Whitepaper / Riesgos de los sistemas de control de acceso antiguos
17
• Crea redes locales separadas para dispositivos que almacenen o
compartan información altamente confidencial, de modo que no
se pueda acceder a ella desde tu red habitual
• Elige un proveedor de seguridad que demuestre su cumplimiento
de la normativa de control de seguridad
• Asegúrate de que tu sistema de control de acceso utilice métodos
comprobados de encriptación de datos, así como autenticación
de varios pasos
• Trabaja con un socio que tenga un equipo dedicado para
monitorear las amenazas cibernéticas y garantizar que el software
se actualice con frecuencia e instale los parches
cuando sea necesario
No tienes que elegir entre una solución basada en la nube o local.
Muchas organizaciones prefieren un enfoque híbrido, para poder
aprovechar la flexibilidad y la escalabilidad del software
en la nube y las opciones de almacenamiento de datos, al mismo
tiempo que mantienen algunos servidores gestionados localmente.
Muchas
organizaciones
prefieren un
enfoque híbrido,
para poder
aprovechar la
flexibilidad y la
escalabilidad del
software en la nube
y las opciones de
almacenamiento
de datos, al
mismo tiempo
que mantienen
algunos servidores
gestionados
localmente.