Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
Ciberseguridad
y TI

Seguridad Pública
Imagen <div class='uppCas'>A</div>ntes, durante y después: Caso Fátima
A
ntes, durante y después: Caso Fátima

Novedades de la Industria
Imagen <div class='uppCas'>G</div>enetec presenta Security Center para Aeropuertos, una solución que  unifica la seguridad y las operaciones aeroportuarias
G
enetec presenta Security Center para Aeropuertos, una solución que unifica la seguridad y las operaciones aeroportuarias

Novedades de la Industria
Imagen <div class='uppCas'>T</div>ecnología educativa en el salón de clase: Hikvision dona soluciones innovadoras de videovigilancia a la FES Aragón
T
ecnología educativa en el salón de clase: Hikvision dona soluciones innovadoras de videovigilancia a la FES Aragón

Ciberseguridad y TI
Imagen <div class='uppCas'>V</div>elocidad, rendimiento y desempeño para sus proyectos, Switches PoE TRENDnet
V
elocidad, rendimiento y desempeño para sus proyectos, Switches PoE TRENDnet

Videoentrevistas
Imagen <div class='uppCas'>A</div>S3, Tirador Activo
A
S3, Tirador Activo
ARTÍCULO DESTACADO
Imagen LA AUTOMATIZACIÓN COMO ESCUDO CONTRA  LAS AMENAZAS INFORMÁTICAS

LA AUTOMATIZACIÓN COMO ESCUDO CONTRA LAS AMENAZAS INFORMÁTICAS

Sábado 25 de Enero del 2020
Mig Paredes

Es irónico que las mismas amenazas que afectan los dispositivos personales o de trabajo que usamos diariamente también aquejen a los sistemas de seguridad que se implementan precisamente para proteger a las personas, los lugares y las cosas.

A pesar de los avances en protección de redes, las violaciones a la seguridad son habituales en sectores como la banca, el monitoreo de créditos, la hotelería, los medios de comunicación y el gobierno; además, estas violaciones llegan a ser de conocimiento público por lo general después de que han transcurrido meses o años de su ocurrencia. 

Si esto ocurre con los sistemas y productos utilizados por los profesionales informáticos, ¿cuánto más vulnerables son aquellas redes que tradicionalmente han estado aisladas y que apenas ahora están en Internet? 

Los sistemas de control industrial (ICS, por sus siglas en inglés) que brindan soporte a infraestructuras de alta prioridad se han vuelto más interconectados y funcionan cada vez más en red. Los sistemas de seguridad física están ya incorporando más dispositivos conectados a Internet (IoT), como cámaras IP (Internet Protocol). 

Proteger estos sistemas de manera eficaz requiere no sólo una convergencia exitosa de la seguridad física y la informática, sino además un proceso de automatización.

En primer lugar, examinemos las debilidades informáticas que afrontan estos sistemas de seguridad física interconectados.

 

EL PROBLEMA INFORMÁTICO DE LA SEGURIDAD FÍSICA

Las mismas ventajas de los dispositivos que se pueden conectar en red también representan ciertas vulnerabilidades: los piratas informáticos pueden usar dispositivos IoT inseguros para infiltrarse en redes corporativas, emprender ataques en la Internet pública o interrumpir el sistema de videovigilancia.

Tan solo el crecimiento del número de cámaras IP es de por sí un motivo de preocupación. IHS Markit pronosticó que para 2019 se despacharán más de 180 millones de estas cámaras (en 2006 se despacharon poco menos de 10 millones). 

La falta de experiencia y de herramientas de seguridad informática acentúa aún más estos puntos débiles. Proteger, monitorear y mantener cientos o miles de dispositivos instalados a salvo de los cambiantes riesgos de seguridad constituye un enorme desafío. Las manos humanas solas no pueden manejar el sinnúmero de tareas requeridas. 

Aunque los departamentos informáticos sean responsables de la seguridad cibernética, generalmente no tienen una visualización adecuada del sistema de seguridad física y de otros activos IoT. Por lo general, no monitorean los puntos finales de ubicaciones específicas, como cámaras y equipos de control de acceso, como tampoco lo hacen sus conmutadores de niveles de acceso. 

Esto significa que los directores de seguridad muchas veces no saben cuándo estas unidades están en peligro, desconectadas, dejan de transmitir, se reinician, o inclusive desaparecen. Además, muchos profesionales de seguridad física no tienen el tiempo, ni el presupuesto o el conocimiento para reforzar adecuadamente la seguridad de las cámaras y otros dispositivos IoT.

Muchos fabricantes de cámaras en colaboración con US-CERT (Equipo de Respuesta ante Emergencias Informáticas de los Estados Unidos/DHS) brindan alertas de amenazas de vulnerabilidad, así como información sobre las respuestas que se deben dar a dichas amenazas. Desafortunadamente, la cantidad de dispositivos y la falta de vigilancia informática y de colaboración entre compañías puede ser un problema, incluso si se cuenta con directrices adecuadas suministradas por el fabricante de las cámaras. 

Para llamar la atención sobre lo fácil que es obtener acceso a las cámaras en línea, varios grupos como Insecam.org y Shodan publican listados con ubicaciones geográficas, fabricantes y modelos. Estas cámaras de acceso abierto pueden usarse para realizar actividades delictivas, o pueden ser parte de un ataque a una red a gran escala. 

Mirai es un ejemplo de un programa malicioso que aprovechó la inadecuada protección de dispositivos conectados a Internet (300 mil de ellos), escaneando grandes bloques de Internet en busca de puertos de comunicación abiertos que utilizaban contraseñas predeterminadas. Mediante este procedimiento reunió un ejército de botnets y los utilizó en ataques de redes a gran escala contra sitios web populares. Las variantes de Mirai se siguen utilizando en la actualidad para afectar a dispositivos empresariales. 

 

CONVERGENCIA FÍSICA Y LÓGICA

Los departamentos de Seguridad Física y de Seguridad Informática tienen que trabajar más de la mano para proteger la seguridad cibernética. Además, la convergencia requiere una nueva perspectiva por parte de estos departamentos, que antes trabajaban de forma aislada, en asuntos como la prevención de pérdidas, los sistemas de control industrial (ICS) y la tecnología operativa, entre otros. Pueden asumir el control utilizando la automatización para proteger sus sistemas de seguridad.

Mediante el uso de tecnologías de automatización, los profesionales encargados de la seguridad física pueden aplicar las prácticas informáticas recomendadas, sin necesidad de ser expertos en ciberseguridad. La automatización les permitirá lograr tres cosas para proteger adecuadamente un sistema:

• Visualizar todos los activos: un sistema efectivo detecta automáticamente cuáles dispositivos están conectados a la red las 24 horas del día.

• Proteger todos los activos: la automatización debe proteger o reforzar la seguridad de los dispositivos válidos con prácticas recomendadas y bloquear los dispositivos innecesarios o no autorizados.

• Supervisar todos los activos: la automatización debe monitorear pasivamente todos los activos las 24 horas del día, incluyendo los dispositivos conectados a Internet, generar alertas y tomar medidas correctivas cuando sea necesario. 

 

A petición de grupos como SIA (Asociación de la Industria de la Seguridad) y numerosas entidades gubernamentales en alianza con organizaciones privadas o públicas (InfraGard, DHS —Departamento de Seguridad Nacional de los Estados Unidos— y NIST —Instituto Nacional de Estándares y Tecnología—), muchos proveedores de soluciones de seguridad física y lógica, como Razberi Technologies y Milestone Systems, están liderando esta convergencia.

Por ejemplo, la solución de ciberseguridad Razberi CameraDefense™ integrada con el software de gestión de video (VMS) XProtect de Milestone ofrece una interfaz unificada para que los operarios sean notificados y tomen las medidas necesarias en caso de que CameraDefense detecte alguna amenaza informática. Al automatizar, optimizar y simplificar las prácticas recomendadas, Razberi y Milestone hacen que la implementación de sistemas complejos sea más manejable y robusta, brindando confiabilidad a través de soluciones que no solo son fáciles de usar, sino que además protegen las redes.

La industria de la seguridad física necesita más de estas herramientas automatizadas para defenderse contra las amenazas informáticas y contra otras amenazas a la seguridad. Con suerte, pronto aparecerán más, pero es importante que usted tome medidas desde ya para defender su entorno de vigilancia.  

ARTÍCULO DESTACADO
Imagen Velocidad, rendimiento y desempeño para sus proyectos, Switches PoE TRENDnet

Velocidad, rendimiento y desempeño para sus proyectos, Switches PoE TRENDnet

Lunes 17 de Febrero del 2020
TRENDnet

La alimentación a través de Ethernet (o PoE) es una forma rentable de suministrar alimentación y datos a un dispositivo habilitado para PoE mediante un solo cable, sin necesidad de depender de las tomas de corriente disponibles. Las soluciones PoE de TRENDnet abarcan switchs PoE, inyectores, extensores, divisores, puntos de acceso, controladores de hardware, cámaras de red, NVR y adaptadores Powerline.

Imagen trackingsystems
Imagen


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar