Con
el Internet de las Cosas (IoT), han aumentado la cantidad de
dispositivos conectados a la red en órdenes de magnitud, y por con
siguiente, las oportunidades para que los hackers violen los sistemas
también se multiplican. Para proteger los activos y los datos de las
personas en este entorno desafiante, se necesita un enfoque integral
de múltiples niveles para la ciberseguridad.
Miguel
Arrañaga, Pre-Sales Director de Hikvision México, comenta que, en
el pasado la mayoría de los sistemas de seguridad y vigilancia
funcionaban de manera independiente, lo que significaba que no
estaban conectados a otros sistemas ni a Internet público. Ahora las
cosas han cambiado y el IoT en particular hace posible automatizar
las alertas de vigilancia y compartirlas con otros sistemas y
usuarios de toda la organización. Los sistemas también se conectan
frecuentemente con sistemas basados en
la nube con datos de video que pasan a través
de la WAN y de Internet público
para almacenarse fuera del sitio.
El
rápido crecimiento en el tamaño y la complejidad de las redes y los
dispositivos conectados a IoT presenta nuevas oportunidades,
multiplicando la interacción entre personas y dispositivos a escala
global, pero al mismo tiempo también amplifica los riesgos de
violaciones de seguridad y otros ataques maliciosos. Este tipo de
infracciones generalmente resultan en pérdidas financieras que
reducen la confianza del cliente y otros resultados negativos.
Las
amenazas de ciberseguridad ahora abarcan redes, aplicaciones y
dispositivos
La
complejidad de las redes y aplicaciones de vigilancia y el creciente
número de dispositivos IoT que se conectan a las redes, crean
riesgos de ciberseguridad de varias capas, todo lo cual debe
abordarse de manera simultánea.
Para
cubrir todas las bases, las organizaciones no solo deben considerar
las vulnerabilidades potenciales en los sensores y dispositivos de
IoT. También deben considerar la seguridad de las redes, junto con
la protección de datos de extremo a extremo, la seguridad de las
aplicaciones y una serie de otros factores.
En
la capa de transporte, o capa de red, por ejemplo, los delincuentes
tienen la oportunidad de explotar conmutadores y puertos para robar o
alterar los datos. En la capa de aplicaciones, como se describe en el
OWASP, los hackers de seguridad de aplicaciones buscan aprovechar las
vulnerabilidades del sistema y la configuración para acceder a los
datos y "asumir el control" de los dispositivos conectados.
Adicionalmente, en la capa del dispositivo, se están utilizando
métodos físicos y de ataque cibernético para robar datos o
interferir o deshabilitar las operaciones del dispositivo.
El
ejecutivo cuenta que estas amenazas de seguridad de varias capas
significan que una única solución de "punto" para la
ciberseguridad ya no puede ser efectiva. En cambio, todas las
estrategias de ciberseguridad deberían adoptar un enfoque de
múltiples capas que proteja la red, las aplicaciones y los
dispositivos de manera adecuada contra posibles ataques.
Cómo
Hikvision cubre todas las bases de ciberseguridad
Para
ayudar a restringir el riesgo de una violación de seguridad,
Hikvision ha creado un enfoque de múltiples capas que aborda una
amplia gama de amenazas de ciberseguridad simultáneamente. También
maximizamos la ciberseguridad siguiendo las mejores prácticas
arquitectónicas y de dispositivos y estamos certificados con la
certificación FIPS y Common Criteria.
“Nuestro
enfoque multicapa se basa en maximizar la seguridad del dispositivo
con componentes de hardware y software estrechamente acoplados que
son robustos y confiables. En varios de nuestros dispositivos,
utilizamos chips de seguridad de alto rendimiento que rigen un
cifrado de datos de proceso de arranque seguro y procesos de
actualización seguros. Muchos dispositivos también usan claves de
cifrado generadas aleatoriamente para minimizar el riesgo de acceso
no autorizado”.
Comenta
que todos los códigos ejecutables también deben firmarse con
certificados reconocidos por Hikvision, que expande la "cadena
de confianza" del sistema operativo a aplicaciones específicas
y evita que se ejecuten aplicaciones no autorizadas.
“Con
protocolos seguros se asegura que los datos estén protegidos
mientras se transmiten desde los dispositivos. Las características
adicionales de seguridad de red de Hikvision incluyen seguridad de
puertos de seguridad WAN, filtrado de IP y más, asegurando que los
datos almacenados y en vuelo estén protegidos contra métodos de
ataque comunes”, concluye.
Para
más información acerca productos de Hikvision, visite nuestra
página web: http://www.hikvision.com/ES-LA/.
No hay comentarios:
Publicar un comentario