Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Axis señala las principales ciberamenazas para un sistema de videovigilancia

Axis ciberseguridadInternacional. Durante los últimos siete años las preguntas relacionadas con la seguridad cibernética han tomado mucha relevancia. Se han estado investigando conceptos y definiendo metodologías, controles de seguridad, vulnerabilidades, políticas y procesos. En épocas más recientes, se han detectado amenazas y errores comunes dentro del ecosistema de seguridad electrónica, por ejemplo los siguientes:

1. Gestión de riesgos y evaluación de amenazas.
En el rubro de las ciberamenazas, es importante tener una madurez cibernética, la cual significa que tiene una comprensión decente de las amenazas a las que se enfrenta, conocimiento de los peligros y también cómo mitigarlos. La gestión de riesgos es un desafío ya que existe una probabilidad y una estimación del impacto negativo potencial y eso sólo puede ser definido por la organización que opera un sistema.

Las amenazas, por otro lado, serán las mismas independientemente del dispositivo o la cámara que se utilice. Y aunque todos tenemos el riesgo de un ataque, las probabilidades son menores. Sin embargo, es indispensable saber que los riesgos que sufren los sistemas de TI vienen en todas las formas. Los riesgos de ciberseguridad son mucho más vastos que las que se leen comúnmente en los medios: piratas informáticos, virus y malware. Existen puntos clave para proteger un sistema de TI, como la confidencialidad, integridad y disponibilidad. Cualquiera que afecte negativamente a una de estas áreas es un incidente de seguridad cibernética. La falla de hardware es una amenaza que daña la disponibilidad y, por lo tanto, también se clasifica como un incidente de seguridad cibernética.

2. Uso indebido de forma deliberada o accidental del sistema
Las personas que tienen acceso legítimo a un sistema también pueden ser una amenaza, y quizá la más común:

  • Las personas pueden acceder a los servicios del sistema (por ejemplo, video) para los que no están autorizados
  • También pueden intentar arreglar las fallas y el resultado es un rendimiento reducido del sistema
  • Cometer errores
  • Los individuos son susceptibles a la ingeniería social
  • Pueden perder o desplazar componentes críticos (tarjetas de acceso, teléfonos, computadoras portátiles, documentación, etc.)
  • Las computadoras de los individuos pueden verse comprometidas e infectar involuntariamente un sistema con malware
- Publicidad -

Y algunas de las vulnerabilidades más comunes que brindan una oportunidad para que las amenazas afecten al sistema son:

  • Falta de conciencia cibernética en las organizaciones
  • Falta de políticas y procesos a largo plazo para gestionar los riesgos
  • Nula actualización de los sistemas

Un sistema de administración de video (VMS) tiene, potencialmente, numerosos usuarios que acceden al video en vivo y grabado desde el servidor. El software VMS proporciona administración de las cuentas de los usuarios con diferentes niveles de privilegios. Todo lo que el cliente debe hacer es definir las políticas y establecer procesos para mantener la seguridad a lo largo del tiempo.

Un dispositivo debe tener una cuenta para administración, una para clientes de operación diaria (VMS) y usar una tercera para el mantenimiento y solución de problemas. Uno de los errores más comunes al implementar un sistema de video es cuando los tres roles comparten la misma cuenta. Esa contraseña puede extenderse fácilmente dentro de la organización, creando una oportunidad para el mal uso deliberado o accidental.

3. Manipulación física o sabotaje
La protección física para los sistemas de TI es muy importante desde una perspectiva de ciberseguridad ya que:

  • El equipo físico expuesto puede ser manipulado o robado
  • Los cables físicos expuestos pueden desconectarse, redirigirse o cortarse
  • Las cámaras en sí no sólo son susceptibles de manipulación, también pueden exponer los cables de red. Esto puede proporcionar una oportunidad para la intrusión de la misma.

Mitigar los riesgos y el impacto de una intrusión.
Una intrusión al sistema es cuando alguien omite uno o más controles de seguridad para obtener acceso a él, actualmente ya hay muchos ejemplos de vectores de ataque para dañarlo. La ingeniería social es una de las más comunes y efectivas, básicamente es un vector de ataque libre de riesgos. La cantidad de sofisticación requerida para violar un sistema depende de qué controles de seguridad se agreguen como obstáculos. La técnica de mitigación común para reducir riesgos es reducir la exposición.

Para los sistemas de video, las vulnerabilidades comunes se relacionan con la exposición física de los dispositivos. Sin ningún tipo de protección, cualquiera que pueda alcanzar una cámara puede conectar el cable Ethernet. Hay una serie de controles de seguridad que pueden agregarse si esto ocurriera, incluyendo la adición de firewalls adicionales, segmentación de red y control de acceso a la red (802.1X). Seguir las pautas recomendadas por el proveedor es importante para reducir estos riesgos. Los productos y las guías de refuerzo proporcionadas por los proveedores también incluirán recomendaciones y controles de seguridad que reducen los riesgos, incluso si un atacante malintencionado obtiene acceso a la red.

Nota escrita por Leonardo Cossio, Key Account Manager para clientes finales en Axis Communications.

Duván Chaverra Agudelo
Author: Duván Chaverra Agudelo
Jefe Editorial en Latin Press, Inc,.
Comunicador Social y Periodista con experiencia de más de 16 años en medios de comunicación. Apasionado por la tecnología y por esta industria. [email protected]

No hay ideas en “Axis señala las principales ciberamenazas para un sistema de videovigilancia”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin