opera- ción en la nube. El cloud computing , el Software-as-a- Service (SaaS) y los servicios gestiona- dos siguen popularizándose en la in- dustria de la seguridad física. Y debido a la eficiencia de la nube, la seguridad, las salvaguardas de escalabilidad y la ac- cesibilidad continuarán en crecimiento. Twitter, Facebook, Instagram, Snap- chat, LinkedIn, etc., siguen fomentando las comunicaciones y se convierten en canales para promover negocios y co- nectar con clientes. Pero los servicios de geolocalización inherentes a las redes sociales también son críticos para ubi- car personas por su dirección IP. Experiencia holística La industria de la seguridad surgió con el primer sistema de alarma inventado por Edwin Holmes en 1857. Y desde hace muchos años ha batallado para crecer dos dígitos en el mercado doméstico. En 2018, la seguridad se ha convertido en una experiencia holística junto a la co- nectividad, la conveniencia y la integra- ción con otros sistemas. La experiencia empieza con un sistema de seguridad, pero también contempla vídeo, sensores inteligentes, gestión de la energía, detec- ción de agua y sistemas automáticos. Los modelos de seguridad han cam- biado. Hay compañías soportando mer- cados de DIY y autoinstalación. Con nuevas empresas entrando en el mer- cado, los proveedores de seguridad que no cambien ni adopten nuevos modelos de negocio se encontrarán un futuro con muchas dificultades. cados verticales. Existe una completa transformación de los instaladores e in- tegradores, con nuevos modelos abra- zando productos interactivos, el DIY y mercados de autoinstalación. Con tantos desarrollos ocurriendo rápidamente, el proveedor tradicional de seguridad debe estar cambiando su modelo de negocio y enfocarse en servicios de valor agregado para la ex- periencia del usuario, entregando la conveniencia y la inteligencia que es- pera el consumidor. Centrándose en el valor, el precio se torna menos impor- tante para este último. Pero todo esto ha de estar acompañado por una capa de ciberseguridad garantizada por el fabricante. Nuevos modelos, nueva gente, nue- vas ideas. El pastel se va tornando cada vez más pequeño, pero cada parte es más sustancial. Adquisidores estratégi- cos se están uniendo a los fabricantes tradicionales y a los instaladores. Hay una colección de nuevas compañías, startups y empresas prolíficas de IT en- trando en el mercado de la seguridad. Y traen nuevas formas de modelos de ne- gocio enfocadas al análisis de datos, la convergencia y el IoT. ¿Por qué motivo las personas no sa- len de sus casas? La respuesta es el smartphone . La tecnología móvil se está convirtiendo en sinónimo de identi- dad de acceso y acreditación. Muchos consumidores ya se sienten cómodos usando sus teléfonos para monitorear mos ya ofrecen la ciberseguridad como servicio. Han pasado de basar sus ne- gocios en el hardware a dar soluciones orientadas a hacer frente a las vulnera- bilidades. Cada minuto, más de 400 horas de ví- deo son subidas a YouTube, se envían 156 millones de correos electrónicos y se realizan 3,8 millones de búsquedas a través de Google. En 2010, cada per- sona creará cerca de 1,7 megabytes de nuevas informaciones por segundo. Es- tos son algunos ejemplos de genera- ción de datos. Todos estos datos son positivos. Pero, ¿cómo direccionarlos con seguri- dad? Porque el tiempo para procesar- los se torna cada vez más importante. La tecnología ya está incorporando análisis de vídeo, inteligencia artificial, deep learning y realidad aumentada. Es preciso identificar flaquezas y pro- veer algoritmos que permitan un aná- lisis predictivo. Los riesgos cambiarán y ninguna cor- poración, grande o pequeña, será in- mune a las amenazas de seguridad fí- sica, a los hackers , etc. Por lo tanto, la gestión del riesgo y la planificación debe incumbir a toda la organización y no sólo al director de Seguridad. Nuevos tiempos En la actualidad, ¿cómo es un provee- dor de seguridad? La respuesta puede variar porque hay más actores que nunca en todo tipo de negocios y mer-

RkJQdWJsaXNoZXIy MzA3NDY=