Ciudad de México,
07
febrero
de 2020. Tendencias Libres
(Redacción).- Con
el Internet de las Cosas (IoT), han aumentado la cantidad de
dispositivos conectados a la red en órdenes de magnitud, y por con
siguiente, las oportunidades para que los hackers violen los sistemas
también se multiplican. Para proteger los activos y los datos de las
personas en este entorno desafiante, se necesita un enfoque integral
de múltiples niveles para la ciberseguridad.
Miguel Arrañaga, Pre-Sales Director de
Hikvision México, comenta que, en el pasado la mayoría de los
sistemas de seguridad y vigilancia funcionaban de manera
independiente, lo que significaba que no estaban conectados a otros
sistemas ni a Internet público. Ahora las cosas han cambiado y el
IoT en particular hace posible automatizar las alertas de vigilancia
y compartirlas con otros sistemas y usuarios de toda la organización.
Los sistemas también se conectan frecuentemente con sistemas basados
en la nube con datos de video que pasan a través de la WAN y
de Internet público para almacenarse fuera del sitio.
El rápido crecimiento en el tamaño y la
complejidad de las redes y los dispositivos conectados a IoT presenta
nuevas oportunidades, multiplicando la interacción entre personas y
dispositivos a escala global, pero al mismo tiempo también amplifica
los riesgos de violaciones de seguridad y otros ataques maliciosos.
Este tipo de infracciones generalmente resultan en pérdidas
financieras que reducen la confianza del cliente y otros resultados
negativos.
Las amenazas de ciberseguridad ahora
abarcan redes, aplicaciones y dispositivos
La complejidad de las redes y
aplicaciones de vigilancia y el creciente número de dispositivos IoT
que se conectan a las redes, crean riesgos de ciberseguridad de
varias capas, todo lo cual debe abordarse de manera simultánea.
Para cubrir todas las bases, las
organizaciones no solo deben considerar las vulnerabilidades
potenciales en los sensores y dispositivos de IoT. También deben
considerar la seguridad de las redes, junto con la protección de
datos de extremo a extremo, la seguridad de las aplicaciones y una
serie de otros factores.
En la capa de transporte, o capa de red,
por ejemplo, los delincuentes tienen la oportunidad de explotar
conmutadores y puertos para robar o alterar los datos. En la capa de
aplicaciones, como se describe en el OWASP, los hackers de seguridad
de aplicaciones buscan aprovechar las vulnerabilidades del sistema y
la configuración para acceder a los datos y "asumir el control"
de los dispositivos conectados. Adicionalmente, en la capa del
dispositivo, se están utilizando métodos físicos y de ataque
cibernético para robar datos o interferir o deshabilitar las
operaciones del dispositivo.
El ejecutivo cuenta que estas amenazas de
seguridad de varias capas significan que una única solución de
"punto" para la ciberseguridad ya no puede ser efectiva. En
cambio, todas las estrategias de ciberseguridad deberían adoptar un
enfoque de múltiples capas que proteja la red, las aplicaciones y
los dispositivos de manera adecuada contra posibles ataques.
Cómo Hikvision cubre todas las bases de
ciberseguridad
Para ayudar a restringir el riesgo de una
violación de seguridad, Hikvision ha creado un enfoque de múltiples
capas que aborda una amplia gama de amenazas de ciberseguridad
simultáneamente. También maximizamos la ciberseguridad siguiendo
las mejores prácticas arquitectónicas y de dispositivos y estamos
certificados con la certificación FIPS y Common Criteria.
“Nuestro enfoque multicapa se basa en
maximizar la seguridad del dispositivo con componentes de hardware y
software estrechamente acoplados que son robustos y confiables. En
varios de nuestros dispositivos, utilizamos chips de seguridad de
alto rendimiento que rigen un cifrado de datos de proceso de arranque
seguro y procesos de actualización seguros. Muchos dispositivos
también usan claves de cifrado generadas aleatoriamente para
minimizar el riesgo de acceso no autorizado”.
Comenta que todos los códigos
ejecutables también deben firmarse con certificados reconocidos por
Hikvision, que expande la "cadena de confianza" del sistema
operativo a aplicaciones específicas y evita que se ejecuten
aplicaciones no autorizadas.
“Con protocolos seguros se asegura que
los datos estén protegidos mientras se transmiten desde los
dispositivos. Las características adicionales de seguridad de red de
Hikvision incluyen seguridad de puertos de seguridad WAN, filtrado de
IP y más, asegurando que los datos almacenados y en vuelo estén
protegidos contra métodos de ataque comunes”, concluye.
Para más información acerca productos
de Hikvision, visite nuestra página web:
http://www.hikvision.com/ES-LA/.
No hay comentarios.:
Publicar un comentario