Blog

Topic
Seleccionar todo
AIoT
Small business
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Network camera
Thermal
CSR
AI
False alarm reduction
Events
ESG
Access control
Security Operations
Imaging
Imaging
Trends
LED
Intelligent Manufacturing
Healthcare
Software
Product Announcement
DVR
Search blog

Blog

Filter
Cancel
Seleccionar todo
AIoT
Small business
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Network camera
Thermal
CSR
AI
False alarm reduction
Events
ESG
Access control
Security Operations
Imaging
Imaging
Trends
LED
Intelligent Manufacturing
Healthcare
Software
Product Announcement
DVR
Reiniciar
ENVIAR

Desmontando los mitos sobre ciberseguridad de la industria de la seguridad 

 

 

“No creas todo lo que lees, especialmente cuando se trata de un tema tan importante como la ciberseguridad. Por eso que hemos decidido desmontar algunos mitos comunes de ciberseguridad, ayudándole así a elegir fabricantes de dispositivos en función de hechos concretos, no de percepciones", afirma Fred Streefland, director de ciberseguridad y privacidad de Hikvision EMEA.

Hoy en día, cualquier persona puede publicar sus puntos de vista, opiniones y versiones de "la verdad" en las redes sociales y plataformas en línea. Por otro lado, los medios suelen estar de acuerdo con las partes interesadas y sus puntos de vista, lo que da cierto sesgo a su cobertura de personas y eventos.

Por este motivo, muchos comentaristas sociales dicen que ahora vivimos en la era post-factual, donde "es más probable que las personas acepten un argumento basado en sus emociones y creencias que en los hechos".

Pero esta no es una clase de sociología, es un blog sobre ciberseguridad. Esto significa que es una oportunidad para considerar el impacto de la desinformación y las "noticias falsas" en nuestra industria.

Echemos un vistazo más de cerca a algunos mitos comunes de seguridad cibernética que se basan en respuestas emocionales, en lugar de hechos, cómo son confusos y, en algunos casos, incluso peligrosos. 

 

 

Desmontando tres mitos comunes sobre ciberseguridad

 

Mito 1: Las vulnerabilidades de seguridad son lo mismo que las "puertas traseras"

Siempre que se descubre una vulnerabilidad de seguridad en una cámara u otro producto conectado a la red, a los medios de comunicación les encanta denominarlo una "puerta trasera".

Sin embargo, las vulnerabilidades y las puertas traseras son dos cosas completamente diferentes.

Las vulnerabilidades pueden ocurrir en cualquier dispositivo conectado a la red que integre tanto hardware como software. De hecho, las vulnerabilidades son inevitables y ocurren accidentalmente. Las estadísticas demuestran que podemos esperar de 2 a 3 errores por cada 1.000 líneas de código.

A pesar de esto, los fabricantes de dispositivos conscientes de la seguridad minimizan las vulnerabilidades siempre que sea posible mediante procesos de producción "seguros por diseño". Si considera que algunas aplicaciones para empresas constan de varios millones de líneas de código y que los automóviles modernos podrían llegar a contener más de 100 millones de líneas de código, puede hacer los cálculos.

Las puertas traseras, por otro lado, son lagunas de seguridad que se incluyen a propósito en el software del dispositivo para permitir que los fabricantes u otras personas accedan a los dispositivos y los datos almacenados en ellos.

En raras ocasiones, los fabricantes agregan temporalmente puertas traseras a los productos para respaldar los procesos de desarrollo, prueba o mantenimiento, y estas puertas traseras no se eliminan por accidente. 

 

 

Mito 2: Los fabricantes agregan puertas traseras a sus productos con fines ilícitos

Este mito es fácil de contrarrestar, básicamente porque estos "fines ilícitos" (como el espionaje) simplemente no son posibles. Cuando los dispositivos de seguridad, como las cámaras, se instalan en las redes de los clientes, están efectivamente "cercados" en términos de seguridad, se colocan principalmente en una red independiente y, a menudo, están protegidos por firewalls y otros dispositivos de seguridad. Incluso si el usuario final decidiese almacenar los datos de estos dispositivos en una nube, los proveedores de la nube tienen acuerdos de licencia de servicio (SLA) de seguridad que mantienen los datos privados, lo que garantiza que las empresas externas, como los fabricantes de dispositivos, no puedan acceder a los datos.

La razón más importante para desmontar este mito es el hecho de que los usuarios finales que compran estas cámaras son responsables de las secuencias de datos y vídeo que producen. En otras palabras, son los custodios de los datos que procesan los datos y tienen el control de las imágenes de vídeo, que deben mantenerse privadas por ley (según el RGPD). El acceso secreto a las imágenes de vídeo en estos dispositivos es imposible sin el consentimiento del usuario final.

Entonces, teniendo en cuenta que incluso los dispositivos con puertas traseras no se pueden usar para espiar a empresas, individuos o naciones, el mito se desmorona instantáneamente. Es evidente, de hecho, que las funciones de seguridad integradas en los dispositivos, las redes y los centros de datos, combinadas con las responsabilidades de protección de datos de los usuarios finales, hacen que el espionaje y otros usos indebidos de las puertas traseras sean literalmente imposibles. 

 

 

Mito 3: Agregar puertas traseras a los productos no representa un riesgo real para un fabricante

Nuevamente, este es un mito fácil de desmontar, ya que los fabricantes de dispositivos que agregan puertas traseras a sus productos tienen absolutamente todo que perder.

Después de todo, los escándalos de empresas que han salido a la luz y las violaciones de datos nos han demostrado que al final la verdad siempre se conoce. Además, si se descubre que una empresa ha agregado deliberadamente una puerta trasera a un producto, su reputación se destruirá, junto con su negocio, prácticamente de la noche a la mañana.

Esto quiere decir que todas las empresas, y especialmente las grandes empresas que tienen recursos propios en IP e I + D, tienen una serie de controles y contrapesos para garantizar que nunca se agregue una puerta trasera a un producto deliberadamente. Este es en particular el caso de la industria de la seguridad, donde se espera que los fabricantes protejan los datos y las operaciones de los clientes las 24 horas del día, los 7 días de la semana y los 365 días del año. 

 

 

 

Para conocer más…

Esperamos que este artículo le ayude a diferenciar la verdad de la percepción cuando se trata de algunos mitos comunes relativos a la ciberseguridad, y le ofrezca una nueva perspectiva sobre lo que es seguro y lo que no lo es.

Si tiene alguna pregunta, o si desea comentar sus propios desafíos de seguridad, o averiguar cómo puede ayudar Hikvision, visite nuestro sitio de ciberseguridad aquí o comuníquese conmigo para comentar sus necesidades de seguridad específicas.  

Cybersecurity Security Operations

Links relacionados

Suscríbete al boletín

Subscribe to our email newsletter to get the latest, trending content from Hikvision

Este sitio web utiliza cookies para almacenar información en su dispositivo. Las cookies ayudan a que nuestro sitio web funcione normalmente y nos muestran cómo podemos mejorar su experiencia de usuario.

Al continuar navegando por el sitio, usted acepta nuestra política de cookies y nuestra política de privacidad.

Contáctenos
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro
back to top

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.