Sei sulla pagina 1di 2

1.

La Didáctica se ha posicionado en la necesidad de comprender un problema


humano tan específico como es el proceso de enseñanza y aprendizaje. Para
ello, se nutre de otras ciencias cuyos objetos formales la enriquecen desde una
perspectiva teórico-práctica.
2. Puede que algunos rubros tengan trabajadores que son más eficientes y aportan
mejores resultados productivos con la carga mental fuera de las instalaciones
físicas. Aún en estos casos particulares, el control de horario y acceso
también es una necesidad de las compañías para lograr mayor seguridad.

3. El sistema más rudimentario para el control del horario laboral es la histórica


hoja de cálculo que se imprime y demanda la firma del empleado con su hora de
trabajo.
4. No obstante, salvo que cuentes con una persona dedicada a ofrecer el registro y
que certifique la identidad, firma y el horario en el que ingresa y egresa, este
sistema es sumamente vulnerable a la falsificación.

5. Asimismo, para mayor seguridad, será necesario contar con personal en la


puerta de entrada que conozca a los miembros de la compañía o pueda validar
la identidad del portador de la tarjeta. Esta solución ofrece un acceso rápido,
práctico y sencillo que demanda poco mantenimiento y con una reducción de los
costos operativos a largo plazo frente a la antigua hoja de firmas.

6. A menudo, esto implica exponer sistemas previamente aislados (piense en un


dispositivo con interfaz hombre/máquina basado en Windows que se encuentra
en una red OT), a la amplia Internet pública. "Los sistemas de TI se muestran
cada vez más en el entorno de OT", señaló Ted Gary, gerente senior de
Marketing de Productos para Tenable.

7. Esta convergencia de dos disciplinas importantes y completamente diferentes ha


dado lugar a una creciente preocupación por la ciberseguridad, ya que los
equipos y aplicaciones de manufactura que antes estaban aislados, ahora están
expuestos a los mismos tipos de ataques que han plagado el hardware y
el software de TI durante años.

8. Si bien comenzar con los controles de seguridad básicos puede ayudar a las
empresas a comenzar el proceso de cerrar las brechas entre TI y OT, así como
a mejorar la higiene cibernética en general, todavía hay otros obstáculos
importantes que superar.

9. Estos controles de seguridad básicos son:


 Inventario y control de activos de hardware.
 Inventario y control de activos de software.
 Gestión continua de las vulnerabilidades.
 Uso controlado de los privilegios administrativos.
 Configuraciones de equipos seguros de hardware y software.
 Mantenimiento, seguimiento y análisis de registros de auditoría.

http://www.logisticamx.enfasis.com/notas/83734-6-controles-la-seguridad-cibernetica

https://uss.com.ar/corporativo/control-de-horario-laboral/

Potrebbero piacerti anche