Segurilatam 003

56 Tercer cuatrimestre 2016 artículo técnico CCTV y Control de Accesos E stamos entrando en una era en la que miles de millones de dispositivos serán capaces de almacenar y transmitir datos a tra- vés de Internet. Con la creciente canti- dad de datos que se generan, compar- ten, almacenan, etc., mediante mode- los de computación en la nube, existe una creciente necesidad, por parte de las empresas, de centrarse en la pro- tección de la información. Ante este panorama, están surgiendo tecnolo- gías específicas para mejorar la seguri- dad cibernética de los sistemas de se- guridad en red y basados en la nube. Además, este será un aspecto cada vez más importante en el diseño e imple- mentación de las soluciones de seguri- dad y videovigilancia. Por otro lado, las organizaciones van tomando conciencia de la relevancia de la adecuada protección de los da- tos. Según el Barómetro de Riesgos 2016 de Allianz, la ciberseguridad se en- cuentra, a nivel global, entre las tres primeras preocupaciones del sector empresarial (sólo superada por la inte- rrupción del negocio y la pérdida de la reputación). En concreto, mientras que la visión del Internet de las Cosas (IoT, por sus siglas en inglés) resulta atrac- tiva por la comodidad, capacidad y fle- xibilidad de ampliar las redes de dispo- sitivos conectados, el riesgo de ame- nazas e infracciones en los puntos de acceso a una red aumenta de forma espectacular. En una reciente encuesta, el 73 por ciento de los directivos aseguró que la tendencia del IoT provocará que las amenazas de seguridad aumenten du- rante los próximos dos años. Más preo- cupante: el 78 por ciento de los profe- sionales de la seguridad están insegu- ros acerca de sus capacidades o creen que carecen de la visibilidad necesaria para asegurar nuevos tipos de disposi- tivos conectados a Internet. Medidas específicas Dado que los sistemas de cámaras de seguridad estarán cada vez más co- nectados debido a los grandes be- neficios como el acceso remoto o la integración de terceros, resulta clave realizar una evaluación del riesgo e implementar políticas de seguridad en el diseño e implementación de un sistema de vídeo IP. Las evaluaciones de riesgo han sido una práctica co- mún en el desarrollo de los sistemas de videovigilancia y la configuración de los dispositivos de vídeo en red. Aunque una cámara de red no está tan expuesta a las múltiples amenazas co- munes que existen para otros dispo- sitivos como ordenadores o termina- les móviles, cuando los usuarios que visitan los sitios web potencialmente peligrosos abren adjuntos de correos electrónicos maliciosos o instalan apli- caciones no confiables, es de suma im- portancia reducir el área de exposición de estos riesgos y la superficie de ata- que. Si los dispositivos, servicios y apli- caciones no necesitan interactuar, el usuario debe tratar de limitar la conec- tividad entre ellos. Además, segmentar el sistema de vídeo del núcleo es una buena medida de protección general que reduce las probabilidades de que los recursos del negocio se afecten ne- gativamente entre sí. El proceso de obtención de un sis- tema seguro –o de su esfuerzo– in- cluye una estrategia de configuración adaptada a las necesidades específicas del usuario para hacer frente al cam- biante panorama de amenazas. Un pri- mer paso es la comprensión y el uso de protocolos estándar de seguridad, incluyendo la autenticación/autoriza- ción multinivel de usuario por contra- seña, encriptación SSL/TLS, 802.1X, fil- trado de IP y gestión de certificados. Además, los fabricantes de cámaras inteligentes como Axis Communica- tions actualizan continuamente su fir- mware con nuevas características, co- rrecciones de errores y parches de se- guridad. Para hacer frente a la mayor variedad y volumen de los riesgos, los usuarios tienen que estar alerta de las actualizaciones de sus proveedores y prestar especial atención a las mejo- res prácticas para la prevención de ata- ques a través de los sistemas basados en cámaras de red. ¿Por qué la ciberseguridad está redefiniendo el mercado de la videovigilancia? Por Axis Communications

RkJQdWJsaXNoZXIy ODM4MTc1