El 74.1 por ciento de los mexicanos mayores de edad se sienten inseguros en la ciudad[1] y el 54% de los mexicanos temen ser contactados por internet, sin desearlo, a través de redes sociales o correo electrónico[2]. Estos datos confirman que todavÃa existe una gran área de oportunidad referente a la percepción de la seguridad fÃsica y cibernética de las personas.
No obstante, con el acelerado avance de las tecnologÃas como el Internet de las Cosas (IoT), ¿los negocios y hogares deberÃan estar más preocupados por la seguridad fÃsica o por las posibles vulnerabilidades cibernéticas que crecen exponencialmente? Para un responsable de seguridad en general, el enfoque es básicamente el mismo ya que resulta imprescindible aplicar estos principios: identificar los activos y clasificarlos (el qué); detectar las amenazas más reales (quién y por qué); analizar las posibles vulnerabilidades que pueden explotar (cómo), y calcular el costo esperado de un ataque exitoso (el cuánto):
- Identificar los activos y recursos: En referencia a los sistemas de videovigilancia, aparte de la propia cámara, los principales activos involucrados son los contenidos que ha captado y almacenado el video localmente o en un servidor. En la mayorÃa de las situaciones, estos elementos pueden ser valiosos para la empresa. Es esencial pensar cuidadosamente sobre por qué un intruso puede estar interesado en estos datos. Además, las credenciales de los usuarios, la información sobre la configuración de la red y las posibles interfaces de servicio podrÃan proporcionar inteligencia útil para otros ataques.
- Detectar las amenazas más reales y cercanas que pueden ocurrir: En este caso, el responsable tiene que identificar las amenazas más probables para el sistema de las cámaras IP, por ejemplo, una alteración fÃsica (de los equipos en sà o de los posibles filtros del contenido utilizando el dispositivo como un punto de intrusión en la red). También vale la pena pensar en quién podrÃa ser un atacante y cuál podrÃa ser su motivación, los tipos de vulnerabilidades que podrÃan aprovechar y, a posteriormente, analizar los tipos de controles que se deben implementar especÃficamente para hacerlos frente.
- Analizar posibles vulnerabilidades: Obviamente ningún sistema es completamente invulnerable. Por ejemplo, la exposición fÃsica de una cámara la hace susceptible de sufrir alguien tipo de alteración por parte de un intruso. Por ello, en Axis Communications, invertimos constantemente en asegurar que los equipos puedan soportar condiciones fÃsicas extremas. Otras categorÃas de exposición a posibles vulnerabilidades incluyen una incorrecta actualización y mantenimiento de la red y del sistema de gestión de video.
- Calcular el costo de un ataque exitoso: Esta etapa resulta clave ya que si un responsable no tiene la certeza de cuánto costarÃa un ataque, entonces tampoco tiene conocimiento de cuánto deberÃa invertir en asegurar su sistema en primer lugar. Por ejemplo, si las cámaras se utilizan en un entorno tranquilo y existe sólo la mÃnima posibilidad de que puedan ser utilizadas como un punto de entrada al resto de la red, entonces el costo puede resultar más bajo. Pero si la situación es más sensible, o una infracción de la red podrÃa exponer a la empresa a pérdidas financieras o de reputación, entonces los costos se elevan exponencialmente.
En conclusión, actualmente existen diversas herramientas de ciberseguridad para proteger a los usuarios, organizaciones y paralelamente se está invirtiendo cada vez más en el diseño de regulaciones, marcos legales y procedimientos de acción para actuar frente a este tipo de amenazas. En Axis, continuamente trabajamos para reducir los riesgos de los clientes, incluyendo mejoras en los controles de seguridad, configuraciones predeterminadas más seguras, interfaces de usuario optimizadas y orientación adicional que informe a todo el público con el fin de otorgar las herramientas necesarias para hacer frente a cualquier situación de riesgo.
-Francisco RamÃrez, Country Manager de Axis Communications
