jueves 21 de noviembre de 2024
Revista Innovación Seguridad » Análisis y tendencias » 10 dic 2020

CIBERSEGURIDAD

5 estrategias para prevenir los ciberataques en tiempos del trabajo remoto

En medio de la coyuntura actual que ha obligado al trabajo desde casa, una tendencia que a decir del empresario Bill Gates perdurará al desaparecer, según él, el 30 % de los días en oficina, uno de los aspectos que adquiere más relevancia es el tema de la ciberseguridad. Según el informe de este año del Panorama de Amenazas de Kaspersky, en América Latina dos de cada tres ataques de hackers son dirigidos a empresas. En el artículo, el ingeniero de soluciones de Milestone Systems para América Latina, Israel Austria,explica cinco estrategias para combatir ciberataques desde un sistema de gestión de video.


Por:
Israel Austria, ingeniero de soluciones de Milestone Systems para América Latina

En mayo de este año, con la pandemia del coronavirus bien entrada en la dinámica del mundo, el Consejo de Seguridad de las Naciones Unidas se reunió para tratar un tema de preocupación global con mayor incidencia por cuenta de este fenómeno: la ciberseguridad.

 

Según la jefa de desarme de la ONU, Izumi Nakamitsu, la creciente dependencia digital aumenta la vulnerabilidad a los ciberataques, por lo cual en medio de la presente crisis se ha registrado un ataque de hackers cada 39 segundos y los ciberdelitos se han incrementado en un 600 %.  

 

En América Latina, dos de cada tres ataques de este tipo son dirigidos a empresas, tal como lo revela el informe de este año del Panorama de Amenazas de Kaspersky. El reporte sitúa a Brasil con el mayor número de ataques (55.97 %), acompañado de México (27.86 %), Colombia (7.33 %), Perú (5.36 %), Argentina (1.87 %) y finalmente Chile (1.62 %).

 

Este panorama se presenta desafiante para todos los actores del ecosistema de seguridad, tanto integradores como clientes finales. ¿Cómo pueden enfrentar esta amenaza reinante? Hay una serie de estrategias para combatir ciberataques que se pueden adoptar:

 

1. Aislar la red del dispositivo de otras redes


Aislar la red de dispositivos, aquella donde se ubican las cámaras, micrófonos, altavoces, dispositivos de entrada / salida y otros IP asociados, es quizás la medida de configuración de seguridad más importante como estrategia para combatir ciberataques. Esto lo permite la arquitectura por niveles de un sistema de gestión de video (VMS).

 

De esta manera, con el servidor de grabación como punto de conexión entre el dispositivo y las redes del cliente, no hay un enrutamiento directo entre los dos segmentos de la red. Esto significa que un ciberataque en cualquiera de las redes no se propagará a la red de dispositivos ni fuera de ella.

 

Por ejemplo, una escuela pequeña puede usar una configuración de red plana donde los servidores de grabación y de administración del sistema VMS están conectados a la red de dispositivos, pero así mismo el resto de las computadoras de la escuela están conectadas a la misma red, lo que implica que si cualquiera de los usuarios genera alguna vulnerabilidad, la red entera se verá comprometida.

 

No hay nada de malo en una configuración de red plana desde una perspectiva técnica, pero no es buena desde la perspectiva de la seguridad. En este ejemplo, los laboratorios de computación y las computadoras del personal tienen acceso directo a las cámaras. Si un usuario malintencionado tiene acceso al dispositivo, no importa qué tan buenas sean las protecciones en otros lugares. De manera óptima, solo los servidores de grabación deberían tener acceso a las cámaras. La solución más sencilla es aislar la red del dispositivo utilizando una segunda interfaz de red en el servidor de grabación.

 

Fuera de aislar la red del dispositivo, todos los dispositivos deben utilizar contraseñas seguras no predeterminadas para mitigar otros problemas potenciales.

 

2. Controlar el tráfico de la red al segmentar VMS, clientes y redes comerciales

 

La segmentación es una de las estrategias más eficaces para combatir ciberataques, pero a menudo es pasada por alto. Las diferentes redes se pueden separar entre sí mediante un dispositivo de firewall o por un aislamiento total a través de una infraestructura de conmutación separada físicamente para diferentes sistemas. En la industria de VMS, el aislamiento total de las redes suele ser el enfoque estándar. Esto elimina todo tipo de amenazas que se originan en otras redes.

 

Sin embargo, más comúnmente, las redes se separan mediante un dispositivo de firewall y redes de área local virtuales (VLAN). Este enfoque hace que sea más difícil para los atacantes moverse de una red a otra si obtienen acceso. También mejora la administración de la red al concentrar las reglas del firewall en un solo lugar.

 

3. Utilizar Active Directory para la administración de usuarios y equipos

 

Active Directory (AD) es un sistema de administración de usuarios centralizado que autentica y autoriza usuarios y computadoras en un dominio. También asigna y aplica políticas de grupo para todos los equipos, incluida la configuración de seguridad.

 

La gestión de usuarios es un aspecto importante dentro de las estrategias para combatir ciberataques. Sin una base de datos de usuarios central, la administración de varias cuentas de usuario en diferentes sistemas puede resultar difícil y requiere mucho tiempo. Al utilizar un sistema centralizado como AD, los usuarios se pueden agregar y eliminar en un solo lugar, y el cambio se aplica en todo el sistema.

 

Esto evita que antiguos empleados y contratistas recuperen el acceso a sistemas en los que no se les fue revocado debido a un simple error humano. La estructura centralizada de AD simplifica muchas tareas de TI, minimizando los errores que ocurren en una configuración descentralizada.

 

4. Habilitar el cifrado en todas las etapas necesarias

 

Una de las estrategias para combatir ciberataques más importantes observadas tanto en la web como en el espacio VMS durante los últimos años es el cifrado. Cuando los datos son confidenciales y existe la posibilidad de acceso no autorizado, ya sea al escuchar el tráfico de la red o al acceder a los datos almacenados, el cifrado es la herramienta adecuada para protegerlos.

 

Como regla general, los datos del dispositivo fluyen a través de varios pasos. Primero es recibido a través de la red por un servidor de grabación. Entonces puede que se grabe o no en el disco según la configuración del sistema. Las aplicaciones del cliente solicitan datos en vivo o grabados a pedido. Finalmente, si se considera necesario, los datos se pueden exportar y entregar a las autoridades.

 

Todas estas etapas plantean riesgos de ciberseguridad, así como riesgos de privacidad para los sujetos de los datos. El uso de cifrado en todas las etapas evita el acceso no autorizado.

 

5. Educar a los empleados sobre las amenazas a la seguridad

 

La educación y la conciencia son fundamentales como estrategias para combatir ciberataques, al enseñar a los empleados cómo identificar y contrarrestar una variedad de ciberamenazas. Considere la posibilidad de establecer una capacitación en concientización sobre ciberseguridad que cubra las brechas en la protección que muchas organizaciones deben mitigar, incluidas vulnerabilidades humanas, tecnológicas y físicas.

 

Los individuos maliciosos a menudo recurren a la ingeniería social porque encuentran que los objetivos humanos son los más fáciles de explotar y las recompensas son las mayores. La ingeniería social es un conjunto de tácticas que utilizan los atacantes para obtener información valiosa de otra persona. Esto se puede hacer de diversas formas, pero todas se basan en la tendencia natural de las personas a ser corteses y confiar unos en otros. A menudo, la víctima no tiene ni idea de que existe una amenaza.

 

Por ejemplo, los correos electrónicos no deseados (spam) y de phishing intentan engañar a los usuarios para que hagan clic en un enlace o abran un archivo adjunto que realmente instalará un malware.

 

El tailgating se refiere a una situación en la que un extraño ingresa a un edificio detrás de un empleado autorizado, antes de que se cierre la puerta. El cebo es cuando una unidad USB u otro medio de almacenamiento se deja intencionalmente con la esperanza de que un empleado de la empresa lo inserte en su computadora y ejecute el malware. Esto también podría incluir otros artículos, como regalos que tengan micrófonos u otros equipos de vigilancia integrados.

 

Los atacantes suelen llamar al servicio de asistencia técnica interna pretendiendo ser una persona de alto nivel o, de otro modo, dan una sensación de urgencia y credibilidad. Por ejemplo, la persona que llama puede solicitar un restablecimiento de contraseña debido a una necesidad urgente de acceder a un sistema. El representante de soporte técnico puede sentirse presionado debido al estatus de la persona que llama, hacer una excepción y cambiar la contraseña por teléfono.

 

La capacitación en ciberseguridad prepara a los empleados para que aprendan a manejar situaciones de ingeniería social con un nivel saludable de escepticismo, fortalecer los sistemas VMS y de TI y proteger activos físicos como salas de servidores y cámaras.

 

Al comprender las vulnerabilidades humanas a los ciberataques, así como los riesgos de la red y los dispositivos, cada usuario o integrador puede aprender de manera efectiva cómo mitigar las ciberamenazas, cada vez más volátiles.

 

 

NOTICIAS RELACIONADAS

Tres consejos clave para mantener seguros sus dispositivos ante riesgos cibernéticos durante el trabajo remoto

CIBERSEGURIDAD

Tres consejos clave para mantener seguros sus dispositivos ante riesgos cibernéticos durante el trabajo remoto

El tema de la ciberseguridad no es nuevo y debe considerarse una prioridad, sobre todo en una era en que la sociedad se encuentra inmersa en el mundo de las telecomunicaciones y donde las posibilidades que brinda 5G están comenzando su despliegue. Hay una cosa que el aumento de los robos de datos nos ha enseñado y es que la seguridad cibernética debe ser un tema central para todas las organizaciones, pues hoy es casi imposible imaginar una compañía que no utilice los servicios de red para llevar a cabo sus operaciones. Las amenazas de intrusiones no autorizadas son reales, y de no estar atento a la protección de sus dispositivos y sistemas, los resultados pueden ser catastróficos, desde la pérdida de activos hasta el cierre del negocio.

La primera zona franca de servicios en Colombia incorpora el VMS de Milestone para crear un entorno seguro a sus clientes

CASO DE ÉXITO

La primera zona franca de servicios en Colombia incorpora el VMS de Milestone para crear un entorno seguro a sus clientes

Milestone Systems implementó un software de gestión de video que le permite al proyecto Zonamerica en Cali (Colombia), la primera zona franca exclusiva de servicios en el país, agregar soluciones de video con el correr del tiempo sin necesidad de cambiar de plataforma y expandirse de acuerdo a sus necesidades. El sistema le permitió a Zonamerica, entre otras, minimizar los gastos en la cantidad de guardas de seguridad por la facilidad y rapidez con la que el personal puede reaccionar a un evento desde la sala de monitoreo.

Las 10 principales tendencias de la industria de la seguridad en 2021

TENDENCIAS

Las 10 principales tendencias de la industria de la seguridad en 2021

A pesar de que 2020 ha sido muy inusual, la transformación constante de la industria de la seguridad no se ha detenido. Incluso se están acelerando varios cambios importantes en el uso de la tecnología como, por ejemplo, el aumento de las tecnologías de percepción múltiple; la convergencia de los sistemas de seguridad; la popularidad de la inteligencia artificial y el auge de las soluciones en la nube. Estos cambios están expandiendo y cambiando el alcance de la industria de la seguridad: desde mantener a las personas y los activos seguros hasta crear entornos más seguros, eficientes e inteligentes.

El teletrabajo en 2021

ACTUALIDAD

El teletrabajo en 2021

Durante 2020 las organizaciones han visto la necesidad de repentizar y sostener el ‘teletrabajo’ para sus colaboradores y empleados desde sus casas todo el tiempo que sea posible. Desde BTR Consulting sostienen que para el 2021 la situación no parece cambiar y todo indica que el teletrabajo llegó para quedarse. Por ejemplo, en Estados Unidos se estima un ahorro aproximado de USD 10.000 por empleado por año en inmuebles e instalaciones y un ahorro de USD 78.000 millones por año por la disminución de embotellamientos de tránsito.

VMS en la era de la nube híbrida: cuáles son sus ventajas para el 2021 y más allá

TENDENCIAS

VMS en la era de la nube híbrida: cuáles son sus ventajas para el 2021 y más allá

Tras la llamada "nueva normalidad", derivada de las medidas adoptadas para frenar los contagios del Covid-19, muchas de las empresas actuales quieren cerrar la brecha entre su sistema de videovigilancia (VMS) local y un servicio completamente basado en la nube Algunas firmas pronostican que cerca del 60 % de las empresas en América Latina invertirán en nube híbrida. Un VMS de nube híbrida permite, entre otras, obtener información en tiempo real sobre un evento o incidente, simplificar implementaciones a gran escala y mejorar las operaciones de videovigilancia con una administración centralizada. Conoce a detalle todas las ventajas de este sistema de cara a 2021 en este artículo de Israel Austria, ingeniero de soluciones de Milestone Systems para América Latina.

VIDEOS