Configuración de Cookies

Utilizamos cookies propias y de terceros para analizar nuestros servicios y mostrarte publicidad relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas). Puedes aceptar todas estas cookies pulsando el botón ACEPTAR o configurarlas o rechazar su uso clicando en el apartado CONFIGURACIÓN DE COOKIES.

Si quieres más información, consulta la Política de Cookies y Lista de Cookies de nuestra página web.

Sus preferencias





Ciberseguridad en el entorno de la videovigilancia: tres prácticas clave

Ciberseguridad en el entorno de la videovigilancia: tres prácticas clave
Antonio Marco

Antonio Marco
IT & Cybersecurity Manager
13 de Marzo, 2023.

Comparte

Cualquier dispositivo que permita el acceso de forma remota está expuesto a un ciberataque. Los sistemas de videovigilancia no son una excepción. Para minimizar el riesgo y el impacto de un ciberataque, los dispositivos de videovigilancia deben ser capaces de prevenir y responder a las amenazas de forma ágil y contundente. Pero también es necesario que el administrador y el usuario de estos equipos tome la iniciativa. Detallamos tres de las medidas más importantes.

Índice de contenido

1. Aumentar la conciencia en ciberseguridad

En el año 2021, el 62% de todas las violaciones de datos internos fueron causadas por errores o negligencias humanas, según detalla el informe Cost of Insider Threats 2022. Por tanto, los datos demuestran que uno de los eslabones más determinantes en materia de ciberseguridad es el factor humano, pudiendo llegar a suponer el mayor factor de riesgo o nuestra mejor defensa.

Los hackers lo saben, y a menudo utilizan la ingeniería social como punto de entrada. La ingeniería social es el conjunto de tácticas empleadas por los ciberdelincuentes para embaucar a sus víctimas y entrar en sus sistemas informáticos. Por tanto, la formación es la clave para que las buenas prácticas de ciberseguridad se apliquen en la organización, y que todos sus integrantes estén entrenados, mentalizados y motivados para aplicar consistentemente las políticas de seguridad lógica (aquella que alude a las prácticas informáticas) creadas y desarrolladas por la empresa. El resultado de este trabajo es que todos los usuarios de la organización conozcan y respeten las prácticas recomendadas.

Cuando los usuarios pasan a forman parte de las propias líneas defensas, los ataques se reducen drásticamente.

Algunos de los ataques más frecuentes son:

  • El phishing: el ciberdelincuente suplanta la identidad de una fuente de confianza para que la víctima muestre información confidencial o clique en un enlace malicioso.
  • El smishing: variante de phishing que tiene lugar en la plataforma de mensajería SMS.
  • El BEC: son las siglas del inglés business email compromise, «correos corporativos comprometidos». Son ataques de phishing dirigidos a un grupo de personas o una organización (el ataque dirigido se llama spear phishing, «pesca con arpón»). En la actualidad, BEC es uno de los ataques más dañinos y costosos.

Dada la magnitud del daño que provocan estos ataques, siempre es mejor formar a los trabajadores en las mejores prácticas que hacer frente a una brecha de seguridad causada por una acción inocente.

Lanaccess

La red corporativa y la VLAN del videograbador de Lanaccess funcionan de forma independiente y, en caso de ataque a la red corporativa, el daño no se transfiere. Además, los videograbadores implementan protocolos como el 802.1X que permite autenticar el acceso a la red corporativa.

2. Utilizar el principio del privilegio mínimo

El principio de privilegio mínimo es similar al modelo de seguridad de confianza cero, que también está diseñado para reducir el riesgo de amenazas internas reduciendo la confianza injustificada. El privilegio mínimo se basa en aplicar un rol restrictivo de acceso, tanto a usuarios como a dispositivos, incluso si previamente han sido autenticados y verificados en el sistema. Este principio está enfocado a proteger a las organizaciones frente a dos grandes grupos de riesgo: los usuarios privilegiados y los proveedores externos.

Lanaccess

El VMS de Lanaccess permite configurar privilegios granulares a perfiles que después se podrán asignar a distintos usuarios. Estos privilegios granulares son variados: desde permisos para realizar distintas acciones al control del acceso a dispositivos concretos.

3. Emplear seguridad biométrica y autenticación multifactor

Verificar la identidad de los usuarios antes de proporcionar acceso a información valiosa es vital para la seguridad de las organizaciones.

La seguridad biométrica es el campo de la informática que aplica técnicas de biometría para que el usuario se autentique de forma rápida y precisa. Las huellas dactilares, la voz, los rasgos faciales y la retina son opciones casi infalibles para verificar que los usuarios son quienes dicen ser.

Por otro lado, la autenticación multifactor (MFA, del inglés multi factor authentication) añade una capa de protección al proceso de inicio de sesión. Es imprescindible para las estrategias de seguridad avanzadas. Incluso conociendo la contraseña de la víctima, un ataque se suplantación de identidad seria bloqueado porque necesitaría pasar el filtro de una segunda autenticación, como un token de seguridad (una contraseña temporal y aleatoria generada por un dispositivo como el móvil), o soluciones biométricas como las detalladas anteriormente.

Microsoft argumenta que los usuarios que habilitan la autenticación multifactor, bloquearán el 99,9 % de los ataques informáticos.

Lanaccess

El VMS de Lanaccess es seguro por diseño al habilitar el sistema MFA. Además, la contraseña de inicio de sesión está ligada al directorio activo y, por tanto, respeta y responde a los criterios de seguridad de cada empresa.

4. Soluciones de Lanaccess, ciberseguridad por diseño

El impacto de un ciberataque varía con cada caso. A menudo, recuperar el sistema informático supone un coste económico, como mínimo debido a la pérdida de productividad. En los peores casos, la empresa víctima del ataque debe pagar un rescate ingente o incluso pierde su reputación, lo que acarrea un coste incalculable.
La inversión de Lanaccess en investigación para crear tecnologías innovadoras, robustas y confiables es continua. Del diseño al despliegue, pasando por la fabricación, estamos comprometidos con la ciberseguridad porque sabemos que es crucial para poder garantizar la continuidad de las empresas.