Seguridad

Axis explica principios básicos para la entrega videovigilancia

¿Los negocios y hogares deberían estar más preocupados por la seguridad física o por las posibles vulnerabilidades cibernéticas que crecen exponencialmente? Para un responsable de seguridad, afirma Francisco Ramírez, Country Manager de Axis Communications,  el enfoque es básicamente el mismo ya que resulta imprescindible aplicar estos principios: Identificar los activos y clasificarlos (el qué), detectar las amenazas más reales (quién y por qué), analizar las posibles vulnerabilidades que pueden explotar (cómo). Por último, calcular el costo esperado de un ataque exitoso (el cuánto).

En México la seguridad es un tema serio, según la Encuesta Nacional de Seguridad Pública Urbana  (ENSU), refiere que el  74.1 por ciento de los mexicanos mayores de edad se sienten inseguros en la ciudad, mientras que el 54 por ciento de los mexicanos temen ser contactados por internet, sin desearlo, a través de redes sociales o correo electrónico, según el Digital Civility Index.

En este sentido, el directivo explica que las nuevas tecnologías han supuesto un gran avance para la seguridad tanto física como cibernética de los ciudadanos.

“Continuamente trabajamos para reducir los riesgos de los clientes, incluyendo mejoras en los controles de seguridad, configuraciones predeterminadas más seguras, interfaces de usuario optimizadas y orientación adicional que informe a todo el público con el fin de otorgar las herramientas necesarias para hacer frente a cualquier situación de riesgo”

En referencia a los sistemas de videovigilancia, aparte de la propia cámara, los principales activos involucrados son los contenidos que ha captado y almacenado el video localmente o en un servidor. En la mayoría de las situaciones, estos elementos pueden ser valiosos para la empresa. Es esencial pensar cuidadosamente sobre por qué un intruso puede estar interesado en estos datos. Además, las credenciales de los usuarios, la información sobre la configuración de la red y las posibles interfaces de servicio podrían proporcionar inteligencia útil para otros ataques.

En cuanto a la detección de las amenazas más reales y cercanas que pueden ocurrir. En este caso, el responsable tiene que identificar las amenazas más probables para el sistema de las cámaras IP, por ejemplo, una alteración física (de los equipos en sí o de los posibles filtros del contenido utilizando el dispositivo como un punto de intrusión en la red).

También vale la pena pensar en quién podría ser un atacante y cuál podría ser su motivación, los tipos de vulnerabilidades que podrían aprovechar y, a posteriormente, analizar los tipos de controles que se deben implementar específicamente para hacerlos frente.

Calcular el costo de un ataque exitoso, es de suma importancia, esta etapa resulta clave ya que si un responsable no tiene la certeza de cuánto costaría un ataque, entonces tampoco tiene conocimiento de cuánto debería invertir en asegurar su sistema en primer lugar.

Por ejemplo, si las cámaras se utilizan en un entorno tranquilo y existe sólo la mínima posibilidad de que puedan ser utilizadas como un punto de entrada al resto de la red, entonces el costo puede resultar más bajo. Pero si la situación es más sensible, o una infracción de la red podría exponer a la empresa a pérdidas financieras o de reputación, entonces los costos se elevan exponencialmente.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba