Ciberseguridad en la era de IoT: la necesidad de utilizar múltiples capas

Ciberseguridad en la era de IoT: la necesidad de utilizar múltiples capas
febrero 04, 2021

 

Con Ia llegada del IoT, está aumentando exponencialmente la cantidad de dispositivos conectados a la red, lo que también multiplica los riesgos que suponen los piratas informáticos. Para proteger a las personas, los activos y los datos en este entorno, hace falta un enfoque integral de múltiples capas para la ciberseguridad.

 

En el pasado, la mayoría de los sistemas de seguridad y vigilancia funcionaban de manera independiente, no estaban conectados a otros sistemas ni a Internet. Las cosas han cambiado y el IoT hace posible automatizar las alertas de vigilancia y compartirlas con otros sistemas y usuarios. Los equipos también se conectan con frecuencia con sistemas alojados en la nube, y los datos de vídeo pasan por la WAN y por Internet para almacenarse en un entorno externo.

 

El rápido crecimiento en el tamaño y la complejidad de las redes y de los dispositivos conectados a IoT ofrece nuevas oportunidades de interacción entre personas y dispositivos a escala global. Pero al mismo tiempo, también aumentan los riesgos de violaciones de seguridad y ataques maliciosos. Y, como vemos con frecuencia en la prensa, este tipo de infracciones tienen consecuencias negativas, como pérdidas económicas o reducción de la confianza del cliente.

 

Las amenazas de ciberseguridad ahora abarcan redes, aplicaciones y dispositivos 
La complejidad de las redes y aplicaciones de vigilancia, y el creciente número de dispositivos IoT conectados producen riesgos de ciberseguridad de múltiples capas, y todos ellos deben abordarse al mismo tiempo. 

 

Para partir de una buena base, no solo debemos considerar las posibles vulnerabilidades de los sensores y dispositivos de IoT. También hay que analizar la seguridad de las propias redes, junto con la protección de datos de un extremo a otro, la seguridad de las aplicaciones y otros factores.

 

En la capa de transporte, o capa de red, por ejemplo, los delincuentes tienen la oportunidad de explotar conmutadores y puertos para robar o manipular datos. En la capa de la aplicación —como lo explica la Fundación OWASP (Open Web Application Security Project), dedicada a la seguridad de aplicaciones— los piratas informáticos aprovechan las vulnerabilidades del sistema y la configuración para acceder a los datos y "hacerse cargo" del funcionamiento de los dispositivos conectados. Y en el nivel del dispositivo, se están utilizando métodos físicos y de ciberataques para robar datos o interferir o deshabilitar las operaciones del dispositivo.

 

Estas amenazas de seguridad de múltiples capas significan que una solución de un solo punto de la ciberseguridad ya no es efectiva. Al contrario, todas las estrategias que pongamos en marcha deben adoptar un enfoque de múltiples capas que proteja la red, las aplicaciones y los dispositivos de manera adecuada contra posibles ataques.

 

Cómo cubre Hikvision todos los aspectos de ciberseguridad

Para minimizar el riesgo de una brecha de seguridad, Hikvision ha creado un enfoque de múltiples capas que aborda una amplia gama de amenazas de ciberseguridad al mismo tiempo. También reforzamos al máximo la ciberseguridad siguiendo las mejores prácticas relacionadas con arquitectura y dispositivos, y contamos con las acreditaciones FIPS y Common Criteria, dos de los certificados más importantes del mundo en términos de procesamiento de información.

 

Nuestro enfoque multi-capa está basado en los siguientes aspectos:


Maximizamos la seguridad del dispositivo… 

con componentes de hardware y software perfectamente acoplados que son robustos y fiables. En varios de nuestros dispositivos, utilizamos chips de seguridad de alto rendimiento que controlan un proceso de arranque, cifrado de datos y procesos de actualización seguros. Muchos dispositivos también utilizan claves de cifrado generadas aleatoriamente para minimizar el riesgo de acceso no autorizado.

 

Reforzamos la seguridad de la aplicación…  
con un arranque seguro del dispositivo que determina qué procesos de usuario y aplicaciones deben ejecutarse. Esto garantiza que todas las aplicaciones que acceden a los dispositivos y a los datos proceden de fuentes conocidas y que no han sido pirateadas ni manipuladas. Todos los códigos ejecutables también deben estar firmados con certificados reconocidos por Hikvision, lo que amplía la “cadena de confianza” del sistema operativo a aplicaciones específicas y evita que se ejecuten aplicaciones no autorizadas.

 

Proporcionamos seguridad a nivel de red… 

con protocolos seguros que garantizan que los datos estén protegidos a medida que se transmiten desde los dispositivos. Las características adicionales de seguridad de la red de Hikvision incluyen seguridad WAN, seguridad de puertos, filtrado de IP y más, lo que garantiza que los datos almacenados y en fase de transmisión estén protegidos contra métodos de ataque comunes.


Contáctenos