fbpx
Retos de la seguridad física en la era digital

Retos de la seguridad física en la era digital

Por Philippe Verrier, Director de Programas de Mercadeo para Genetec

Las cámaras de seguridad IP y otros dispositivos de seguridad están, por su propia naturaleza, conectados a internet. Esto es lo que permite a los usuarios acceder a ellos de forma remota y a los fabricantes realizar actualizaciones del software sin tener que hacer una visita a domicilio. Sin embargo, esta característica también puede ser el talón de Aquiles si no se cuenta con las medidas indicadas para proteger nuestros sistemas de seguridad física.

Cuando un dispositivo de control de acceso o cámara, dentro del Internet de las Cosas (IoT), no está asegurado adecuadamente, cualquier persona puede acceder a ellos, no solamente las personas a las cuales se les ha dado acceso. 

Del mismo modo, las comunicaciones no cifradas entre un servidor y la aplicación del cliente o el firmware desactualizado pueden ser explotados por los ciberdelincuentes, lo que pone en riesgos la red de toda una organización.

Un gran reto para la industria de la seguridad física

Según la firma analista de la industria, Gartner, para 2020 más del 25% de los ataques cibernéticos en las empresas involucrarán dispositivos IoT. Más del 60% de los mismos son en medianas y pequeñas empresas, y estas últimas son particularmente vulnerables, pues, en su mayoría, no pueden mantener sus negocios más allá de los seis meses posteriores a un ciberataque importante. 

Por otro lado, de acuerdo con expertos en ciberseguridad, México es una de las naciones más atacadas del mundo, ubicándose dentro de los 10 primeros lugares. Los principales riesgos que existen son:

  • Robo de datos de usuarios
  • Pérdida o eliminación de información
  • Robo de identidad
  • Fraude o extorsión
  • Secuestro de información
  • Interrupción de servicios

Los ataques a grandes empresas también generan grandes pérdidas. Según un estudio de 2018 realizado por IBM y el Instituto Ponemon, la violación de datos promedio le cuesta a las compañías 3.86 millones de pesos y las violaciones a gran escala pueden superar los 350 millones.

Lo anterior es posible dada la cantidad de personas que hay con dispositivos y acceso a internet, la falta de educación sobre seguridad informática, la cercanía con países como Estados Unidos y, sobre todo, la ausencia de una legislación mexicana que castigue este tipo de delitos, lo que propicia que los cibercriminales tengan en la mira empresas establecidas en el territorio. 

De acuerdo con la Procuraduría General de la República (PGR), la pérdida estimada por ciberataques a empresas mexicanas tan sólo en 2017 fue de 7 mil 700 millones de dólares. Según la corredora de seguros Lockton México, en 2018 se detectaron 25 mil millones de intentos que pretendieron vulnerar los sistemas para acceder a la información de las empresas. 

¿Cómo obtienen acceso los cibercriminales a un sistema de seguridad?

Los ciberdelincuentes pueden explotar fácilmente una cámara mal asegurada, las comunicaciones no cifradas entre un servidor y una aplicación cliente o un firmware desactualizado. Los ataques de ransomware son particularmente costosos y se sabe que se dirigen a sistemas que ejecutan software común, pero desactualizado.

Con demasiada frecuencia, las personas son el eslabón más débil cuando se trata de violaciones en seguridad cibernética. Los empleados que no cambian las contraseñas predeterminadas en los dispositivos IoT representan una manera fácil para que los ciberdelincuentes oportunistas obtengan acceso a su sistema. 

Asimismo, los ataques de fuerza bruta consisten en delincuentes que adivinan las contraseñas, el rastreo de paquetes captura el tráfico de la red y los ataques de intermediarios escuchan las comunicaciones entre dos sistemas, utilizando la información obtenida para su beneficio. 

Adicionalmente, la mayoría de las soluciones de seguridad física están siempre evolucionando con nuevos dispositivos que se agregan para expandir el sistema o reemplazar productos obsoletos o rotos. El proceso de agregar nuevos equipos, quizás de un fabricante diferente con estándares menos seguros, es otra oportunidad para una vulnerabilidad. 

¿Qué elementos debe tener una solución de ciberseguridad?

Una de las formas más importantes para combatir las amenazas cibernéticas es tener un plan. Las empresas deben capacitar y educar a sus colaboradores sobre la importancia de las mejores prácticas y las exigencias de cumplir con las políticas de la empresa. 

Elegir un integrador de sistemas que recomiende sólo a los fabricantes más confiables y enfatice la importancia de la ciberseguridad es un buen comienzo. Juntos deben desarrollar una solución que implemente múltiples capas de ciberseguridad, incluido el cifrado, la autenticación y la autorización para sus sistemas comerciales y de seguridad críticos. 

1. Cifrado de extremo a extremo

Proceso a través del cual los datos se codifican para que permanezcan ocultos o inaccesibles para usuarios no autorizados. Ayuda a proteger la información privada, los datos confidenciales y puede mejorar la seguridad de la comunicación entre las aplicaciones cliente y los servidores. Cuando los datos están encriptados, incluso si una persona no autorizada, entidad o ciberdelincuente obtiene acceso a ellos, no podrá leerlos ni comprenderlos.

2. Autenticación

Consiste en el proceso de determinar primero si una entidad-usuario, servidor o aplicación cliente es quien dice ser, seguido de la verificación de si esa entidad debería acceder a un sistema y de qué manera. Dependiendo de la configuración, la autenticación puede ocurrir en el lado del cliente o del servidor, o en ambos extremos. La autenticación es una herramienta importante para la protección de datos, pues evita que lleguen a manos equivocadas. 

3. Autorización

Es la función que permite a los administradores del sistema de seguridad especificar los derechos y privilegios de acceso del usuario u operador. Los administradores restringen el alcance de la actividad en un sistema, otorgando derechos de acceso a grupos de individuos para recursos, datos o aplicaciones, definiendo lo que los usuarios pueden hacer con estos recursos.

Comentarios de Facebook
More Stories
PEAAS
Cómputo en la nube al estilo PEAAS

Suscríbete a nuestro boletín

Te enviaremos las actualizaciones de contenido, notificaciones e invitaciones exclusivas. Puedes darte de baja cuando lo desees.

Te suscribiste a nuestro boletín. Muchas gracias

Share This