seguritecnia 457

SEGURITECNIA Octubre 2018 85 Protección de Infraestructuras Críticas donde las falsas alarmas no tengan cabida, etc. La seguridad de un sis- tema se debe basar en productos maduros para asegurar que los objetivos de seguridad definidos se consiguen durante toda su vida útil. Conclusión Los sistemas de seguridad perimetral han dejado de ser sistemas aislados. Al in- tegrarse en las nuevas redes IP pasan a coexistir con otros muchos equipa- mientos de la red de datos y están mu- cho más expuestos a ataques de soft- ware . La disponibilidad masiva de in- formación de productos y tecnologías en internet pone en manos de los po- sibles intrusos todo tipo de detalles de los mismos que, en ocasiones, podría poner en compromiso el nivel de segu- ridad física ofrecido por las menos ro- bustas. Implementar medidas de seguridad siempre será más eficiente en términos de tiempo y coste si se tiene en cuenta desde una fase de diseño. Los fabrican- tes están haciendo un esfuerzo para mejorar la capacidad de detección, re- ducir la tasa de falsas alarmas y la re- sistencia a ataques cibernéticos de sus sensores y de los sistemas que integran, pero son los responsables de seguridad de las infraestructuras críticas los que deben exigir la implementación de ele- mentos de seguridad en los sistemas que operan basándose en marcos y es- tándares específicos para los sistemas de seguridad perimetral. Muchos de los sistemas existentes son obsoletos o carecen de certifica- ciones de seguridad suficientes. Si es- tos sistemas necesitan ser integrados con otros elementos de las nuevas re- des de seguridad digitales, deberían pasar por un proceso de actualización y alcanzar un nivel de seguridad sufi- ciente para evitar ser anulados o con- trolados por un atacante y/o ser usa- dos para realizar un ataque a toda la infraestructura de red. S ticas han de estar al nivel del riesgo que pretenden cubrir. Aunque el precio es un factor importante en cualquier proyecto, la fiabilidad, las certificaciones internacio- nales y la garantía de una fabricación se- gura libre de bugs y de puertas traseras de software y/o firmware son los factores que deberían ser tenidos en cuenta en primera instancia. La procedencia de los productos y la disponibilidad de soporte local especia- lizado son factores a considerar para ga- rantizar una larga vida útil de los mismos. Seguridad de las arquitecturas. Por último, también se debe conside- rar la definición de arquitecturas seguras durante la fase de diseño. La creación de diferentes zonas –las cuales serán ana- lizadas independientemente para ver el nivel de seguridad que deben alcan- zar dependiendo de su criticidad–, el nú- mero de amenazas presentes y la proba- bilidad de que ocurran. Una vez hecha esta segregación por zonas, identificaremos los riesgos en cada una de ellas y podremos imple- mentar medidas de seguridad acordes. Como, por ejemplo, sensores de valla- dos CPS o V-Alert en recintos con va- llas perimetrales, sensores de microon- das SI-300H o Ermo en recintos de máxima seguridad donde se deba ga- rantizar un cien por cien la detección 365/24, sensores enterrados como GPS, Miles o Aura donde la invisibilidad de los sensores sea clave, sensores térmi- cos Sightsensor donde la identificación nocturna sea prioritaria, sensores de do- ble tecnología Absolut o Phytagoras Seguridad de las platafor- mas. Considerar la seguridad desde la fase de diseño de un sistema o producto per- mite seleccionar el hardware (clientes, servidores, senso- res, cámaras) y el software (VMS, PSIM, sistemas operati- vos, firmware ) más adecuado sobre el que se construirá la solución. Definir los requisitos de se- guridad desde la fase de di- seño permitirá identificar los compo- nentes necesarios para alcanzar el nivel de seguridad deseado y evaluar la pla- taforma para evitar problemas de capa- cidad de cómputo, memoria, gestión de usuarios o capacidad de recuperación en caso de desastres. Medidas de seguridad como arranque seguro de un sistema, certificados de au- tenticación, gestión de accesos jerarqui- zado, backup en caliente, etc., son algunos de los factores importantes a considerar. Seguridad de las aplicaciones. Al realizar un análisis de riesgos e identi- ficar las posibles amenazas en una fase anterior al diseño y despliegue de una solución, las aplicaciones se desarrolla- rán pensando en las contramedidas po- sibles para esas amenazas, mejorando la gestión de eventos, históricos y evi- dencias que faciliten la investigación de un ataque. En este aspecto, aplicaciones espe- cíficas destinadas a la gestión de segu- ridad ampliamente testadas como Ca- yuga serán un referente a considerar frente a aplicaciones de uso general no especializado. Seguridad de los productos. Un producto seguro ha de estar basado en un diseño comprometido con los más altos estándares de calidad. Su proceden- cia debería ser de un proveedor de repu- tación que garantice que tanto el hard- ware como las aplicaciones de software embebidas en él sean a su vez seguras. Los sensores de seguridad perimetral para la protección de infraestructuras crí-

RkJQdWJsaXNoZXIy ODM4MTc1