Latinoamérica. Actualmente no debería de sorprendernos que, considerando la evolución de la inteligencia artificial, la videovigilancia sea ahora una de las tecnologías más utilizadas en la industria de la seguridad. 

Esta gran prevalencia continúa creciendo exponencialmente año tras año, ya que la presencia del video se considera no solo una herramienta de detección y disuasión, sino también como un medio crucial para obtener información valiosa sobre actividades operacionales, de los empleados y los clientes en un sin número de industrias alrededor del mundo.

Muchos propietarios de empresas saben que, a medida que las capacidades y la calidad del video han mejorado, el video ahora puede proporcionar inteligencia significativa y procesable sobre los patrones de los consumidores y empleados, que puede ser crítica para mejorar la eficiencia y el éxito en un negocio.

- Publicidad -

En concreto, el video es muy vasto en cuanto a datos e información se refiere, y en un mundo en donde el IoT (Internet de las cosas) permea muchos escenarios que dependen de la interconectividad, el video junto con muchos otros dispositivos conectados se ha convertido en una fuente de riesgo para diferentes negocios. Particularmente, el rápido crecimiento de la convergencia del video IP en los últimos años y el aumento del IoT en las plataformas de seguridad, exige que los propietarios de negocios y sus usuarios sigan siendo altamente educados, capacitados y sean conscientes de las crecientes amenazas cibernéticas que surgen en el mercado.

Esta profundidad de conocimientos también debe enfocarse, de manera oportuna y fluida, en el desarrollo de las mejores prácticas fundamentales necesarias para mantener la ciberseguridad en el ámbito del video. De acuerdo con un estudio desarrollado por IBM y Ponemon Institute - Cost of Data Breach: Global Overview 2017 - el costo de una violación de datos para comerciantes de pequeñas y medianas empresas puede ser de USD $35,000 o superar los USD $50,000.[1] Adicionalmente el estudio señala que el 10% de los fondos perdidos en cada caso, como resultado de un ciberataque, se declaran irrecuperables.

Podemos citar algunas buenas prácticas o actividades a considerar al abordar amenazas de seguridad cibernética para los datos de video dentro de cualquier empresa. A partir de estos estándares fundamentales, se puede construir un programa de prevención y respuesta de múltiples facetas, comenzando con una línea base de defensa.

Realizar pruebas de vulnerabilidad periódicas para todos los productos de video IP
Las pruebas de hardware deben enfocarse en la información tanto física como del software y la conectividad de los dispositivos de videovigilancia IP, asegurándose de que todos los elementos permanezcan a prueba de manipulaciones como sea posible. Las pruebas de protocolo examinan la seguridad de las comunicaciones hacia y desde el dispositivo en la red, incluyendo las transmisiones encriptadas, y si estas comunicaciones pueden ser interceptadas por una captura o modificación no autorizada. Finalmente, un análisis de firmware debe revisar el sistema en busca de anomalías, cuentas de puerta trasera u otras vulnerabilidades, y debe incluir la instalación de actualizaciones de firmware de dispositivos disponibles para responder a riesgos nuevos o previstos.

Es recomendable asesorarse con los proveedores de seguridad de manera consistente y frecuente, para asegurar que todas las actualizaciones obligatorias del fabricante sean implementadas rápida y eficientemente por dichos proveedores.

Al instalar y actualizar cualquier sistema de videovigilancia, se debe limitar el número de usuarios privilegiados y minimizar el acceso físico a los equipos

Aplicar el principio de privilegio mínimo al considerar a los usuarios de cada empresa a quienes se les otorgará acceso de alto nivel a las configuraciones y datos de videovigilancia IP. La regla de oro es simple: no importa cuán confiable sea un empleado o significativo sea un activo para la organización, mientras más personas estén enteradas de los componentes o datos del sistema, mayor será la probabilidad de que un sistema quede expuesto a ciberataques y vulnerabilidades.

Es trascendental, apoyarse en la experiencia de los integradores de seguridad como guía para implementar un proceso integral de selección e investigación para usuarios privilegiados del sistema y asegurarse que se implementen procesos de auditoría exigentes para rastrear los movimientos de estos usuarios dentro de dispositivos y servidores en todo el sistema con el fin de priorizar el desarrollo de políticas estrictas que desactivarán inmediatamente las cuentas privilegiadas en caso de que se detecten vulnerabilidades sospechosas.

Más allá de estas acciones, se debe mantener todo el equipo de video físico bajo llave. No se debe permitir que los componentes del sistema sean víctimas de la interferencia del público o de personas no autorizadas al almacenarlos de manera segura dentro de áreas restringidas con estándares de acceso limitado similares.

Evitar el uso de contraseñas o puertos predeterminados
Se han diseñado muchas aplicaciones complejas de hackers para adivinar fácilmente la mayoría de las contraseñas con cierto grado de facilidad. Esto se ha convertido en una vulnerabilidad recurrente para muchos usuarios a lo largo de los años que utilizan sus nombres y contraseñas predeterminados.

Es importante practicar una cultura de exclusividad para todas las contraseñas desde el inicio de cualquier implementación del sistema. Si bien no se garantiza que todas las contraseñas sean imposibles de descifrar por los ciberdelincuentes, cuanto más complejas y aleatorias sean, menos probabilidades tendrán las personas malintencionadas de infiltrarse o controlar el sistema. Del mismo modo, se debe confirmar que los usuarios manejen buenas prácticas de configuración de video IP y cámaras basadas en red que permitan la reprogramación de las configuraciones de fábrica.

Comunicación abierta con equipos y proveedores de seguridad sobre nuevas amenazas, estrategias de respuesta y tecnologías emergentes.

Dentro de los constantes escenarios contra los ciberataques, la colaboración entre todos los niveles, divisiones y socios de los negocios es clave. Obtener y confiar en la base de conocimientos de los integradores y proveedores de servicios con los que cada empresa trabaja estrechamente, debe asegurar la recepción de tecnologías y servicios de seguridad del más alto nivel. Existen diferentes consultores dentro del mundo de TI que ofrecen las mejores prácticas que los dueños de los negocios pueden aprovechar para involucrar a sus equipos de TI y otras personas en todo el núcleo del negocio. Con nuevas amenazas que surgen cada minuto, una alianza generalizada sirve para reforzar la protección de datos de las empresa al profundizar la confianza con los socios de seguridad.

Se debe evitar a toda costa el pensamiento de que las escenarios adversos o problemáticos nunca pasarán, porque es solo cuestión de tiempo antes de que una vulnerabilidad se exponga a sí misma y pueda afectar los negocio de alguna manera.

Realizar los pasos correctos desde el principio asegura el empleo de todas las medidas posibles para proteger a las organización contra un sin número de amenazas cibernéticas que actualmente invaden el mercado y permitirán que los negocios prosperen en un nuevo ambiente de seguridad.

Por Manuel Zamudio, Industry Associations Manager de Axis Communications.

Santiago Jaramillo
Author: Santiago Jaramillo
Editor
Comunicador social y periodista con más de 15 años de trayectoria en medios digitales e impresos especializados para América Latina. Actualmente Editor de las revistas Ventas de Seguridad, Gerencia de Edificios y Coordinador académico del Congreso TecnoEdificios.

OTRAS NOTICIAS

article thumbnailBolide La cámara bullet 4K de Bolide cuenta con sensor IR y lente varifocal motorizada de 12 mm, que hace parte de la línea iPac 4K de la marca,...
article thumbnailComNet El ComNet CTS24 + 2 es un sistema de transporte gestionado Ethernet de nivel 2 que proporciona hasta 24 puertos de Ethernet 10 / 100TX y dos...
article thumbnailSonitrol TotalGuard es una solución todo en uno de Sonitrol con tecnología 3xLOGIC que ofrece verificación de video, audio activado por impacto,...
article thumbnailMéxico.Únete a esta iniciativa de capacitación en el centro de capacitación de Hidrosistemas Baja en Mexicali del 17 al 19 de Octubre de 2018 para...
article thumbnailLatinoamérica. El mercado evoluciona y nosotros también, por eso hemos incorporado una nueva función a nuestra Global APP SmartPanics, ahora los...
article thumbnailInternacional. El aeropuerto internacional de Dulles en Dallas sorprendió a los viajeros de ciertos vuelos, a muchos de ellos se les hizo embarcar,...
article thumbnailInternacional. IBM usó en secreto las imágenes de las cámaras CCTV de NYPD para desarrollar una tecnología de vigilancia que pudiera buscar a las...
article thumbnailLatinoamérica. La gran necesidad de más ancho de banda, mayores velocidades de de datos y el incremento en el número de dispositivos conectados a la red...
article thumbnailInternacional. Mission 500, una organización benéfica sin fines de lucro respaldada principalmente por la industria de la seguridad y dedicada a...
article thumbnailInternacional. Dahua Technology gana dos premios al nuevo producto del año por Security Today. El programa de premios rinde homenaje a los...