¿CÓMO ASEGURAR LA PROTECCIÓN INTEGRAL EN LAS EMPRESAS A TRAVÉS DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD?

CIBERSEGURIDAD, REDES, AXIS, GENETEC

25 de septiembre del 2017 | por Manuel Zamudio y Pier Racz

Alrededor del mundo, la ciberseguridad es un área cada vez más determinante para las empresas. Los ciberataques costaron 3.5 millones de dólares a los negocios que contaban con vulnerabilidades en 2016[1]. Las nuevas soluciones de videovigilancia deben ser capaces ahora de identificar y corregir las vulnerabilidades que pueden presentarse, mediante una gran base de datos de amenazas.

Existe una gran diferencia entre saber lo que hay que hacer y realmente llevarlo a cabo. Se debe pensar en las recomendaciones que reiteradamente realizan las empresas a sus clientes para adoptar nuevos hábitos de gestión para las soluciones implementadas en sus negocios. Todos “saben” lo que deben hacer. Sin embargo, muy a menudo el conocimiento no es suficiente para cambiar realmente los comportamientos.

Probablemente los negocios, independientemente de su tamaño, están al tanto de algunas prácticas fundamentales sobre ciberseguridad. Pero pasar por alto las vulnerabilidades comunes con las que cuenta un sistema de videovigilancia instalado es un error recurrente. Podemos enfocarnos en dos de ellas: contraseñas y firmware.

  • Cambiar las contraseñas predeterminadas: Nunca se debe utilizar la contraseña predeterminada de ningún tipo de solución. Este es un paso sencillo de realizar, uno tan importante como la creación de contraseñas complejas. Se debe hacer un hábito el cambiar la contraseña del fabricante por defecto. La rotación de contraseñas difíciles de descifrar en forma regular es una buena práctica. Simplemente cambiar el código con un cifrado complejo ofrecerá seguridad confiable frente a vulnerabilidades cibernéticas básicas dentro de cualquier solución de video.
  • Actualización del firmware: Actualizar regularmente el firmware es una regla básica para cualquier administrador. Si una vulnerabilidad conocida sólo afecta a ciertas versiones de firmware, los dispositivos que estén ejecutando versiones desactualizadas de firmware serán los eslabones débiles de la cadena de seguridad cibernética de cualquier organización. Por lo tanto, no se deben de posponer los cambios cuando se trata de instalar actualizaciones de firmware que aborden esas vulnerabilidades críticas de seguridad.

¿Qué podría sabotear buenas prácticas de ciberseguridad?

Incluso si las empresas tienes las mejores intenciones de adoptar buenas prácticas, un entorno dinámico de red puede socavarlos rápidamente. Lo primero que las organizaciones deben hacer es entender su entorno. ¿Cuántos dispositivos IP hay en su infraestructura de seguridad? ¿Tienen herramientas de generación de informes que les indiquen que dispositivos se desvían de sus estándares? ¿Poseen estándares definidos? Si no es de su conocimiento qué dispositivos en su entorno siguen utilizando la contraseña predeterminada o si se están ejecutando con firmware desactualizado, es imposible comenzar a solucionar estos problemas. Se debe establecer un estándar y tomar decisiones instantáneas a diario si es posible para comparar continuamente su infraestructura.

En segunda instancia, se debe prestar atención a la volatilidad natural de su red. En un entorno de varios dispositivos, las empresas pueden esperar que al menos un cierto número de dispositivos requiera mantenimiento en determinado momento. Los pasos estándar de solución de problemas podrían requerir un restablecimiento a los valores predeterminados de fábrica, lo que significa que pueden tener un dispositivo con una contraseña predeterminada en su red. Incluso si pasa por un ejercicio para establecer contraseñas y firmware, es posible que haya perdido un pequeño porcentaje de dispositivos que estaban fuera de línea o inaccesibles. Cuando esos dispositivos eventualmente vuelven a conectarse, o son reemplazados por equipos de soporte, habrá de nueva cuenta, otros dispositivos que no cumplan con los estándares de ciberseguridad.

En conclusión, la ciberseguridad requiere disciplina constante, vigilancia y monitoreo. Al igual que el desarrollo de cualquier hábito, es necesario mantenerlo todos los días. No es suficiente tomarse el tiempo para cambiar las contraseñas y actualizar el firmware en todos los dispositivos de seguridad si no se da continuidad al día siguiente para asegurarse de que todo se encuentra actualizado. La realidad es que los cibercriminales están esperando que las empresas bajen la guardia. Pueden ser muy pacientes y persistentes en sus intentos de encontrar vulnerabilidades en los sistemas. Al establecer un proceso para cambiar las contraseñas predeterminadas y el firmware desactualizado, así como un proceso para monitorear y actualizar regularmente los dispositivos que no cumplan con un estándar, las organizaciones estarán bien posicionadas para combatir posibles ataques cibernéticos.

[1] “Worst cyberattacks – Case Study 2016” – Splash Data

 

Acerca de los autores: Manuel Zamudio, National Accounts Manager de Axis Communications y Pierre Racz, Presidente, CEO – Fundador de Genetec.

 

Ligas de interés:

www.axis.com

www.genetec.com/es

CompartirShare on FacebookTweet about this on TwitterShare on LinkedInEmail this to someone

Etiquetas: , , , , , , ,




Comments are closed.