Skip to content
Blog
Topic
Seleccionar todo
AIoT
SMB Solutions
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Educación
Logística
Banking
Building
Energy
Manufacturing
Sports
Sustentabilidad
Business trends
Cybersecurity
Partner and customer experience
Network camera
Térmico
CSR
AI
Events
Alarma
ESG
Access control
Video Intercom
Security Operations
Imaging
Trends
Gestión del Tráfico
LED
Know-how
Intelligent Manufacturing
Software
Resources and events
IFPD
WonderHub
Virtual Production
Hikvision eLearning
Tourism
Perimeter Security
Search blog
Blog
Filter
Cancel
Topic
Seleccionar todo
AIoT
SMB Solutions
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Educación
Logística
Banking
Building
Energy
Manufacturing
Sports
Sustentabilidad
Business trends
Cybersecurity
Partner and customer experience
Network camera
Térmico
CSR
AI
Events
Alarma
ESG
Access control
Video Intercom
Security Operations
Imaging
Trends
Gestión del Tráfico
LED
Know-how
Intelligent Manufacturing
Software
Resources and events
IFPD
WonderHub
Virtual Production
Hikvision eLearning
Tourism
Perimeter Security
Reiniciar
ENVIAR

Desmitificando los mitos sobre ciberseguridad en la industria de la seguridad

“No creas todo lo que lees, especialmente cuando se trata de un tema tan crucial como la ciberseguridad. Por eso, hemos decidido revelar algunos mitos comunes sobre la ciberseguridad, para ayudarte a elegir marcas de dispositivos basándote en hechos concretos, no en percepciones", afirma Fred Streefland, Director de Ciberseguridad y Privacidad de Hikvision EMEA.

Hoy en día, cualquiera puede publicar sus opiniones y versiones de "la verdad" en redes sociales y otras plataformas en línea. Al mismo tiempo, los medios de comunicación a menudo se alinean con ciertas partes interesadas, sesgando su cobertura sobre personas y eventos. 

Esto ha llevado a que muchos comentaristas sociales afirmen que vivimos en una era post-factual, donde "es más probable que las personas acepten un argumento basado en emociones y creencias, en lugar de uno basado en hechos".

Pero esto no es una lección de sociología, es un blog sobre ciberseguridad. Y significa que es una oportunidad para considerar el impacto de la información errónea y las "noticias falsas" en nuestra industria.  

Así que veamos más de cerca algunos mitos comunes de ciberseguridad que se basan más en respuestas emocionales que en hechos, cuán confusos pueden ser y, en algunos casos, cuán peligrosos.

Desmitificando tres mitos comunes sobre ciberseguridad

Mito 1: Las vulnerabilidades de seguridad son lo mismo que las "puertas traseras".

Cuando se descubre una vulnerabilidad de seguridad en una cámara u otro producto conectado a la red, los medios de comunicación suelen llamarlo "puerta trasera".  

Sin embargo, la realidad es que las vulnerabilidades y las puertas traseras son dos conceptos completamente diferentes. 

Las vulnerabilidades pueden ocurrir en cualquier dispositivo conectado a la red que incorpore hardware y software. De hecho, son inevitables y ocurren accidentalmente; según investigaciones, podemos esperar de 2 a 3 errores en cada 1000 líneas de código. 

Aún así, los fabricantes de dispositivos que priorizan la seguridad minimizan las vulnerabilidades siempre que sea posible mediante procesos de producción "seguros por diseño". Imagina que algunas aplicaciones comerciales constan de varios millones de líneas de código y que los automóviles modernos podrían contener más de 100 millones de líneas de código; ahora, haz las cuentas. 

Las puertas traseras, por otro lado, son lagunas de seguridad que se agregan a propósito al software del dispositivo para permitir que los fabricantes u otras personas accedan a los dispositivos y los datos almacenados en ellos.  

Es muy raro que los fabricantes agreguen temporalmente puertas traseras a los productos para soportar procesos de desarrollo, prueba o mantenimiento, pero estas puertas traseras no se eliminan por descuido.

Mito 2: Los fabricantes agregan puertas traseras a sus productos por razones ilícitas.

Este mito es fácil de desmentir, ya que estas "razones ilícitas" (como el espionaje) simplemente no son posibles. Una vez que los dispositivos de seguridad, como las cámaras, se instalan en las redes de los clientes, quedan efectivamente "cercados" en términos de seguridad, pues suelen colocarse en una red independiente y normalmente están protegidos por firewalls y otros dispositivos de seguridad. E incluso si el usuario final decide almacenar los datos de estos dispositivos en la nube, los proveedores de la nube tienen acuerdos de licencia de servicio de seguridad (SLA) que garantizan la privacidad, lo que asegura que empresas externas, como los fabricantes de dispositivos, no puedan acceder a los datos.

La razón más importante para desmentir este mito es que los usuarios finales que compran estas cámaras son los responsables de las imágenes de video y datos que generan. En otras palabras, son los custodios de los datos que procesan y tienen el control de las imágenes de video, que deben mantenerse privadas por ley (según el GDPR). Es imposible acceder de forma secreta a las imágenes de video en estos dispositivos sin el consentimiento del usuario final. 

Por lo tanto, el mito se desmorona instantáneamente porque incluso los dispositivos con puertas traseras no se pueden utilizar para espiar a empresas, individuos o naciones. Resulta claro que las funciones de seguridad integradas en los dispositivos, las redes y los centros de datos, combinadas con las responsabilidades de protección de datos de los usuarios finales, hacen que el espionaje y otros usos indebidos de las puertas traseras sean literalmente imposibles.

Mito 3: Agregar puertas traseras a los productos no representa un riesgo real para un fabricante.

Nuevamente, este es un mito fácil de desmentir, particularmente porque los fabricantes de dispositivos que agregan puertas traseras a sus productos tienen absolutamente todo que perder. 

Después de todo, los escándalos comerciales de alto perfil y las violaciones de datos nos han demostrado que la verdad siempre sale a la luz. Además, si se descubre que una empresa ha agregado deliberadamente una puerta trasera a un producto, su reputación y su negocio se destruirán de la noche a la mañana.

Esto significa que todas las empresas, y especialmente las grandes que cuentan con capacidades de IP e I + D, implementan una serie de controles y medidas para garantizar que nunca se agregue una puerta trasera a un producto deliberadamente. Esto es especialmente cierto en la industria de la seguridad, donde se espera que los fabricantes protejan los datos y las operaciones de los clientes las 24 horas del día, los 7 días de la semana, los 365 días del año.

Conoce más…

Esperamos que este artículo te ayude a diferenciar la verdad de la percepción sobre algunos mitos comunes de ciberseguridad, y te brinde una nueva perspectiva sobre lo que es seguro y lo que no lo es. 

Si tienes alguna pregunta, o si deseas discutir tus propios desafíos de seguridad, o averiguar cómo puede ayudarte Hikvision, visita nuestro sitio de ciberseguridad aquí o escríbeme para conversar sobre tus necesidades de seguridad específicas.  

Suscríbete al boletín

Suscríbete a nuestro boletín por correo electrónico para recibir el contenido más reciente y relevante de Hikvision.

Hikvision.com/mx/ utiliza cookies estrictamente necesarias y tecnologías relacionadas para permitir que el sitio web funcione. Con tu consentimiento, también nos gustaría utilizar cookies para observar y analizar los niveles de tráfico y otras métricas / mostrarte publicidad dirigida / mostrarte publicidad de acuerdo con tu ubicación / adaptar el contenido de nuestro sitio web. Para obtener más información sobre las prácticas de cookies, consulta nuestra política de cookies.

Contáctenos
Hik-Partner Pro close
Hik-Partner Pro
Tu herramienta aliada Lee más
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.