Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
Ciberseguridad
y TI

Seguridad Pública
Imagen <div class='uppCas'>A</div>sesinan a trailero a balazos en intento de asalto en la Puebla- Orizaba en Acatzingo
A
sesinan a trailero a balazos en intento de asalto en la Puebla- Orizaba en Acatzingo

Seguridad Pública
Imagen <div class='uppCas'>C</div>ae grupo criminal dedicado al robo de transporte de carga en Ecatepec
C
ae grupo criminal dedicado al robo de transporte de carga en Ecatepec

Transporte Seguro
Imagen <div class='uppCas'>A</div>rrestan a 4 por intentar robar tráiler
A
rrestan a 4 por intentar robar tráiler

Novedades de la Industria
Imagen <div class='uppCas'>M</div>OTOROLA SOLUTIONS ADQUIERE WATCHGUARD, INC., LÍDER EN SOLUCIONES DE VIDEO MÓVIL PARA LA SEGURIDAD PÚBLICA
M
OTOROLA SOLUTIONS ADQUIERE WATCHGUARD, INC., LÍDER EN SOLUCIONES DE VIDEO MÓVIL PARA LA SEGURIDAD PÚBLICA

Novedades de la Industria
Imagen <div class='uppCas'>D</div>ahua Technology impulsa el concepto
D
ahua Technology impulsa el concepto "Heart of City" para ciudades más seguras
ARTíCULO
Imagen Consejos para estar preparado ANTE UNA CIBERAMENAZA

Consejos para estar preparado ANTE UNA CIBERAMENAZA

Lunes 10 de Junio del 2019
Axis Communications

9 de cada 10 empresas serán blancos de ataques o eventos cibernéticos en el mundo

Cuando se trata de seguridad cibernética, solía haber dos tipos de personas: aquellas enfocadas en crear un sistema cerrado que nunca pudiera ser violado, y quienes reconocieron que las tecnologías convergentes requieren un enfoque más centrado en el ecosistema. Muchos de los que pasamos por el mundo de los sistemas de seguridad física, habríamos estado firmemente en el primer campamento, pero a medida que la industria ha pasado de ser analógica a la tecnología basada en IP (Internet Protocol) y al nuevo ecosistema de IoT (Internet of Things), todas las medidas de ciberseguridad puestas en juego (o la falta de ellas) pueden afectar todo lo demás en la red.

Ahora hay prácticamente un solo tipo de persona: quienes creen que es imperativo que nuestros sistemas y dispositivos no sólo converjan en un nivel operativo, sino también en un nivel de ciberseguridad.

De acuerdo con cifras oficiales, nueve de cada 10 empresas serán blancos de ataques o eventos cibernéticos en el mundo1. Esto ha generado que una las prioridades de las empresas de todas las industrias y sectores tomen a la ciberseguridad como parte importante de sus preferencias, una tendencia que seguirá creciendo tomando en cuenta que estamos caminando hacia un mundo cada vez más conectado.

La necesidad de proteger las redes y los sistemas contra intrusiones no autorizadas y no deseadas es real y, si no se está atento, los resultados pueden ir desde la pérdida de la confianza del cliente hasta el cierre del negocio, lo que puede ser catastrófico.

 

CASOS REALES

 

México no ha sido una excepción a estos ataques, ya que el 17 de abril de 2018 un participante del Servicio de Pagos Electrónicos Interbancarios (SPEI) registró un ataque cibernético, de acuerdo con el Banco de México, que agregó que a partir de esa fecha se identificaron cuatro eventos más: dos el 24 de abril, uno el 26 de abril y otro más el 8 de mayo.

Ante esta situación, cualquier negocio puede sufrir amenazas de ciberseguridad y es que el sector del entretenimiento, como restaurantes y hoteles, también ha sido víctima de esto, un ejemplo es el caso del Hotel Marriott, que el año pasado dio a conocer sobre el robo de una lista de datos personales de sus huéspedes, donde se incluía nombres completos, direcciones, números de pasaporte, información de cuenta de Starwood Preferred Guest, y en algunos casos información de tarjetas de crédito y sus fechas de vencimiento, entre otros más.

En el caso de la atención médica, la seguridad de los pacientes y los empleados es de suma importancia, especialmente porque casi el 90% de las organizaciones de atención médica, experimentaron algún tipo de violación de datos dentro de los dos años de la publicación de esa investigación. Los pacientes y el personal confían en los centros de salud al proporcionarles su información privada, por lo que es responsabilidad de esos centros proteger los datos2

Desde el año pasado, se han visto mejoras en las modalidades que están utilizando los hackers para modificar el estilo de ataques, volviéndolos cada día más agresivos. En este momento las conexiones IP y tecnología IoT son objetivo de estas amenazas informáticas, incluso, el robo de información tiene diferentes modalidades: desde un celular, una computadora, hasta una cámara de vigilancia.

Existen virus que pueden infectar estos equipos para obtener información de las personas hasta el secuestro virtual de la información digital o ransomware, lo cual hace más vulnerable la privacidad de todos. Entonces, una de las preguntas que se deben hacer todos los negocios es: ¿Cómo mantener una confianza digital ante el crecimiento de las tendencias de conectividad? ¿Qué factores se deben tomar en cuenta para brindar la seguridad y privacidad tanto del mismo personal, como de los usuarios de un negocio?

Ante esto, empresas de vigilancia y seguridad están trabajando e innovando en los sistemas de vigilancia inteligente, integrando cámaras de red para mejorar la protección de información de todas las personas. Axis Communications, empresa que trabaja para hacer un mundo más inteligente y seguro, sabe de la importancia que tiene el papel de la ciberseguridad hoy en día, es por esto que nos comparte algunos consejos para fortalecer la seguridad informática en los negocios.

 

ASEGURE UNA RED DE SISTEMAS INTERCONECTADOS

 

En un ecosistema convergente, como un escenario de seguridad física basado en IP, las amenazas y vulnerabilidades cibernéticas se vuelven mucho más complejas. No sólo aumenta la cantidad de componentes, sino también la cantidad de proveedores que suministran esa tecnología y la cantidad de usuarios que acceden a ellos. Para mitigar los riesgos en este tipo de ecosistema abierto, es necesario que todos los proveedores operen con el mismo libro de jugadas de ciberseguridad.

 

LAS POLÍTICAS DE SEGURIDAD SON CLAVES

 

¿Podría existir una solución de aplicación universal? La respuesta es no, ya que cada organización tiene necesidades de ciberseguridad específicas y únicas, no existe tal configuración de ciberseguridad. En su lugar, es importante contar con un conjunto de políticas de seguridad de la información para definir el alcance de la seguridad requerida.

Sin embargo, no se trata sólo de tener una política vigente. Como señaló IDC (International Data Corporation)en su informe “Smart City: Secure by design” del año pasado: “También se trata de garantizar que todas las partes involucradas en la gestión del ecosistema de la ciudad sigan los estándares de la política de seguridad”.

La cantidad de dispositivos conectados en las ciudades seguirá creciendo rápidamente y las ciudades se verán afectadas por incidentes de ciberseguridad más o menos graves. Por lo tanto, es necesario estar bien preparado, y esto sólo se puede lograr de la siguiente manera: tener una política clara de seguridad cibernética que sea compartida y conocida por partes internas y externas.

 

ENCONTRAR UN TERRENO COMÚN PARA MITIGAR LOS RIESGOS CIBERNÉTICOS

 

Los fabricantes de TI (Tecnologías de la Información), seguridad física y tecnología deberían estar trabajando como una unidad cohesiva para alcanzar un consenso sobre los estándares y las tecnologías actuales de mitigación cibernética que realmente reflejen las técnicas de mitigación del riesgo cibernético del “Denominador más alto”.

En la mayoría de los casos, las cámaras de videovigilancia y el sistema de gestión de video (VMS) se seleccionan según dos criterios principales: 1) Su uso específico previsto para protección del perímetro, vigilancia en áreas públicas abarrotadas, entradas y salidas de los negocios, etc., y 2) La fuerza del proveedor para satisfacer ese uso específico. Pero hay un tercer criterio que también debe considerarse: ¿El fabricante de la cámara “A” es compatible con los mismos protocolos de seguridad que el fabricante de VMS “B”, y estos protocolos se integran perfectamente con el conjunto actual de hardware, software y protocolos de protección cibernética de TI?

 

¿QUIÉN POSEE LA CONECTIVIDAD?

 

Dado que el ecosistema se ejecuta en la infraestructura de TI, plantea otra pregunta importante: ¿Quién es responsable de la conectividad? ¿Las estrategias de ciberseguridad para los sistemas y dispositivos conectados a la red de seguridad física ahora pertenecen a TI? ¿O el departamento de Seguridad Física exige que las TI apoyen las tecnologías de seguridad informática incorporadas en las soluciones de seguridad física? La respuesta más simple es que la administración de la seguridad física necesita trabajar con integradores y fabricantes para diseñar soluciones que sean inherentemente compatibles con las metodologías actuales de TI para la mitigación del riesgo cibernético.

 

LA CIBERSEGURIDAD ES UN ESFUERZO DE EQUIPO

 

Las similitudes en las tecnologías de protección cibernética entre IoT y seguridad física pueden ser evidentes, pero hay algunas preocupaciones clave que deben permanecer a la vanguardia de cualquier creador de sistemas. No importa qué tan sofisticados se vuelvan los dispositivos y sistemas de IoT, todavía funcionan en un mundo de TI, y como tales, deben adoptar una estrategia de protección cibernética cooperativa. Las tecnologías maduras de IoT, como la seguridad física, deberán evolucionar para beneficiarse de algunas de las nuevas técnicas de protección cibernética de IoT.

 

GESTIÓN DE DISPOSITIVOS ESCALABLE Y EFICIENTE

 

Cuando tiene cientos, o incluso miles de dispositivos conectados, ya sean farolas, cubos de basura o cámaras, es fundamental que pueda realizar actualizaciones y configuraciones de forma automática en grandes cantidades, en lugar de hacerlo manualmente.

El trabajar juntos puede asegurar que las ciudades estén mejor preparadas para enfrentar la amenaza de la ciberseguridad en constante evolución y seguir siendo capaces de reaccionar rápidamente si la amenaza se materializa.  

 

Fuente: Axis Communications

NOTICIA
Imagen Inquietan reglas de ciberseguridad chinas a EU

Inquietan reglas de ciberseguridad chinas a EU

Martes 30 de Julio del 2019
Reforma

Un sinfín de normas de ciberseguridad propuestas por China está irritando a compañías estadounidenses, que ven las reglas como nuevas barreras al mercado chino, y se ciernen como un posible escollo en las negociaciones comerciales Estados Unidos-China próximas a realizarse.

NOTICIA
Imagen Arrestan a General por robo a Pemex

Arrestan a General por robo a Pemex

Viernes 19 de Julio del 2019
Reforma

La Fiscalía General de la República (FGR) aprehendió en Acapulco, Guerrero al General de Brigada en retiro Sócrates Alfredo Herrera Pegueros, quien fuera el número dos de la Subdirección de Salvaguarda Estratégica de Pemex, sólo por debajo del General Eduardo León Trauwitz

Imagen osao
ARTÍCULO DESTACADO
Imagen CIBERSEGURIDAD PERSONAL, ¿quién es el enemigo más peligroso?

CIBERSEGURIDAD PERSONAL, ¿quién es el enemigo más peligroso?

Viernes 12 de Julio del 2019
David Chong Chong

La tecnología que antaño era de ciencia ficción, hoy se ha convertido en algo cotidiano. El reloj radioteléfono de Dick Tracy en las tiras cómicas de los años 30 del siglo pasado, hoy está en manos de casi todos, niños inclusive, con los teléfonos móviles. La tecnología no sólo ya está aquí, sino que se ha convertido en algo fundamental que nos da nuevas facilidades y comodidades de vida, pero también nuevas vulnerabilidades? y riesgos

Imagen motorola ok


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar