Ciberseguridad en la era de IoT: el imperativo multicapa


Con el Internet de las Cosas (IoT), han aumentado la cantidad de dispositivos conectados a la red en órdenes de magnitud, y por con siguiente, las oportunidades para que los hackers violen los sistemas también se multiplican. Para proteger los activos y los datos de las personas en este entorno desafiante, se necesita un enfoque integral de múltiples niveles para la ciberseguridad.
Miguel Arrañaga, Pre-Sales Director de Hikvision México, comenta que, en el pasado la mayoría de los sistemas de seguridad y vigilancia funcionaban de manera independiente, lo que significaba que no estaban conectados a otros sistemas ni a Internet público. Ahora las cosas han cambiado y el IoT en particular hace posible automatizar las alertas de vigilancia y compartirlas con otros sistemas y usuarios de toda la organización. Los sistemas también se conectan frecuentemente con sistemas basados ​​en la nube con datos de video que pasan a través de la WAN y de Internet público para almacenarse fuera del sitio.
El rápido crecimiento en el tamaño y la complejidad de las redes y los dispositivos conectados a IoT presenta nuevas oportunidades, multiplicando la interacción entre personas y dispositivos a escala global, pero al mismo tiempo también amplifica los riesgos de violaciones de seguridad y otros ataques maliciosos. Este tipo de infracciones generalmente resultan en pérdidas financieras que reducen la confianza del cliente y otros resultados negativos.

Las amenazas de ciberseguridad ahora abarcan redes, aplicaciones y dispositivos

La complejidad de las redes y aplicaciones de vigilancia y el creciente número de dispositivos IoT que se conectan a las redes, crean riesgos de ciberseguridad de varias capas, todo lo cual debe abordarse de manera simultánea.
Para cubrir todas las bases, las organizaciones no solo deben considerar las vulnerabilidades potenciales en los sensores y dispositivos de IoT. También deben considerar la seguridad de las redes, junto con la protección de datos de extremo a extremo, la seguridad de las aplicaciones y una serie de otros factores.
En la capa de transporte, o capa de red, por ejemplo, los delincuentes tienen la oportunidad de explotar conmutadores y puertos para robar o alterar los datos. En la capa de aplicaciones, como se describe en el OWASP, los hackers de seguridad de aplicaciones buscan aprovechar las vulnerabilidades del sistema y la configuración para acceder a los datos y "asumir el control" de los dispositivos conectados. Adicionalmente, en la capa del dispositivo, se están utilizando métodos físicos y de ataque cibernético para robar datos o interferir o deshabilitar las operaciones del dispositivo.
El ejecutivo cuenta que estas amenazas de seguridad de varias capas significan que una única solución de "punto" para la ciberseguridad ya no puede ser efectiva. En cambio, todas las estrategias de ciberseguridad deberían adoptar un 

enfoque de múltiples capas que proteja la red, las aplicaciones y los dispositivos de manera adecuada contra posibles ataques.

Cómo Hikvision cubre todas las bases de ciberseguridad

Para ayudar a restringir el riesgo de una violación de seguridad, Hikvision ha creado un enfoque de múltiples capas que aborda una amplia gama de amenazas de ciberseguridad simultáneamente. También maximizamos la ciberseguridad siguiendo las mejores prácticas arquitectónicas y de dispositivos y estamos certificados con la certificación FIPS y Common Criteria.
“Nuestro enfoque multicapa se basa en maximizar la seguridad del dispositivo con componentes de hardware y software estrechamente acoplados que son robustos y confiables. En varios de nuestros dispositivos, utilizamos chips de seguridad de alto rendimiento que rigen un cifrado de datos de proceso de arranque seguro y procesos de actualización seguros. Muchos dispositivos también usan claves de cifrado generadas aleatoriamente para minimizar el riesgo de acceso no autorizado”.
Comenta que todos los códigos ejecutables también deben firmarse con certificados reconocidos por Hikvision, que expande la "cadena de confianza" del sistema operativo a aplicaciones específicas y evita que se ejecuten aplicaciones no autorizadas.
“Con protocolos seguros se asegura que los datos estén protegidos mientras se transmiten desde los dispositivos. Las características adicionales de seguridad de red de Hikvision incluyen seguridad de puertos de seguridad WAN, filtrado de IP y más, asegurando que los datos almacenados y en vuelo estén protegidos contra métodos de ataque comunes”, concluye. 

Para más información acerca productos de Hikvision, visite http://www.hikvision.com/ES-LA/. 

Entradas populares de este blog

La convivencia intergeneracional

BairesDev se alza por cuarto año consecutivo como la compañía de desarrollo de software de mayor crecimiento de toda América Latina

Icatu Seguros utiliza plataforma CXone@home da NICE para transferir equipe de contact center para o trabalho remoto