Blog
Topic
Seleccionar todo
AIoT
Small business
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Network camera
Thermal
CSR
AI
False alarm reduction
Events
ESG
Access control
Security Operations
Imaging
Imaging
Trends
LED
Intelligent Manufacturing
Healthcare
Software
Software
Product Announcement
DVR
Search blog
Blog
Filter
Cancel
Seleccionar todo
AIoT
Small business
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Network camera
Thermal
CSR
AI
False alarm reduction
Events
ESG
Access control
Security Operations
Imaging
Imaging
Trends
LED
Intelligent Manufacturing
Healthcare
Software
Software
Product Announcement
DVR
Reiniciar
ENVIAR

Ciberseguridad en la era de IoT: la necesidad de utilizar múltiples capas

 

Con Ia llegada del IoT, está aumentando exponencialmente la cantidad de dispositivos conectados a la red, lo que también multiplica los riesgos que suponen los piratas informáticos. Para proteger a las personas, los activos y los datos en este entorno, hace falta un enfoque integral de múltiples capas para la ciberseguridad.

 

En el pasado, la mayoría de los sistemas de seguridad y vigilancia funcionaban de manera independiente, no estaban conectados a otros sistemas ni a Internet. Las cosas han cambiado y el IoT hace posible automatizar las alertas de vigilancia y compartirlas con otros sistemas y usuarios. Los equipos también se conectan con frecuencia con sistemas alojados en la nube, y los datos de vídeo pasan por la WAN y por Internet para almacenarse en un entorno externo.

 

El rápido crecimiento en el tamaño y la complejidad de las redes y de los dispositivos conectados a IoT ofrece nuevas oportunidades de interacción entre personas y dispositivos a escala global. Pero al mismo tiempo, también aumentan los riesgos de violaciones de seguridad y ataques maliciosos. Y, como vemos con frecuencia en la prensa, este tipo de infracciones tienen consecuencias negativas, como pérdidas económicas o reducción de la confianza del cliente.

 

Las amenazas de ciberseguridad ahora abarcan redes, aplicaciones y dispositivos 
La complejidad de las redes y aplicaciones de vigilancia, y el creciente número de dispositivos IoT conectados producen riesgos de ciberseguridad de múltiples capas, y todos ellos deben abordarse al mismo tiempo. 

 

Para partir de una buena base, no solo debemos considerar las posibles vulnerabilidades de los sensores y dispositivos de IoT. También hay que analizar la seguridad de las propias redes, junto con la protección de datos de un extremo a otro, la seguridad de las aplicaciones y otros factores.

 

En la capa de transporte, o capa de red, por ejemplo, los delincuentes tienen la oportunidad de explotar conmutadores y puertos para robar o manipular datos. En la capa de la aplicación —como lo explica la Fundación OWASP (Open Web Application Security Project), dedicada a la seguridad de aplicaciones— los piratas informáticos aprovechan las vulnerabilidades del sistema y la configuración para acceder a los datos y "hacerse cargo" del funcionamiento de los dispositivos conectados. Y en el nivel del dispositivo, se están utilizando métodos físicos y de ciberataques para robar datos o interferir o deshabilitar las operaciones del dispositivo.

 

Estas amenazas de seguridad de múltiples capas significan que una solución de un solo punto de la ciberseguridad ya no es efectiva. Al contrario, todas las estrategias que pongamos en marcha deben adoptar un enfoque de múltiples capas que proteja la red, las aplicaciones y los dispositivos de manera adecuada contra posibles ataques.

 

Cómo cubre Hikvision todos los aspectos de ciberseguridad

Para minimizar el riesgo de una brecha de seguridad, Hikvision ha creado un enfoque de múltiples capas que aborda una amplia gama de amenazas de ciberseguridad al mismo tiempo. También reforzamos al máximo la ciberseguridad siguiendo las mejores prácticas relacionadas con arquitectura y dispositivos, y contamos con las acreditaciones FIPS y Common Criteria, dos de los certificados más importantes del mundo en términos de procesamiento de información.

 

Nuestro enfoque multi-capa está basado en los siguientes aspectos:


Maximizamos la seguridad del dispositivo… 

con componentes de hardware y software perfectamente acoplados que son robustos y fiables. En varios de nuestros dispositivos, utilizamos chips de seguridad de alto rendimiento que controlan un proceso de arranque, cifrado de datos y procesos de actualización seguros. Muchos dispositivos también utilizan claves de cifrado generadas aleatoriamente para minimizar el riesgo de acceso no autorizado.

 

Reforzamos la seguridad de la aplicación…  
con un arranque seguro del dispositivo que determina qué procesos de usuario y aplicaciones deben ejecutarse. Esto garantiza que todas las aplicaciones que acceden a los dispositivos y a los datos proceden de fuentes conocidas y que no han sido pirateadas ni manipuladas. Todos los códigos ejecutables también deben estar firmados con certificados reconocidos por Hikvision, lo que amplía la “cadena de confianza” del sistema operativo a aplicaciones específicas y evita que se ejecuten aplicaciones no autorizadas.

 

Proporcionamos seguridad a nivel de red… 

con protocolos seguros que garantizan que los datos estén protegidos a medida que se transmiten desde los dispositivos. Las características adicionales de seguridad de la red de Hikvision incluyen seguridad WAN, seguridad de puertos, filtrado de IP y más, lo que garantiza que los datos almacenados y en fase de transmisión estén protegidos contra métodos de ataque comunes.


Cybersecurity

Suscríbete al boletín

Subscribe to our email newsletter to get the latest, trending content from Hikvision

Este sitio web utiliza cookies para almacenar información en su dispositivo. Las cookies ayudan a que nuestro sitio web funcione normalmente y nos muestran cómo podemos mejorar su experiencia de usuario.

Al continuar navegando por el sitio, usted acepta nuestra política de cookies y nuestra política de privacidad.

Contáctenos
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro
back to top

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.