Para resguardar y proteger las empresas, existen zonas en los recintos donde se debe autorizar el ingreso del personal e invitados, gracias al desarrollo de la tecnología es posible llevar un control de acceso mediante el uso de aparatos electrónicos.

Actualmente la mayoría de la instrumentación y seguridad electrónica que está en la industria no conversa entre ella, podemos encontrar varias soluciones, pero cada una presenta un dashboard e inteligencia individual, lo que hace que la gestión sea engorrosa a nivel de operaciones para los guardias de seguridad.

Como la seguridad electrónica y el control de acceso hoy en día es importante y primordial, en OCTO INC hemos desarrollado un nodo para el control de acceso, orientado principalmente a proteger los activos críticos de la industria. Nuestro nodo está integrado con instrumentación que ayuda a identificar accesos vandálicos, antes de que sucedan como también tener la información de respaldo si se lleva a cabo. Algunas de sus características y ventajas más importante son:

  • Es de muy fácil instalación, no se requiere grandes gastos operacionales para su adquisición.
  • Nuestro equipo presenta un sistema redundado para la apertura (de puertas, tapas subterráneas, rack, tableros eléctricos, entre otros), es decir, además poder ser controlado por una App, presenta un botón de emergencia. Botón que al ser usado genera una alarma en tiempo real, para que se pueda aplicar una pronta respuesta de lo sucedido. Aplicamos los mandamientos de “Deter, Detect, Delay, and Respond”.
  • El sistema funciona con una batería principal y una batería secundaria, la cual es controlada a través del hardware y firmware. Cabe destacar, que el sistema tiene la capacidad de monitorear las baterías para prever un fallo o mal funcionamiento.
  • El sistema (nodo), es un producto robusto y eficiente no solamente en el área de desarrollo, sino también a nivel de ciberseguridad.

La ciberseguridad también se ha convertido en algo primario para la industria y para nuestra propias vidas, es por esta razón, que cada producto que hemos desarrollado se enfoca en pilares fundamentales de respaldo continuos de los datos a nivel de nube y local, cifrado de los datos enviado y recibidos, presenta una configuración en línea del firmware por nodos, identifica si un nodo no está funcionando correctamente y corrobora que cada dato enviado no es adulterado. Son varios los ataques de ciberseguridad comienza con la vulneración a una instalación física.

La gran potencialidad de este equipo es la integración e inteligencia que presenta. El nodo es integrado con sistemas de iluminación, bocinas, sensores finales de carrera, sensores de clima (temperatura-humedad- presión), sensores de humo, entre otros. Y lo más importante es que esta instrumentación es controlada a través del mismo hardware, siendo un producto compacto y único a nivel de seguridad.

Otro aspecto significativo de nuestra solución es que todos estos datos son integrados para un análisis más profundo. Identificando el comportamiento de los usuarios que ingresan a las instalaciones, entendiendo e informando cuando los accesos son más vulnerables.

La solución cumple con los estándares de la computación confiable o conocido como TC (trusted computing), que define tres características y funcionalidades fundamentales que hace a nuestra solución segura y confiable:

  1. Nuestro nodos son capaces de medir su integridad, almacenar localmente sus medidas (con almacenamiento seguro y distribuido en espacio de memoria blindados), además estos datos se pueden enviar de forma remota. En este contexto se entiende como medir integridad al proceso de obtener la configuración de ciertos elementos del sistema que pueden afectar la confiabilidad, tanto firmware, software y hardware, (BIOS, ROM opcionales, cargadores, configuraciones, núcleos de sistema operativo, librerías y aplicaciones), y realizar un resumen criptográfico del mismo que sirva como medida.
  2. Tiene capacidades protegida, presenta de un conjunto de comandos especiales que tienen permisos exclusivos para acceder a espacios de memoria blindada (espacio de memoria donde es seguro almacenar y operar datos sensibles). Este proceso es vital para la confianza del sistema. Nuestro equipo de ingenieros genera una mezcla adecuada de hardware y firmware.
  3. El tercer proceso, es el de garantizar la exactitud de la información de estado de un componente. Por ejemplo si se tiene una plataforma tienen que asegurar a otra que está en cierto estado (incluyendo software y hardware). Para ello se tiene que proporcionar dos tipos de información:
    • Una medida del estado actual.
    • Una prueba que garantiza que la medida es correcta y refleja realmente el estado de la hardware.

Si te interesa saber más acerca de nuestra solución de seguridad para infraestructura crítica, no dejes de visitar nuestra página www.octoberus.cl.

Foto José Catilllo

Escrito por:

José Castillo
Lead Electronic Engineer