FlagViernes, 20 Octubre 2017

 

 

ramirez axis

 

Sin duda, las nuevas tecnologías han supuesto un gran avance para la seguridad tanto física como cibernética de los ciudadanos. Sin embargo, las cifras todavía son alarmantes en el país. El 74.1 por ciento de los mexicanos mayores de edad se sienten inseguros en la ciudad y el 54% de los mexicanos temen ser contactados por internet, sin desearlo, a través de redes sociales o correo electrónico . Estos datos confirman que todavía existe una gran área de oportunidad referente a la percepción de la seguridad física y cibernética de las personas.

No obstante, con el acelerado avance de las tecnologías como el Internet de las Cosas (IoT), ¿los negocios y hogares deberían estar más preocupados por la seguridad física o por las posibles vulnerabilidades cibernéticas que crecen exponencialmente? Para un responsable de seguridad en general, el enfoque es básicamente el mismo ya que resulta imprescindible aplicar estos principios: Identificar los activos y clasificarlos (el qué), detectar las amenazas más reales (quién y por qué), analizar las posibles vulnerabilidades que pueden explotar (cómo). Por último, calcular el costo esperado de un ataque exitoso (el cuánto):
1) Identificar los activos y recursos: En referencia a los sistemas de videovigilancia, aparte de la propia cámara, los principales activos involucrados son los contenidos que ha captado y almacenado el video localmente o en un servidor. En la mayoría de las situaciones, estos elementos pueden ser valiosos para la empresa. Es esencial pensar cuidadosamente sobre por qué un intruso puede estar interesado en estos datos. Además, las credenciales de los usuarios, la información sobre la configuración de la red y las posibles interfaces de servicio podrían proporcionar inteligencia útil para otros ataques.

2) Detectar las amenazas más reales y cercanas que pueden ocurrir: En este caso, el responsable tiene que identificar las amenazas más probables para el sistema de las cámaras IP, por ejemplo, una alteración física (de los equipos en sí o de los posibles filtros del contenido utilizando el dispositivo como un punto de intrusión en la red). También vale la pena pensar en quién podría ser un atacante y cuál podría ser su motivación, los tipos de vulnerabilidades que podrían aprovechar y, a posteriormente, analizar los tipos de controles que se deben implementar específicamente para hacerlos frente.

3) Analizar posibles vulnerabilidades: Obviamente ningún sistema es completamente invulnerable. Por ejemplo, la exposición física de una cámara la hace susceptible de sufrir alguien tipo de alteración por parte de un intruso. Por ello, en Axis Communications, invertimos constantemente en asegurar que los equipos puedan soportar condiciones físicas extremas. Otras categorías de exposición a posibles vulnerabilidades incluyen una incorrecta actualización y mantenimiento de la red y del sistema de gestión de video.

4) Calcular el costo de un ataque exitoso: Esta etapa resulta clave ya que si un responsable no tiene la certeza de cuánto costaría un ataque, entonces tampoco tiene conocimiento de cuánto debería invertir en asegurar su sistema en primer lugar. Por ejemplo, si las cámaras se utilizan en un entorno tranquilo y existe sólo la mínima posibilidad de que puedan ser utilizadas como un punto de entrada al resto de la red, entonces el costo puede resultar más bajo. Pero si la situación es más sensible, o una infracción de la red podría exponer a la empresa a pérdidas financieras o de reputación, entonces los costos se elevan exponencialmente.

En conclusión, actualmente existen diversas herramientas de ciberseguridad para proteger a los usuarios, organizaciones y paralelamente se está invirtiendo cada vez más en el diseño de regulaciones, marcos legales y procedimientos de acción para actuar frente a este tipo de amenazas. En Axis, continuamente trabajamos para reducir los riesgos de los clientes, incluyendo mejoras en los controles de seguridad, configuraciones predeterminadas más seguras, interfaces de usuario optimizadas y orientación adicional que informe a todo el público con el fin de otorgar las herramientas necesarias para hacer frente a cualquier situación de riesgo.


Francisco Ramírez, Country Manager de Axis Communications

 

 

 

 

Te puede interesar...

Axis expone cinco tendencias que determinarán el futuro en la industria de videovigilanciaAxis expone cinco tendencias que determinarán el futuro en la industria de videovigilancia
29 Sep 2017 22:39 - Redacción

  Las posibilidades futuras de la tecnología IP son inmensas y apuntan a revolucionar la ma [ ... ]

Arbor Networks advierte sobre peligrosidad del botnet DDoS FlusihocArbor Networks advierte sobre peligrosidad del botnet DDoS Flusihoc
16 Oct 2017 23:57 - Redacción

  Arbor Networks advierte sobre la peligrosidad de Flusihoc, el cual es un botnet DDoS que d [ ... ]

Ciberseguridad en el sector de saludCiberseguridad en el sector de salud
04 Oct 2017 00:53 - Susan Biddle, directora senior de Mercadeo para el sector de salud en Fortinet

  El sector salud ha estado bajo creciente ataque de los ciberdelincuentes con una variedad  [ ... ]

Cinco amenazas cibernéticas que todo líder de seguridad debe conocer Cinco amenazas cibernéticas que todo líder de seguridad debe conocer
10 Oct 2017 21:18 - John Maddison, vicepresidente senior de Productos y Soluciones de Fortinet

  Las redes están evolucionando a un ritmo sin precedentes. Los entornos físicos y virtual [ ... ]