seguritecnia 454
80 SEGURITECNIA Junio 2018 Seguridad Integral L as organizaciones actuales re- quieren una red robusta de dis- positivos, que incluyen cáma- ras, sistemas de gestión de vídeo e in- tegraciones con sistemas de terceros para crear soluciones integrales que sa- tisfagan sus necesidades operativas y comerciales. La videovigilancia es una pieza integral de este rompecabezas, y constituye una parte importantísima del sistema de recopilación de datos en una solución de seguridad. Las cámaras de vigilancia IP actuales han cambiado mucho si las comparamos con las cada vez más desfasadas versiones analógi- cas que hemos visto en el pasado. Casi todos los sistemas CCTV que se están instalando actualmente son sistemas que incluyen dispositivos de red IP. Según IHS, las ventas de cámaras de seguridad están en auge, y se espera que se superen los 130 millones de uni- dades este año. La mayor parte de ese crecimiento se concentrará en dispositi- vos IP, que requieren prácticas de segu- ridad de red más fuertes. A medida que crece el número de cámaras de vigi- lancia instaladas, surgen preguntas so- bre cómo las tecnologías de vigilancia y los datos que generan estos dispositi- vos están protegidos frente a la piratería informática y al robo de información, y cuáles son las implicaciones de una vio- lación de esos datos para los individuos y las organizaciones. Durante el año pasado, muchos fabri- cantes de cámaras observaron con per- plejidad cómo se utilizaban sus dispositi- vos de red para lanzar ataques masivos a otros dispositivos tras haber sido piratea- dos por un tercero. Este tipo de brechas de seguridad ha llamado la atención so- bre los protocolos que los fabricantes han implementado para la protección con contraseña y las prácticas de cifrado. Los integradores también han abordado estos problemas instruyendo aún más a los usuarios finales sobre las formas ade- cuadas de proteger sus cámaras y dispo- sitivos de red, ofreciendo un proceso de formación más completo al instalar siste- mas nuevos. Ciberamenazas Casi a diario se anuncia una nueva ame- naza cibernética. Las encuestas mues- tran que más del 50 por ciento de los CIO creen que su mayor desafío de se- guridad es la rápida evolución de las ci- beramenazas. Esto no debería sorpren- dernos, ya que este tipo de amenazas han dañado los ingresos y la reputa- ción de muchas organizaciones conoci- das. En estudios recientes se refleja que el coste medio de este tipo de delitos para la empresa ha aumentado en más de un 25 por ciento en los últimos años. Por eso es crítico verificar y autenticar constantemente la infraestructura de red y establecer procesos y procedimien- tos automatizados que sustituyan al ele- mento humano. Si los procesos se igno- ran o dejan de ser efectivos, esto tam- bién debe detectarse para que la red de la compañía nunca sea vulnerable. Para todos aquellos que forman parte de la industria de la seguridad física esto es un motivo de gran preocupa- ción. Con más y más sistemas migrando a la red, no hay duda de que los cibera- taques, el uso o la manipulación de sis- temas de seguridad física, aumentará rápidamente y evolucionará en com- plejidad. Podemos estar seguros de que los piratas informáticos están creando formas completamente nuevas de uti- lizar los dispositivos de cámara IP para sus propósitos. Sin embargo, algunos fabricantes de cámaras han adoptado una postura sin precedentes al no asumir la responsa- bilidad de las cámaras de vigilancia pi- rateadas, lo que ha despertado inquie- tudes en muchos clientes. Por el con- trario, Pelco by Schneider Electric ha introducido una política clara y tan- gible para diseñar cámaras y tecnolo- gías de vigilancia con la privacidad y la seguridad como máxima prioridad. Los ingenieros y responsables de pro- ducto de esta compañía toman todas las precauciones posibles para evitar riesgos conocidos de seguridad y pri- vacidad mediante la implementación de protocolos basados en IP destina- dos a brindar seguridad en dispositivos de red, como https, 802.1x, autentica- ción mejorada, filtrado de direcciones de red, encriptación, etc. En cuanto sur- gen nuevos riesgos o amenazas, el de- partamento de Ingeniería de Pelco by Schneider Electric aborda de inmediato la situación para eliminar el riesgo de la manera más rápida y eficiente posible. Dispositivos Así, es fundamental que los fabricantes de soluciones de videoseguridad pro- porcionen a los integradores y usua- rios finales los mejores dispositivos del mercado y que estos estén protegidos al máximo contra amenazas cibernéti- cas. A medida que las cámaras IP con- tinúen operando o almacenando vídeo en las redes y se siga produciendo un aumento de los dispositivos del Internet de las cosas (IoT) que se instalan en es- tas mismas redes, es totalmente necesa- rio que los usuarios finales implemen- ten prácticas y protocolos para prote- gerse de esas amenazas cibernéticas. Elegir fabricantes que estén totalmente concienciados y comprometidos con la ciberseguridad como Pelco by Schnei- der Electric es una apuesta segura. S Sacha Paredes / Sales Manager Spain & Portugal de Pelco by Schneider Electric Cómo combatir los ciberataques en la industria de la seguridad física
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1