Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Axis señala las principales ciberamenazas para un sistema de videovigilancia

Axis ciberseguridadInternacional. Durante los últimos siete años las preguntas relacionadas con la seguridad cibernética han tomado mucha relevancia. Se han estado investigando conceptos y definiendo metodologías, controles de seguridad, vulnerabilidades, políticas y procesos. En épocas más recientes, se han detectado amenazas y errores comunes dentro del ecosistema de seguridad electrónica, por ejemplo los siguientes:

1. Gestión de riesgos y evaluación de amenazas.
En el rubro de las ciberamenazas, es importante tener una madurez cibernética, la cual significa que tiene una comprensión decente de las amenazas a las que se enfrenta, conocimiento de los peligros y también cómo mitigarlos. La gestión de riesgos es un desafío ya que existe una probabilidad y una estimación del impacto negativo potencial y eso sólo puede ser definido por la organización que opera un sistema.

Las amenazas, por otro lado, serán las mismas independientemente del dispositivo o la cámara que se utilice. Y aunque todos tenemos el riesgo de un ataque, las probabilidades son menores. Sin embargo, es indispensable saber que los riesgos que sufren los sistemas de TI vienen en todas las formas. Los riesgos de ciberseguridad son mucho más vastos que las que se leen comúnmente en los medios: piratas informáticos, virus y malware. Existen puntos clave para proteger un sistema de TI, como la confidencialidad, integridad y disponibilidad. Cualquiera que afecte negativamente a una de estas áreas es un incidente de seguridad cibernética. La falla de hardware es una amenaza que daña la disponibilidad y, por lo tanto, también se clasifica como un incidente de seguridad cibernética.

2. Uso indebido de forma deliberada o accidental del sistema
Las personas que tienen acceso legítimo a un sistema también pueden ser una amenaza, y quizá la más común:

  • Las personas pueden acceder a los servicios del sistema (por ejemplo, video) para los que no están autorizados
  • También pueden intentar arreglar las fallas y el resultado es un rendimiento reducido del sistema
  • Cometer errores
  • Los individuos son susceptibles a la ingeniería social
  • Pueden perder o desplazar componentes críticos (tarjetas de acceso, teléfonos, computadoras portátiles, documentación, etc.)
  • Las computadoras de los individuos pueden verse comprometidas e infectar involuntariamente un sistema con malware
- Publicidad -

Y algunas de las vulnerabilidades más comunes que brindan una oportunidad para que las amenazas afecten al sistema son:

  • Falta de conciencia cibernética en las organizaciones
  • Falta de políticas y procesos a largo plazo para gestionar los riesgos
  • Nula actualización de los sistemas

Un sistema de administración de video (VMS) tiene, potencialmente, numerosos usuarios que acceden al video en vivo y grabado desde el servidor. El software VMS proporciona administración de las cuentas de los usuarios con diferentes niveles de privilegios. Todo lo que el cliente debe hacer es definir las políticas y establecer procesos para mantener la seguridad a lo largo del tiempo.

Un dispositivo debe tener una cuenta para administración, una para clientes de operación diaria (VMS) y usar una tercera para el mantenimiento y solución de problemas. Uno de los errores más comunes al implementar un sistema de video es cuando los tres roles comparten la misma cuenta. Esa contraseña puede extenderse fácilmente dentro de la organización, creando una oportunidad para el mal uso deliberado o accidental.

3. Manipulación física o sabotaje
La protección física para los sistemas de TI es muy importante desde una perspectiva de ciberseguridad ya que:

  • El equipo físico expuesto puede ser manipulado o robado
  • Los cables físicos expuestos pueden desconectarse, redirigirse o cortarse
  • Las cámaras en sí no sólo son susceptibles de manipulación, también pueden exponer los cables de red. Esto puede proporcionar una oportunidad para la intrusión de la misma.

Mitigar los riesgos y el impacto de una intrusión.
Una intrusión al sistema es cuando alguien omite uno o más controles de seguridad para obtener acceso a él, actualmente ya hay muchos ejemplos de vectores de ataque para dañarlo. La ingeniería social es una de las más comunes y efectivas, básicamente es un vector de ataque libre de riesgos. La cantidad de sofisticación requerida para violar un sistema depende de qué controles de seguridad se agreguen como obstáculos. La técnica de mitigación común para reducir riesgos es reducir la exposición.

- Publicidad -

Para los sistemas de video, las vulnerabilidades comunes se relacionan con la exposición física de los dispositivos. Sin ningún tipo de protección, cualquiera que pueda alcanzar una cámara puede conectar el cable Ethernet. Hay una serie de controles de seguridad que pueden agregarse si esto ocurriera, incluyendo la adición de firewalls adicionales, segmentación de red y control de acceso a la red (802.1X). Seguir las pautas recomendadas por el proveedor es importante para reducir estos riesgos. Los productos y las guías de refuerzo proporcionadas por los proveedores también incluirán recomendaciones y controles de seguridad que reducen los riesgos, incluso si un atacante malintencionado obtiene acceso a la red.

Nota escrita por Leonardo Cossio, Key Account Manager para clientes finales en Axis Communications.

Duván Chaverra
Author: Duván Chaverra
Editor Jefe
Jefe Editorial en Latin Press, Inc,. Comunicador Social y Periodista con experiencia de más de 12 años en medios de comunicación. Apasionado por la tecnología. Director Académico del Congreso RefriAméricas.

No hay ideas en “Axis señala las principales ciberamenazas para un sistema de videovigilancia”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario. Su email no será publicado.

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Entrevista con Leon Chlimper Director de Security Marketing International LLC

Salient Systems es nuevo Proveedor Preferido de ConsorcioTec. Ventas de Seguridad habló con Leon Chlimper, Director de SMI y representante de Salient Systems, quien resaltó las soluciones que ofrece la marca y las expectativas que tienen dentro del grupo de compras. http://www.sm-int.com/ https://www.consorciotec.com/es/

Reconocimiento Facial en la Nube

https://cloudsecurity.ventasdesegur... Reconocimiento Facial en la Nube Jhonatan Escobar Director Latinoamérica, CyberExtruder A medida que las empresas equilibran la necesidad de proporcionar puestos de trabajo y servir a sus comunidades con la necesidad de proteger a los trabajadores y clientes de la propagación del COVID-19, la adherencia a las medidas para prevenir la transmisión del virus significa comunidades más saludables y negocios que permanecen en operación con soluciones que se adapten a los nuevos cambios reduciendo el CAPEX por el OPEX y resumiendo muchas soluciones como servicio (asAservice). El reconocimiento facial es una de ellas.

Presentando las próximas topologías para seguridad electrónica

https://cloudsecurity.ventasdesegur... Presentando las próximas topologías para seguridad electrónica Jorge Rocca Gerente Comercial, Eagle Eye Eagle Eye Networks apuesta por Latinoamérica, con soporte comercial Onsite en MX, CO, PE, CL, AR y UY. Una Solución Abierta, Libre de Licenciamiento, Moderna y Eficiente marcará la tendencia de la Videovigilancia

Por qué la Nube es el futuro de la videovigilancia y de la analítica de video.

https://cloudsecurity.ventasdesegur... Por qué la Nube es el futuro de la videovigilancia y de la analítica de video. Daniel Naranjo CEO, Camnube Ejemplos prácticos de como funciona tanto la grabación como la Analítica de video usando Inteligencia Artificial.

Innovación es administrar tu entorno de seguridad, no tu infraestructura

https://cloudsecurity.ventasdesegur... Innovación es administrar tu entorno de seguridad, no tu infraestructura Gigi Agassini Gerente de Área desarrollo de Negocios México, Genetec Los riesgos son dinámicos y requieren de nuestro total entendimiento y enfoque. Con los servicios en la nube de Genetec ™ Security Center, puedes ampliar la funcionalidad de tu sistema local, reducir la inversión en infraestructura de TI y ayudar a que tu departamento de seguridad sea más ágil.
Load more...
HISTORIAL
PATROCINADORES