Ciberseguridad,una responsabilidad compartida

Dic 30, 2016 - by administrador

Las apariencias, también en la tecnología, pueden ser engañosas. Dos videos aparentemente similares captados por cámaras de monitoreo de diferente origen pueden ser fundamentalmente distintos. Aunque graben la misma escena, pueden tener diferentes niveles de seguridad contra los ataques cibernéticos - una preocupación creciente para el personal de TI en agencias gubernamentales y en el sector financiero (debido a la naturaleza confidencial de sus operaciones), en industrias (especialmente preocupadas por su propiedad intelectual) y en hospitales (donde la privacidad del paciente es una prioridad).

En estas y otras aplicaciones, la creación de redes más seguras depende de un esfuerzo continuo y colectivo, que involucra tres ejes: el compromiso del fabricante, el know-how de los integradores y una actitud preventiva por parte de los usuarios.

Esta coordinación es importante teniendo en cuenta los riesgos asociados a estos crímenes. Cuando hablamos de los ataques a la red, podemos clasificarlos en dos tipos principales:

• Ataque oportunista: se produce cuando el atacante se aprovecha de una conocida debilidad para atacar; si el ataque falla, el delincuente se moverá a la siguiente víctima. Un ataque oportunista se centra en los usuarios y en los sistemas configurados de modo inadecuado.

• Ataque dirigido: por lo general implica un plan inteligente y se produce cuando un delincuente selecciona un objetivo específico. El atacante se centrará en los usuarios vulnerables y los sistemas frágiles o mal protegidos.

El primer tipo de ataque es el más común y fácil de realizar, mientras que el segundo es, sin duda, más peligroso, porque los riesgos son más altos, tales como la apropiación y la cancelación de datos confidenciales o el robo de materiales protegidos por derechos de autor.

Cómo proteger un sistema de videovigilancia

Para garantizar el máximo nivel de protección, es necesario que el sistema de video que es parte de la red cumpla con ciertos requisitos que permitirán los niveles de protección de la infraestructura existente y la política de protección establecida por la persona responsable de la red. El sistema también debe tener una protección adecuada teniendo en cuenta el nivel previo de riesgo calculado para todos sus componentes (servidores, clientes y dispositivos conectados a la red), basado en un análisis preliminar de riesgos de extrema importancia.

 

Respecto a la protección de los clientes, los expertos de seguridad cibernética de Axis recomiendan la protección de todos los “nodos” de la red de acuerdo con las políticas de TI a través del uso de un correcto y apropiado firewall de gestión y ejecución de contraseñas, software antivirus y procesos de encriptación. Y, por último, proporcionar una gestión precisa de servicio de mantenimiento al cliente con sistemas operativos y aplicaciones actualizados.

En líneas generales, estas son las 10 principales recomendaciones de seguridad cibernética de Axis Communications:

1- Haga un análisis de riesgos de las amenazas potenciales y los posibles daños/costos si el sistema ha sido hackeado.

2- Adquiera conocimiento en la protección del sistema y las posibles amenazas. Trabaje con revendedores, integradores de sistemas, consultores y proveedores de productos de modo cercano.

 3- Proteja la red. Si se viola la protección de la red, se aumenta el riesgo de interceptación en busca de información confidencial de dispositivos servidores de invasión y de red individuales.

4 Use contraseñas individuales y fuertes, cambiándolas con regularidad.

5. No confíe en una configuración predefinida de fábrica de dispositivos de red

- Cambie la contraseña predeterminada.

- Habilite y configure los servicios de protección del dispositivo.

- Desactive los servicios que no están siendo utilizados.

6- Utilice conexiones con criptografía cuando sea posible, incluso en redes locales.

7. Para reducir la exposición de videos, no se debe permitir acceder directamente a las cámaras de los clientes, a menos que sea requerido por el sistema/solución. Los clientes sólo deben acceder a los videos a través de un VMS (Video Management System) o media proxy.

8- Verifique los registros de acceso regularmente para detectar tentativas de acceso no autorizado.

 9. Monitorear dispositivos regularmente. Habilitar el sistema de notificaciones cuando sea apropiado y justificado.

10- Utilice la última versión del software, que puede incluir correcciones de seguridad.

Además de estas recomendaciones, hace sentido que las entidades gubernamentales y privadas adopten cautela acerca de los orígenes de dispositivos de videovigilancia que se conectarán a la red. Al elegir un sistema de videovigilancia, se debe observar el comportamiento de los fabricantes con la identificación y resolución de vulnerabilidades para minimizar daños. Por otro lado, la experiencia de los integradores es esencial para aumentar la seguridad de sus clientes, y los propios usuarios deben asumir la responsabilidad de la protección de los dispositivos que, a su vez, protegen lo que es valioso para ellos.

 

Por: Redacción Rodrigo Sánchez, Ingeniero de ventas de Axis Communications

0 Comentarios

Deje su comentario