Skip to content
Blog
Topic
Seleccionar todo
AIoT
SMB Solutions
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Educación
Logística
Banking
Building
Energy
Manufacturing
Sports
Sustentabilidad
Business trends
Cybersecurity
Partner and customer experience
Network camera
Térmico
CSR
AI
Events
Alarma
ESG
Access control
Video Intercom
Security Operations
Imaging
Trends
Gestión del Tráfico
LED
Know-how
Intelligent Manufacturing
Software
Resources and events
IFPD
WonderHub
Virtual Production
Hikvision eLearning
Tourism
Perimeter Security
Search blog
Blog
Filter
Cancel
Topic
Seleccionar todo
AIoT
SMB Solutions
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Educación
Logística
Banking
Building
Energy
Manufacturing
Sports
Sustentabilidad
Business trends
Cybersecurity
Partner and customer experience
Network camera
Térmico
CSR
AI
Events
Alarma
ESG
Access control
Video Intercom
Security Operations
Imaging
Trends
Gestión del Tráfico
LED
Know-how
Intelligent Manufacturing
Software
Resources and events
IFPD
WonderHub
Virtual Production
Hikvision eLearning
Tourism
Perimeter Security
Reiniciar
ENVIAR

¡En un Lejano Oeste de ciberseguridad, busca a los Sheriffs!

Como a menudo informan los medios, el mundo de la ciberseguridad puede verse como el 'Lejano Oeste'. Actualmente, hay una amplia gama de dispositivos de Internet de las Cosas (IoT) conectados a la web, convirtiéndolo en un tema candente. Entre estos dispositivos se encuentran las cámaras de seguridad. Los dispositivos IoT son computadoras que utilizan software que los hace vulnerables. Como dice el famoso evangelista de la ciberseguridad Mikko Hypponen, "¡Si un dispositivo es inteligente, es vulnerable!"

 

Hypponen tiene razón. A diario, se encuentran nuevas vulnerabilidades en el software, sin importar el fabricante. En 2019, se hicieron públicas más de 12,000 vulnerabilidades en todo el mundo y se reportaron como CVE (Vulnerabilidad y Exposición Comunes) en la Base de Datos Nacional de Vulnerabilidades (NVD)[1]. Desafortunadamente, las vulnerabilidades son una realidad. Lo que realmente importa es cómo una empresa maneja y resuelve estas vulnerabilidades.

 

La conciencia sobre las vulnerabilidades de ciberseguridad es vital para protegerte a ti, a tu negocio y a Internet, pero también es importante entender que una vulnerabilidad no es sinónimo de "puerta trasera" y no necesariamente indica "baja calidad".

 

Sin embargo, hay empresas que están incorporando salvaguardas en sus procesos de desarrollo para reducir los riesgos. Puedes verlas como 'Sheriffs', tomando medidas para hacer que este Lejano Oeste sea un poco más seguro.

 

Por qué Hikvision elige 'Seguridad por Diseño'

Las cámaras de seguridad, al igual que todos los demás dispositivos IoT, son vulnerables a ciberataques. Afortunadamente, los fabricantes de dispositivos IoT pueden reducir significativamente estas vulnerabilidades durante la producción de los dispositivos, utilizando un proceso llamado 'Seguridad por Diseño'.

 

La implementación de Seguridad por Diseño requiere un compromiso por parte del equipo directivo del fabricante y una inversión seria en recursos y tecnología, lo que puede resultar en un proceso de producción más largo y un costo más alto del dispositivo IoT. El costo es a menudo la razón por la cual algunos fabricantes de dispositivos IoT no utilizan Seguridad por Diseño (y son, de hecho, más baratos).

 

Hikvision es un productor de dispositivos IoT que toma muy en serio la seguridad y la privacidad, y ha implementado Seguridad por Diseño en su proceso de producción. La dirección apoya este proceso y ha establecido una estructura interna de ciberseguridad dedicada a la ciberseguridad del producto. Este grupo también es el punto de contacto central para todos los demás asuntos de ciberseguridad.

 

El Ciclo de Vida de Desarrollo de Seguridad de Hikvision (HSDLC) es una parte esencial del programa de ciberseguridad de Hikvision. Se realizan verificaciones de ciberseguridad en cada etapa del desarrollo del producto, desde el concepto hasta la entrega. Por ejemplo, las pruebas de producto se llevan a cabo durante la fase de verificación, y la empresa también invita regularmente a empresas de seguridad reconocidas y plataformas de pruebas públicas a realizar pruebas de penetración. ¿Significa esto que todos los productos de Hikvision son inmunes a los hackeos? No, esa garantía no se puede dar, pero el HSDLC es un testimonio de un fabricante que hace todo lo posible para producir productos que sean lo más seguros posible desde el punto de vista cibernético.

 

Además del proceso de Seguridad por Diseño, Hikvision abrió un laboratorio de Centro de Transparencia de Código Fuente (SCTC) en California en 2018, siendo el primer laboratorio de su tipo en la industria en abrir un centro así. En este centro, las agencias gubernamentales y de aplicación de la ley de EE. UU. y Canadá pueden ver y evaluar el código fuente de los dispositivos IoT de Hikvision (cámaras IP y grabadores de video en red).

 

Es importante enfatizar que ningún producto es 100 por ciento seguro. Hikvision tiene un Programa de Gestión de Vulnerabilidades en marcha cuando se descubre una vulnerabilidad en un producto. Hasta la fecha, las vulnerabilidades que se han reportado a Hikvision y/o se han hecho públicas, han sido corregidas en el último firmware de Hikvision, y están disponibles en el sitio web de Hikvision. Además, Hikvision es un CNA CVE y se ha comprometido a seguir trabajando con hackers éticos y investigadores de seguridad de terceros para encontrar, corregir y publicar actualizaciones de productos de manera oportuna. Estas vulnerabilidades se recopilan en la Base de Datos Nacional de Vulnerabilidades (NVD) y son públicas. Hikvision recomienda que los clientes interesados en adquirir cámaras de seguridad consulten sobre las prácticas de ciberseguridad de un fabricante y si tienen un Programa de Gestión de Vulnerabilidades establecido.

 

Preguntas de Ciberseguridad a Considerar

La ciberseguridad de los dispositivos IoT es un tema que necesita ser abordado de manera seria y debe jugar un papel esencial en el proceso de desarrollo del producto, comenzando desde la fase de concepto de un producto IoT. Esto requiere tiempo, inversión y conocimiento.

 

Considera las siguientes preguntas:

  1. ¿Confío en el fabricante de una cámara de seguridad de bajo costo?
  2. ¿Este fabricante tiene una organización de ciberseguridad dedicada?
  3. ¿Cómo maneja este fabricante las vulnerabilidades?

 

Estas son las preguntas que todos deberían hacerse al realizar una compra, ya sea una cámara o cualquier otro producto IoT.

 

No hay una garantía absoluta del 100% de seguridad, pero Hikvision tiene prácticas líderes en la industria para garantizar la ciberseguridad de sus cámaras. La cooperación con sus clientes, instaladores, distribuidores y socios, así como la total transparencia, son elementos clave para asegurar con éxito los dispositivos IoT.

 

Cuando leas noticias sobre ciberseguridad, te invitamos a mirar más allá de los titulares y realmente conocer a las empresas que producen los dispositivos IoT. Antes de comprar una cámara de seguridad o cualquier dispositivo IoT, revisa las prácticas de ciberseguridad del fabricante, busca una empresa con un robusto programa de gestión de vulnerabilidades, una empresa que se alinee con Seguridad por Diseño y Privacidad por Diseño, y una empresa que emplee profesionales de ciberseguridad que estén listos y dispuestos a responder tus preguntas. Recuerda, hay Sheriffs por ahí, así como bandidos.

 

[1] Fuente: sitio web de CVE de la corporación MITRE

Cybersecurity

Enlaces Relacionados

Suscríbete al boletín

Suscríbete a nuestro boletín por correo electrónico para recibir el contenido más reciente y en tendencia de Hikvision

Hikvision.com/mx/ utiliza cookies estrictamente necesarias y tecnologías relacionadas para permitir que el sitio web funcione. Con tu consentimiento, también nos gustaría utilizar cookies para observar y analizar los niveles de tráfico y otras métricas / mostrarte publicidad dirigida / mostrarte publicidad de acuerdo con tu ubicación / adaptar el contenido de nuestro sitio web. Para obtener más información sobre las prácticas de cookies, consulta nuestra política de cookies.

Contáctenos
Hik-Partner Pro close
Hik-Partner Pro
Tu herramienta aliada Lee más
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.