Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Desmintiendo mitos sobre la ciberseguridad en la industria

mitos sobre la ciberseguridad en la industria

Internacional. "No debe creer todo lo que lee, especialmente cuando el tema es tan importante como la ciberseguridad. Es por eso que hemos decidido desacreditar algunos mitos comunes de la ciberseguridad, ayudándolo a elegir fabricantes de dispositivos basados ​​en hechos concretos, no en percepciones", Fred Streefland, director de ciberseguridad y privacidad de Hikvision EMEA.

Hoy en día, cualquiera puede publicar sus puntos de vista, opiniones y versiones de 'la verdad' en las redes sociales y otras plataformas en línea. Al mismo tiempo, los proveedores de medios están cada vez más alineados con otras partes interesadas y puntos de vista, lo que da cierto sesgo a su cobertura de personas y eventos.

Debido a esto, muchos comentaristas sociales han escrito que ahora vivimos en una era post-factual, donde "es más probable que las personas acepten un argumento basado en sus emociones y creencias, en lugar de uno basado en hechos".

Pero esta no es una lección de sociología, es una oportunidad para considerar el impacto de la información errónea y las 'noticias falsas' en nuestra industria.

- Publicidad -

Entonces, echemos un vistazo más de cerca a algunos mitos comunes de seguridad cibernética que se basan en respuestas emocionales, en lugar de hechos, y cómo son confusos y, en algunos casos, incluso peligrosos.

* Mito 1: las vulnerabilidades de seguridad son las mismas que las 'puertas traseras'
Siempre que se descubre una vulnerabilidad de seguridad en una cámara u otro producto conectado a la red, a los medios de comunicación les encanta llamarlo "puerta trasera".

Sin embargo, el hecho es que las vulnerabilidades y las puertas traseras son dos cosas completamente diferentes.

Las vulnerabilidades pueden ocurrir en cualquier dispositivo conectado a la red que incorpore tanto hardware como software. De hecho, las vulnerabilidades son inevitables y ocurren accidentalmente, con investigaciones que muestran que podemos esperar de 2 a 3 errores en cada 1,000 líneas de código.

A pesar de este hecho, los fabricantes de dispositivos preocupados por la seguridad minimizan las vulnerabilidades siempre que sea posible mediante procesos de producción "seguros por diseño". Si imagina que algunas aplicaciones comerciales constan de varios millones de líneas de código y que los automóviles modernos podrían contener incluso más de 100 millones de líneas de código, puede hacer los cálculos.

Las puertas traseras, por otro lado, son lagunas de seguridad que se agregan a propósito al software del dispositivo para permitir que los fabricantes u otras personas accedan a los dispositivos y los datos almacenados en ellos.

En raras ocasiones, los fabricantes agregan temporalmente puertas traseras a los productos para respaldar los procesos de desarrollo, prueba o mantenimiento, y estas puertas traseras no se eliminan por accidente.

- Publicidad -

* Mito 2: Los fabricantes agregan puertas traseras a sus productos por razones ilícitas
Este mito es fácil de contrarrestar, simplemente porque estas 'razones ilícitas' (como el espionaje) simplemente no son posibles. Una vez que los dispositivos de seguridad, como las cámaras, se instalan en las redes de los clientes, están efectivamente 'protegidos' en términos de seguridad, se colocan principalmente en una red independiente y, a menudo, están protegidos por firewalls y otros dispositivos de seguridad. E incluso si el usuario final decide almacenar los datos de estos dispositivos en una nube, los proveedores de la nube tienen acuerdos de licencia de servicio (SLA) de seguridad que los mantienen privados, lo que garantiza que las empresas externas, como los fabricantes de dispositivos, no puedan acceder a los datos.

La razón más importante para desacreditar este mito es el hecho de que los usuarios finales que compran estas cámaras son responsables de las secuencias de datos / video que generan. En otras palabras, son los custodios de los datos que procesan los datos y tienen el control de las imágenes de video, que deben mantenerse privadas por ley (según el GDPR). El acceso secreto a las imágenes de video en estos dispositivos es imposible sin el consentimiento del usuario final.

Entonces, teniendo en cuenta que incluso los dispositivos con puertas traseras no se pueden usar para espiar a empresas, individuos o naciones, el mito se desmorona instantáneamente. De hecho, es evidente que las funciones de seguridad integradas en los dispositivos, las redes y los centros de datos, combinadas con las responsabilidades de protección de datos de los usuarios finales, hacen que el espionaje y otros usos indebidos de las puertas traseras sean literalmente imposibles.

* Mito 3: Agregar puertas traseras a los productos no representa un riesgo real para un fabricante
Nuevamente, este es un mito fácil de desacreditar, particularmente porque los fabricantes de dispositivos que agregan puertas traseras a sus productos tienen absolutamente todo que perder.

Después de todo, los escándalos comerciales de alto perfil y las violaciones de datos nos han demostrado que la verdad siempre sale a la luz. Además, si se descubre que una empresa ha agregado deliberadamente una puerta trasera a un producto, su reputación se destruiría, junto con su negocio, prácticamente de la noche a la mañana.

Esto significa que todas las empresas, y especialmente las grandes empresas que tienen sus propias capacidades de IP e I + D, tienen una serie de controles y contrapesos para garantizar que nunca se agregue una puerta trasera a un producto deliberadamente. Este es especialmente el caso de la industria de la seguridad, donde se espera que los fabricantes protejan los datos y las operaciones de los clientes las 24 horas del día, los 7 días de la semana, los 365 días del año.

- Publicidad -

* Artículo de Fred Streefland, Director of Cybersecurity and Privacy at Hikvision EMEA.

Duván Chaverra Agudelo
Author: Duván Chaverra Agudelo
Jefe Editorial en Latin Press, Inc,.
Comunicador Social y Periodista con experiencia de más de 16 años en medios de comunicación. Apasionado por la tecnología y por esta industria. [email protected]

No hay ideas en “Desmintiendo mitos sobre la ciberseguridad en la industria”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin