Juan José López Cámara
Juan José López Cámara Gestor Integral de Cuentas y Mercados Estratégicos FF Videosistemas

El sabio consejo para la ciberseguridad en Internet

Un operario monitorea una instalación a través de sistema de seguridad.

La actual pandemia por COVID-19 trae de la mano un impensable adelanto tecnológico que ha influido desde las personas de a pie hasta las más altas estructuras del Estado. Cuando los ejecutivos tecnológicos escuchan la expresión “seguridad hoy en día”, el primer pensamiento que cruza su mente es probablemente el de ciberseguridad, porque las amenazas digitales surgen a medida que la tecnología avanza a la velocidad de la luz.

La obligatoriedad de confinamiento lleva a gran parte de las empresas a impulsar el teletrabajo, a colegios a incentivar el estudio vía online y a realizar documentación de forma telemática. Incluso la compra online se ha acelerado de forma exacerbada durante estos meses. Esta celeridad tecnológica trae consigo vulnerabilidades que llevan a los ciberdelincuentes a aprovecharse de esta situación y a operar bajo esquemas maliciosos.

En general, las organizaciones tecnológicas venden sus productos y servicios en todo el mundo, por lo que deben cumplir con las regulaciones nacionales y las relacionadas con el manejo seguro de los datos y la reacción a diversas amenazas de forma responsable.

Sin embargo, la seguridad física continúa siendo tan importante como siempre. Pero, a pesar de todo, los activos digitales de las compañías tecnológicas siguen siendo vulnerables a las amenazas in situ. En algunos casos, puede ser más fácil para los delincuentes caminar a través de la puerta principal de su empresa y robar datos directamente desde el hardware existente que hackear de forma remota.

Proteger tecnológicamente los activos de su organización no exige inevitablemente medidas extremas ni costosas. Todo lo que se necesita es una estrategia de seguridad física bien planificada y empleados preparados para priorizar a diario diferentes protocolos de seguridad. Y también ofrecer sesiones de capacitación regulares sobre la importancia de la práctica de seguridad adecuada y educar sobre las cosas que pueden hacer que la organización sea más segura.

Recomendaciones de ciberseguridad

Con este contexto, el cluster de seguridad cibernética de Bonn publicó recientemente el primer informe de Weisenrats y CyberSicherheit. Este documento fue creado por seis profesores independientes, todos ellos líderes expertos en ciberseguridad y de los grupos más prestigiosos de Alemania. Con el fin de lograr una mayor seguridad digital, se elaboraron ocho recomendaciones que deben entenderse como una ayuda en la toma de decisiones para diseñar las condiciones del marco político y jurídico:

1. La tecnología debe adaptarse al ser humano para protegerle y ayudarle. La evolución tecnológica está liberando un potencial tecnológico sin precedentes que nos permite configurar nuestras vidas, nuestras industrias y nuestra sociedad para que se adapten a nuestras sociedades.

2. Los fabricantes tienen que comprometerse a realizar regularmente pruebas de vulnerabilidad y actualizaciones de seguridad. La transformación digital permite a las organizaciones desarrollar medidas de seguridad para evitar el acceso a sistemas críticos.

3. Los procesos e infraestructuras digitales han de ser más resistentes a los ataques. Esta infraestructura digital debería incluir sistemas protegidos desde el interior, la llamada “arquitectura cero”, de modo que los atacantes no puedan desplazarse horizontalmente por la infraestructura de la organización si consiguen burlar un equipo.

4. La soberanía tecnológica debe ser aumentada y mantenida, ya que es el único que da al usuario auténtico poder sobre la tecnología y que puede garantizar la seguridad de su uso.

5. Las infraestructuras digitales de las ciudades inteligentes han de estar disponibles y ser manejables en todo momento. Algunos proveedores comercializan sistemas con puertas traseras, no documentadas o incrustadas en el hardware o el software. A menudo, esas cuentas no se pueden eliminar ni desactivar, y sus contraseñas no se pueden cambiar. Son una vía para comprometer el sistema. Sirva como ejemplo las recientes sanciones de las autoridades federales norteamericanas referidas a fabricantes del lejano oriente con vulnerabilidades detectadas que permitían el acceso no autorizado al visionado de imágenes y su control. Todo ello, disimulado con un costo atractivo para el integrador y el usuario sin ser conscientes de estar facilitando el acceso a sus instalaciones, y por ende a su propiedad intelectual.

6. Los sistemas de inteligencia artificial deben ser transparentes y certificables. Los enfoques basados en riesgo son los medios ideales para proteger a los consumidores, crear confianza pública en inteligencia artificial y proporcionar la flexibilidad para crear sistemas precisos e impulsores del desarrollo económico y social.

7. Los productos con una larga vida útil tienen que ser criptoágiles. Las empresas que entienden y operan con conciencia de agilidad criptográfica van a ser más eficientes y seguras a largo plazo.

8. La protección de la democracia ha de reforzarse de manera online. El acceso libre a Internet es una herramienta esencial para la discusión democrática y para exigir transparencia y responsabilidad.

Recomendaciones de ciberseguridad de Geutebruck.

Capacidades

Los fabricantes e integradores deben tener en cuenta las capacidades de sus productos y facilitar que los usuarios finales se adhieran a las normas de privacidad y uso compartido de datos. Estas regulaciones, como el Reglamento General de Protección de Datos de la Unión Europea, afectan en gran medida a los sistemas de seguridad física y a la forma en que se gestionan. Los dispositivos que se conectarán a la Red y la integración de las protecciones estándar incorporadas se vuelven algo primordial. Esto puede tomar la forma de pruebas continuas de vulnerabilidad y actualizaciones de seguridad periódicas y automáticas. Ahora se están desarrollando protocolos diseñados para garantizar que todo esté encriptado, todas las comunicaciones sean monitoreadas y se consideren múltiples tipos de ataques con fines defensivos para proporcionar la mejor seguridad posible.

Los mecanismos de protección incorporados envían este tipo de sistemas a modo de protección una vez que son atacados por una fuente externa. Otra forma para que los fabricantes ofrezcan soluciones que estén protegidas de amenazas externas es a través de pruebas constantes de los dispositivos mucho después de su lanzamiento al mercado.

Los piratas informáticos que deseen hacer daño no se detendrán ante nada para entrar en dispositivos conectados a IoT (Internet de las Cosas, por sus siglas en inglés), tomando todas las vías para descubrir vulnerabilidades. Pero un fabricante que gasta recursos valiosos para continuar probando y volviendo a probar productos podrá identificar cualquier problema y corregirlo a través de actualizaciones y arreglos de software regulares.

Y es que el IoT se ha convertido en un término común en nuestro vocabulario, y dado que se entiende más ampliamente en este momento, es emocionante pensar en las posibilidades de este concepto revolucionario.

Más temprano que tarde, las empresas deben comenzar a pensar en términos impulsados ​​por la conectividad para que no se queden atrás. Aprovechar los dispositivos inteligentes y conectados puede catapultar a las organizaciones a un nuevo nivel de conciencia situacional, pero la adopción de protecciones y permanecer alerta siguen siendo un incondicional de la innovación tecnológica dentro del mercado de la seguridad física y en el mundo conectado.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad