Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Ciberseguridad es responsabilidad de todos

Latinoamérica. Reducir la vulnerabilidad de un sistema de videovigilancia conectado a la red depende de una postura constantemente preventiva por parte de los fabricantes, proveedores de servicios y usuarios. Conozca 10 pasos para proteger sus cámaras IP de acceso sin permiso a las imágenes.

Las apariencias, también en la tecnología, pueden ser engañosas. Dos videos aparentemente similares captados por cámaras de monitoreo de diferente origen pueden ser fundamentalmente distintos. Aunque graben la misma escena, pueden tener diferentes niveles de seguridad contra los ataques cibernéticos - una preocupación creciente para el personal de TI en agencias gubernamentales y en el sector financiero (debido a la naturaleza confidencial de sus operaciones), en industrias (especialmente preocupadas por su propiedad intelectual) y en hospitales (donde la privacidad del paciente es una prioridad).

En estas y otras aplicaciones, la creación de redes más seguras depende de un esfuerzo continuo y colectivo, que involucra tres ejes: el compromiso del fabricante, el know-how de los integradores y una actitud preventiva por parte de los usuarios.
Esta coordinación es importante teniendo en cuenta los riesgos asociados a estos crímenes. Cuando hablamos de los ataques a la red, podemos clasificarlos en dos tipos principales:

  • • Ataque oportunista: se produce cuando el atacante se aprovecha de una conocida debilidad para atacar; si el ataque falla, el delincuente se moverá a la siguiente víctima. Un ataque oportunista se centra en los usuarios y en los sistemas configurados de modo inadecuado.
  • • Ataque dirigido: por lo general implica un plan inteligente y se produce cuando un delincuente selecciona un objetivo específico. El atacante se centrará en los usuarios vulnerables y los sistemas frágiles o mal protegidos.

 
El primer tipo de ataque es el más común y fácil de realizar, mientras que el segundo es, sin duda, más peligroso, porque los riesgos son más altos, tales como la apropiación y la cancelación de datos confidenciales o el robo de materiales protegidos por derechos de autor.

- Publicidad -

Cómo proteger un sistema de videovigilancia
Para garantizar el máximo nivel de protección, es necesario que el sistema de video que es parte de la red cumpla con ciertos requisitos que permitirán los niveles de protección de la infraestructura existente y la política de protección establecida por la persona responsable de la red. El sistema también debe tener una protección adecuada teniendo en cuenta el nivel previo de riesgo calculado para todos sus componentes (servidores, clientes y dispositivos conectados a la red), basado en un análisis preliminar de riesgos de extrema importancia.

Respecto a la protección de los clientes, los expertos de seguridad cibernética de Axis recomiendan la protección de todos los “nodos” de la red de acuerdo con las políticas de TI a través del uso de un correcto y apropiado firewall de gestión y ejecución de contraseñas, software antivirus y procesos de encriptación. Y, por último, proporcionar una gestión precisa de servicio de mantenimiento al cliente con sistemas operativos y aplicaciones actualizados.
En líneas generales, estas son las 10 principales recomendaciones de seguridad cibernética de Axis Communications:

1. Haga un análisis de riesgos de las amenazas potenciales y los posibles daños/costos si el sistema ha sido hackeado.
2. Adquiera conocimiento en la protección del sistema y las posibles amenazas. Trabaje con revendedores, integradores de sistemas, consultores y proveedores de productos de modo cercano.
3. Proteja la red. Si se viola la protección de la red, se aumenta el riesgo de interceptación en busca de información confidencial de dispositivos servidores de invasión y de red individuales.
4. Use contraseñas individuales y fuertes, cambiándolas con regularidad.
5. No confíe en una configuración predefinida de fábrica de dispositivos de red
- Cambie la contraseña predeterminada.
- Habilite y configure los servicios de protección del dispositivo.
- Desactive los servicios que no están siendo utilizados.
6. Utilice conexiones con criptografía cuando sea posible, incluso en redes locales.
7. Para reducir la exposición de videos, no se debe permitir acceder directamente a las cámaras de los clientes, a menos que sea requerido por el sistema/solución. Los clientes sólo deben acceder a los videos a través de un VMS (Video Management System) o media proxy.
8. Verifique los registros de acceso regularmente para detectar tentativas de acceso no autorizado.
9. Monitorear dispositivos regularmente. Habilitar el sistema de notificaciones cuando sea apropiado y justificado.
10. Utilice la última versión del software, que puede incluir correcciones de seguridad.

Además de estas recomendaciones, hace sentido que las entidades gubernamentales y privadas adopten cautela acerca de los orígenes de dispositivos de videovigilancia que se conectarán a la red. Al elegir un sistema de videovigilancia, se debe observar el comportamiento de los fabricantes con la identificación y resolución de vulnerabilidades para minimizar daños. Por otro lado, la experiencia de los integradores es esencial para aumentar la seguridad de sus clientes, y los propios usuarios deben asumir la responsabilidad de la protección de los dispositivos que, a su vez, protegen lo que es valioso para ellos.

Por Rodrigo Sánchez, Ingeniero de ventas de Axis Communications

Santiago Jaramillo
Author: Santiago Jaramillo
Editor
Comunicador social y periodista con más de 15 años de trayectoria en medios digitales e impresos, Santiago Jaramillo fue Editor de la revista "Ventas de Seguridad" entre 2013 y 2019.

No hay ideas en “Ciberseguridad es responsabilidad de todos”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin