Ciberseguridad en la era del IoT: el imperativo multicapa

Dado que el IoT aumenta el número de dispositivos conectados a la red en órdenes de magnitud, las oportunidades de los hackers de infringir los sistemas también se están multiplicando. Para proteger a las personas, los activos y los datos en este entorno desafiante, se necesita un enfoque integral y multicapa de la ciberseguridad.

 

En el pasado, la mayoría de los sistemas de seguridad y vigilancia funcionaban de forma independiente, lo que significaba que no estaban conectados a otros sistemas ni a Internet pública. Ahora, las cosas han cambiado, y IoT en particular hace posible automatizar las alertas de vigilancia y compartirlas con otros sistemas y usuarios de toda la organización. Los sistemas también se conectan con frecuencia a sistemas basados en la nube, con datos de vídeo que pasan por la WAN y la Internet pública que se almacenan fuera de las instalaciones.

 

El rápido crecimiento en el tamaño y la complejidad de las redes y los dispositivos conectados al IoT presenta nuevas oportunidades, a saber, la interacción entre personas y dispositivos a escala global. Pero al mismo tiempo, también amplifica los riesgos de las violaciones de seguridad y otros ataques maliciosos. Y como vemos con demasiada frecuencia en la prensa, este tipo de infracciones suelen provocar pérdidas financieras, una menor confianza del cliente y otros resultados negativos.

 

 

Las amenazas de ciberseguridad ahora abarcan redes, aplicaciones y dispositivos 
La complejidad de las redes y aplicaciones de vigilancia, y el creciente número de dispositivos IoT conectados a las redes, crean riesgos de ciberseguridad multicapa, todos los cuales deben abordarse simultáneamente. 

 

Para cubrir todas las bases, las organizaciones no solo deben considerar posibles vulnerabilidades en los sensores y dispositivos de IoT. También deben considerar la seguridad de las redes en sí, junto con la protección de datos de extremo a extremo, la seguridad de las aplicaciones y muchos otros factores.

 

En la capa de transporte, o capa de red, por ejemplo, los delincuentes tienen la oportunidad de explotar conmutadores y puertos para robar o manipular datos. En la capa de aplicaciones, como se describe en los diez principales  OWASP para la seguridad de aplicaciones , los hackers buscan aprovechar las vulnerabilidades del sistema y de la configuración para acceder a los datos y “apropiarse” del funcionamiento de los dispositivos conectados. Y en la capa del dispositivo, se utilizan métodos físicos y de ciberataque para robar datos o interferir o deshabilitar las operaciones del dispositivo.

 

Estas amenazas de seguridad multicapa significan que una única solución de “punto” para ciberseguridad ya no puede ser eficaz. En su lugar, todas las estrategias de ciberseguridad deben adoptar un enfoque multicapa que proteja la red, las aplicaciones y los dispositivos adecuadamente contra posibles ataques.

 

 

Cómo Hikvision cubre todas las bases de ciberseguridad 
Para ayudarle a minimizar el riesgo de una violación de la seguridad, Hikvision ha creado un enfoque multicapa que aborda una amplia gama de amenazas de ciberseguridad simultáneamente. También maximizamos la ciberseguridad siguiendo las mejores prácticas arquitectónicas y de dispositivos, y estamos certificados para la  certificaciónFIPS   yCommon Criteria.

 

Nuestro enfoque multicapa se basa en:

 

  • Maximizar la seguridad del dispositivo
    Con componentes de hardware y software estrechamente acoplados que son robustos y fiables. En varios de nuestros dispositivos, utilizamos chips de seguridad de alto rendimiento que rigen un proceso de arranque seguro, cifrado de datos y procesos de actualización seguros. Muchos dispositivos también utilizan claves de cifrado generadas aleatoriamente para minimizar el riesgo de acceso no autorizado.

  • Mejora de la seguridad de las aplicaciones
    Con un proceso seguro de arranque del dispositivo que determina qué procesos y aplicaciones de usuario deben ejecutarse. Esto garantiza que todas las aplicaciones que acceden a dispositivos y datos provengan de fuentes conocidas y que no han sido pirateadas ni manipuladas de otro modo. Todos los códigos ejecutables también deben firmarse con certificados reconocidos por Hikvision, que amplía la “cadena de confianza” del sistema operativo a aplicaciones específicas y evita que se ejecuten aplicaciones no autorizadas.

  • Ofrecer seguridad en la capa de red
    Con protocolos seguros que garantizan la protección de los datos a medida que se transmiten desde los dispositivos. Las características adicionales de seguridad de red de Hikvision incluyen seguridad WAN, seguridad de puertos, filtrado de IP y más, lo que garantiza que los datos almacenados y en vuelo estén protegidos contra métodos de ataque comunes.

 

 

Obtenga más información sobre cómo impulsar su ciberseguridad con Hikvision
Esperamos que este blog le haya dado una idea de las innovaciones en ciberseguridad de Hikvision y cómo pueden ayudarle a proteger a su personal, activos y clientes. Para obtener más información sobre cómo podemos ayudarle a optimizar la ciberseguridad en la era del IoT, lea nuestrodocumento técnico sobre seguridad de  productos  opóngase en  contacto con nosotros. 

Este sitio web utiliza cookies para almacenar información en su dispositivo. Las cookies ayudan a que nuestro sitio web funcione normalmente y nos muestran cómo podemos mejorar su experiencia de usuario.

Al continuar navegando por el sitio, usted acepta nuestra política de cookies y nuestra política de privacidad.

Contáctenos
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.