martes 30 de abril de 2024
Revista Innovación Seguridad » Análisis y tendencias » 14 abr 2020

CIBERSEGURIDAD

Ciberseguridad en la era de IoT: el imperativo multicapa

Con el Internet de las Cosas (IoT), han aumentado la cantidad de dispositivos conectados a la red en órdenes de magnitud, y por consiguiente, las oportunidades para que los hackers violen los sistemas también se multiplican. Para proteger los activos y los datos de las personas en este entorno desafiante, se necesita un enfoque integral de múltiples niveles para la ciberseguridad.


Por:
Hikvision

Miguel Arrañaga, Pre-Sales Director de Hikvision México, comenta que en el pasado la mayoría de los sistemas de seguridad y vigilancia funcionaban de manera independiente, lo que significaba que no estaban conectados a otros sistemas ni a Internet público. Ahora las cosas han cambiado y el IoT en particular hace posible automatizar las alertas de vigilancia y compartirlas con otros sistemas y usuarios de toda la organización. Los sistemas también se conectan frecuentemente con sistemas basados ​​en la nube con datos de video que pasan a través de la WAN y de Internet público para almacenarse fuera del sitio.

 

El rápido crecimiento en el tamaño y la complejidad de las redes y los dispositivos conectados a IoT presenta nuevas oportunidades, multiplicando la interacción entre personas y dispositivos a escala global, pero al mismo tiempo también amplifica los riesgos de violaciones de seguridad y otros ataques maliciosos. Este tipo de infracciones generalmente resultan en pérdidas financieras que reducen la confianza del cliente y otros resultados negativos.

 

Las amenazas de ciberseguridad ahora abarcan redes, aplicaciones y dispositivos

La complejidad de las redes y aplicaciones de vigilancia y el creciente número de dispositivos IoT que se conectan a las redes, crean riesgos de ciberseguridad de varias capas, todo lo cual debe abordarse de manera simultánea.

 

Para cubrir todas las bases, las organizaciones no solo deben considerar las vulnerabilidades potenciales en los sensores y dispositivos de IoT. También deben considerar la seguridad de las redes, junto con la protección de datos de extremo a extremo, la seguridad de las aplicaciones y una serie de otros factores.

 

En la capa de transporte, o capa de red, por ejemplo, los delincuentes tienen la oportunidad de explotar conmutadores y puertos para robar o alterar los datos. En la capa de aplicaciones, como se describe en el OWASP, los hackers de seguridad de aplicaciones buscan aprovechar las vulnerabilidades del sistema y la configuración para acceder a los datos y “asumir el control” de los dispositivos conectados. Adicionalmente, en la capa del dispositivo, se están utilizando métodos físicos y de ataque cibernético para robar datos o interferir o deshabilitar las operaciones del dispositivo.

 

El ejecutivo cuenta que estas amenazas de seguridad de varias capas significan que una única solución de “punto” para la ciberseguridad ya no puede ser efectiva. En cambio, todas las estrategias de ciberseguridad deberían adoptar un enfoque de múltiples capas que proteja la red, las aplicaciones y los dispositivos de manera adecuada contra posibles ataques.

 

Cómo Hikvision cubre todas las bases de ciberseguridad

Para ayudar a restringir el riesgo de una violación de seguridad, Hikvision ha creado un enfoque de múltiples capas que aborda una amplia gama de amenazas de ciberseguridad simultáneamente. También maximizamos la ciberseguridad siguiendo las mejores prácticas arquitectónicas y de dispositivos y estamos certificados con la certificación FIPS y Common Criteria.

 

“Nuestro enfoque multicapa se basa en maximizar la seguridad del dispositivo con componentes de hardware y software estrechamente acoplados que son robustos y confiables. En varios de nuestros dispositivos, utilizamos chips de seguridad de alto rendimiento que rigen un cifrado de datos de proceso de arranque seguro y procesos de actualización seguros. Muchos dispositivos también usan claves de cifrado generadas aleatoriamente para minimizar el riesgo de acceso no autorizado”.

 

Comenta que todos los códigos ejecutables también deben firmarse con certificados reconocidos por Hikvision, que expande la “cadena de confianza” del sistema operativo a aplicaciones específicas y evita que se ejecuten aplicaciones no autorizadas.

 

“Con protocolos seguros se asegura que los datos estén protegidos mientras se transmiten desde los dispositivos. Las características adicionales de seguridad de red de Hikvision incluyen seguridad de puertos de seguridad WAN, filtrado de IP y más, asegurando que los datos almacenados y en vuelo estén protegidos contra métodos de ataque comunes”, concluye

 

Para más información:

http://www.hikvision.com/ES-LA.

NOTICIAS RELACIONADAS

Seis pasos para la gestión efectiva de ciberataques en la empresa

OPINIÓN

Seis pasos para la gestión efectiva de ciberataques en la empresa

Los ciberataques están costando a las organizaciones millones de dólares en ingresos perdidos debido al tiempo de inactividad y daños al valor y la reputación de la marca. El Instituto Ponemon estima que el costo promedio de una filtración de datos o data breach a nivel mundial ya alcanza los 3.86 millones de dólares. Esto implica de 1 millón a 50 millones de registros perdidos, y puede costar a las organizaciones entre 40 millones y 350 millones de dólares por año. Además, las compañías tardan en promedio 196 días en detectar estas filtraciones y 55% de todas las alertas de seguridad provenientes de softwares de antivirus dan falsos positivos.

La protección de los datos es el primer paso para una adecuada estrategia de seguridad cloud

SEGURIDAD CLOUD

La protección de los datos es el primer paso para una adecuada estrategia de seguridad cloud

El advenimiento de la nube ha provocado importantes cambios en la TI empresarial. La seguridad, sin ir más lejos, demanda un nuevo enfoque acorde con esta realidad. Como compañía líder en soluciones de Seguridad Cloud, Netskope ofrece la visibilidad y el control que las empresas requieren para mantener sus datos a salvo. Por este motivo, la compañía ofrece una serie de consejos a tener en cuenta para una buena estrategia de seguridad en la nube.

The Power of Open: Opciones, apertura y comunidad fue el lema de MIPS 2020

MIPS 2020 - DALLAS

The Power of Open: Opciones, apertura y comunidad fue el lema de MIPS 2020

Dallas, Texas, fue la ciudad elegida por Milestone Systems, el líder mundial en software de gestión de video de plataforma abierta (VMS), para la realización de su evento anual por excelencia dedicado a la comunidad mundial del VMS. El 15º Simposio anual de plataforma de integración Milestone, MIPS reunió a una amplia comunidad de socios de soluciones de video, seguridad y tecnología dedicados a promover la innovación. Un encuentro que congregó a profesionales líderes de la industria, funcionarios de Milestone, autores, reconocidos futuristas y un popular conferencista de TEDx.

5 estrategias para prevenir los ciberataques en tiempos del trabajo remoto

CIBERSEGURIDAD

5 estrategias para prevenir los ciberataques en tiempos del trabajo remoto

En medio de la coyuntura actual que ha obligado al trabajo desde casa, una tendencia que a decir del empresario Bill Gates perdurará al desaparecer, según él, el 30 % de los días en oficina, uno de los aspectos que adquiere más relevancia es el tema de la ciberseguridad. Según el informe de este año del Panorama de Amenazas de Kaspersky, en América Latina dos de cada tres ataques de hackers son dirigidos a empresas. En el artículo, el ingeniero de soluciones de Milestone Systems para América Latina, Israel Austria,explica cinco estrategias para combatir ciberataques desde un sistema de gestión de video.

La primera zona franca de servicios en Colombia incorpora el VMS de Milestone para crear un entorno seguro a sus clientes

CASO DE ÉXITO

La primera zona franca de servicios en Colombia incorpora el VMS de Milestone para crear un entorno seguro a sus clientes

Milestone Systems implementó un software de gestión de video que le permite al proyecto Zonamerica en Cali (Colombia), la primera zona franca exclusiva de servicios en el país, agregar soluciones de video con el correr del tiempo sin necesidad de cambiar de plataforma y expandirse de acuerdo a sus necesidades. El sistema le permitió a Zonamerica, entre otras, minimizar los gastos en la cantidad de guardas de seguridad por la facilidad y rapidez con la que el personal puede reaccionar a un evento desde la sala de monitoreo.

VIDEOS