fbpx
Hoja Maiten

Blog

Novedades

¡Suscribete ahora!

< Volver Abr 1, 20226 min de lectura

El puzzle de la central de monitoreo ideal: qué piezas le faltan a la tuya

Publicado en Blog
Compartir en
Arrow Down
Author avatar
Por Marketing

Marketing

El puzzle de la central de monitoreo ideal: qué piezas le faltan a la tuya

Una central de monitoreo ideal es aquella que reduce de manera significativa la exposición a los riesgos asociados a la operatoria como, por ejemplo, interrupciones del servicio, tiempos excesivos de respuesta, fallas de infraestructura y costos de mantenimiento elevados.
Contar con un centro de control optimizado no es un objetivo inalcanzable. Para lograrlo, es necesario analizar la infraestructura actual de la central con el propósito de detectar cuáles son las piezas que le faltan para que funcione en su máximo potencial.

 

Central de monitoreo ideal: de un estadio básico a una infraestructura mejorada

Una central con un entorno básico permite prestar el servicio y cumplir con los requisitos normativos en referencia al manejo de información de terceros. Sin embargo, su utilización expone a la compañía a una serie de riesgos de oportunidad de ocurrencia media a alta.

 

Central de monitoreo en estadio básico

Una infraestructura básica de monitoreo contiene los siguientes elementos:

  • Panel de alarma
    Se trata de un dispositivo central al cual se conectan dispositivos de entrada, llamados sensores, y de salida, como radios, módulos de transmisión, líneas telefónicas y celulares GPRS. Es el responsable de enviar las alertas a la central de monitoreo de alarmas a través de diferentes canales de comunicación, como teléfono, redes de telefonía celular e internet. Se localiza en las instalaciones del usuario.
  • Firewall
    También conocido como cortafuegos, es un sistema que previene y protege las redes privadas de intromisiones o ataques de otras redes, bloqueando su acceso y permitiendo que circule el tráfico entrante y saliente, siempre y cuando cumpla con reglas previamente especificadas. En caso de que no lo haga, el tráfico es bloqueado.
  • Receptora radial
    Esta receptora está conectada a una radio base que recibe las notificaciones de los eventos por medio de una antena que capta redes UHF o VHF. Una vez localizados los incidentes, los envía por puerto serial al software de gestión.
  • Receptora telefónica
    Se trata de receptoras que están conectadas a líneas telefónicas y que reciben las llamadas realizadas por el panel. Al contestar, recibe el código del evento de la central de alarma para poder transmitirlo.
  • Reportes web
    Gracias a la utilización de software específico, en las centrales de monitoreo es posible procesar y almacenar los eventos para hacer reportes, lo que genera trazabilidad en los incidentes. En función de estos reportes, el operador realizará las operaciones necesarias para dar atención al evento.
  • Operadores
    Las centrales de monitoreo de alarmas cuentan con operadores que reciben los eventos, los procesan, los analizan y, de ser necesario, toman las acciones adecuadas y pertinentes para atender los incidentes. Asimismo, este personal capacitado en seguridad almacena los datos para, posteriormente, confeccionar los mencionados reportes.
  • Software de monitoreo
    Se trata de una plataforma de gestión que permite recepcionar y procesar las alarmas, enviando y recibiendo información para dar respuesta a los eventos.
  • Base de datos Lite
    Las bases de datos integradas, que funcionan sin servidor, se ejecutan como parte de la administración. Si bien su uso está difundido, este tipo de bases de datos no es fácilmente escalable, no permite personalización y tampoco posee funciones de seguridad y de administración de usuarios. Por lo tanto, no es adecuada para el acceso de múltiples operadores ni para grandes volúmenes de información.
  • Integraciones
    Las integraciones de cada uno de los sistemas de tecnología y seguridad facilitan la comunicación entre las diferentes plataformas, generando respuestas satisfactorias sin necesidad de intervención manual permanente.
    Tal como mencionamos, aunque un centro de alarmas cuente con estos elementos básicos y cada uno de ellos posea un óptimo funcionamiento, estará lejos de ser una central de monitoreo ideal.
    Debido a su infraestructura sencilla, este tipo de configuraciones genera demoras en el proceso de gestión de eventos críticos, una alta vulnerabilidad en la integración de la información, así como en exposición a ataques cibernéticos y gran dependencia de hardware específico. Como resultado, los usuarios quedan insatisfechos y la empresa pierde credibilidad en el mercado.

 

Central de monitoreo en estadio intermedio

Ahora bien, además de las piezas que detallamos, las centrales de monitoreo que se encuentran un poco más avanzadas en su configuración cuentan con elementos adicionales que mejoran notablemente su operatoria y potencian su capacidad de respuesta ante incidentes.

  • Enlaces redundantes con cambio manual
    Esta funcionalidad protege los datos para asegurarlos frente a cualquier posible inconveniente que pueda surgir por el uso continuo, respaldando la información. Un sistema de enlaces redundantes ayuda a detectar errores en la red de manera rápida y eficiente localizando el punto en el cual se origina el conflicto y optimizando los tiempos de recuperación.
  • Backup automatizado
    Contar con un sistema de backup automatizado es la mejor forma de gestionar las copias de seguridad, especialmente en empresas cuya operatoria depende del procesamiento continuo de un gran número de datos, tal como sucede con las centrales de monitoreo.
    A diferencia de los sistemas de guardado manuales, los mecanismos de backup automáticos actualizan permanentemente la información, disminuyendo los riesgos de perder registros y posibilitando restauraciones completas.
  • Motor de base de datos
    Se trata de programas específicos que funcionan como intermediarios entre las bases de datos y las aplicaciones que las utilizan como elemento principal, para cumplir una tarea específica. Para ser eficientes, los motores de bases de datos deben ser capaces de proveer independencia, consistencia, seguridad, altos niveles de respaldo y recuperación, control de la concurrencia y tiempos cortos de respuesta.
  • Host monitor
    Esta herramienta de monitoreo de red permite controlar absolutamente todo lo que sucede en las redes y sistemas a través de la ejecución de verificaciones periódicas, llamadas pruebas, en todos los recursos que deben ser monitoreados.
    Al contar con estos elementos, la central de monitoreo ofrece integridad y alta disponibilidad de la información, respuestas ágiles ante fallas, priorización y depuración de eventos, optimización de plazos de respuesta y del equipo de operadores, así como también reducción de los costos operativos, de tiempos fuera de servicio, de intervención de supervisores y de reclamos de los usuarios.
    Infraestructura avanzada: hacia la central de monitoreo ideal
    Una central de monitoreo ideal es aquella que funciona con un alto grado de resiliencia y continuidad operativa, permitiendo a la organización contar con un control total y automatizado de desviaciones, optimización general de procesos, homogeneidad, integridad y confidencialidad de la información, operadores adecuadamente capacitados y calidad de servicio estandarizada.
    Para alcanzar este grado de madurez, además de contar con un sistema automatizado de gestión de enlaces redundantes, los centros de control y monitoreo deben poseer:
  • Plan de contingencia
    También llamado plan de continuidad del negocio, es una planificación que explicita cuáles son las acciones que, en casos de incidentes o interrupciones del servicio, deben ser tomadas por la central para garantizar el funcionamiento en tiempos lo más reducidos posible. De esta forma, se minimizan los perjuicios de la falta de operatividad.
  • Gestión de ciberriesgos
    La administración integral de ciberriesgos incluye diferentes fases que implican identificar las amenazas, evaluar su potencial de daño, analizar las posibles respuestas para mitigarlas y gestionar la respuesta y la recuperación ante el riesgo.
  • SIEM (Security Information Event Manager)
    Consiste en un sistema de seguridad que ofrece un control absoluto sobre todos los eventos que tienen lugar en la central, con el objetivo de detectar patrones que estén fuera de lo esperado y, así, actuar de manera inmediata.
    Un centro de monitoreo con estos componentes es una central optimizada que puede cumplir con diferentes tipos de certificaciones, presentarse en procesos de licitación exigentes y alcanzar acuerdos a nivel de servicio que los diferencien sobre la competencia.

    Si ya detectaste qué componentes le faltan a tu centro de control para ser una central de monitoreo ideal y necesitás implementarlos para que funcione en su máximo potencial, entrá en contacto con nosotros.
Compartir en
Blog

Relacionados

Contacto

Ahora que nos conocemos
mejor, hablemos de ese
proyecto que da vueltas
en tu cabeza.

Te esperamos para un café online o una reunión.
Contactanos, aconsejarte es parte de nuestra filosofía

¡Sumate!

Formá parte del equipo de Maitén.

Cargá tu CV

Nombre *
Apellido *
Email *
Teléfono *
Empresa *
Disponibilidad *
Hora *
Modalidad*
Café online
Café face-to-face
Mensaje *
Enviar