Vigila tus sistemas de seguridad: puede que no sean tan seguros como crees

Tecnología

Sistemas de vigilancia como cámaras o centrales receptoras de alarmas usan de sistemas de conectividad que no siempre cuentan con las mejores medidas de seguridad

Uno de cada tres dispositivos conectados a internet corre el riesgo de ser puerta de entrada para los hackers

Estas son las funciones antirrobo de tu móvil y cómo activarlas

Hacker. / Génesis Gabriella, Pixabay

La ciberseguridad de los dispositivos conectados, especialmente aquellos dedicados a la seguridad y vigilancia, ha tomado un papel crucial.

A medida que dependemos más de estas tecnologías para proteger nuestros activos más valiosos, la necesidad de asegurarlos contra ciberataques se ha vuelto imperativa.

Expertos de Wireless Logic, compañía especializada en servicios de conectividad gestionada M2M/IoT, explican algunas de las principales vulnerabilidades, como el uso de tarjetas SIM con IP públicas, que exponen estos sistemas a riesgos significativos de hackeo o sobrecostes.

El desafío: La falsa sensación de seguridad en los dispositivos

A pesar de la creciente dependencia de soluciones de seguridad y vigilancia, muchos dispositivos en el mercado ofrecen una falsa sensación de seguridad. La ciberseguridad, en muchos casos, se ignora o se trata de manera superficial, dejando a las organizaciones vulnerables a estos ataques.

De hecho, según un informe de Forrester, uno de cada tres dispositivos conectados a internet corre el riesgo de ser una puerta de entrada para los hackers.

Eso se evidencia en el despliegue de sistemas sin las adecuadas protecciones contra ciberataques, donde se prioriza la funcionalidad sobre la seguridad y resiliencia de los dispositivos.

En palabras de Beni Álvarez, director técnico de Wireless Logic España, "la seguridad de sus sistemas de vigilancia no solo depende del equipo, sino también de la solidez de la red que le proporciona conectividad".

Por ejemplo, añade el experto, "es importante trabajar con IP privadas, ya que las públicas exponen a los dispositivos a múltiples ciberamenazas, haciéndolos visibles en la red". Eso abre la puerta a "vulnerabilidades de tipo 0-day y consecuencias que pueden ir desde intrusiones en el equipo a un exceso de tráfico que resulte en elevados sobre-consumos en la línea".

¿Qué hacer ante esto? Álvarez aconseja "definir una manera segura de acceder a esas redes privadas. Puede ser necesaria una configuración IPSec u otras opciones de tunelización VPN, además de proteger las comunicaciones de extremo a extremo mediante los protocolos y cifrados adecuados”.

La amenaza de la obsolescencia en la conectividad 2G/3G

Tanto la conectividad 2G como 3G se encuentran en fase de obsolescencia a nivel global. En muchos países los operadores ya han comenzado su plan de desconexión de ambas tecnologías para liberar espectro para las redes 4G y 5G.

En España aún siguen en funcionamiento, aunque la conectividad 3G ya tiene fecha de caducidad puesta para 2025, lo que supone un apagón de cualquier sistema de vigilancia que se gestione por 3G si no se actualizan a tiempo.

La desconexión 2G no es tan inminente pero también se producirá durante los próximos años.

Confiar las comunicaciones de alarmas y otros dispositivos de seguridad a tecnologías con fecha de caducidad supone un riesgo a corto plazo. Además, realizar esta migración a otras tecnologías de acceso resultará más complejo y costoso si no se actualiza a tiempo el parque de tarjetas SIM que gestionan los sistemas de vigilancia.

“Sabemos que en España hay cientos de miles de alarmas conectadas por GSM, una tecnología de red en proceso de obsolescencia. En este escenario, recomendamos a instaladores e integradores de sistemas de seguridad que den el paso cuanto antes y basen sus comunicaciones en tecnologías de acceso más actuales como el 4G, el 5G o alternativas de bajo consumo como Narrowband, LTE-M o CAT-1 Bis. Cuanto antes actua-licen su parque de tarjetas SIM, antes eliminarán esta incertidumbre en la continuidad de sus conexiones.”, afirma Jon Mielgo, director de Wireless Logic España.

La necesidad de una seguridad integral

Las soluciones de vigilancia y seguridad deben ser ciberseguras, y por ello hay que tomar decisiones conscientes sobre conectividad desde las fases iniciales del proyecto.

El número de ataques a dispositivos IoT no deja de crecer en todo el mundo, y es vital tomar las medidas para preparase. Un sistema de seguridad, con aplicaciones de control de acceso y alarmas para evitar intrusiones físicas, que no cuente con las protecciones adecuadas (por ejemplo, no cifrando adecuadamente las comunicaciones), puede presentar graves vulnerabilidades que resulten en pérdida de ingresos (según IBM, el coste medio de un ataque de ransomware es de 4,5 millones de dólares), o de reputación.

Para evitar riesgos y llevar a cabo “una vigilancia” de los sistemas de seguridad, las soluciones de Wireless Logic se distinguen por trabajar bajo un marco de seguridad integral que aborda todas las facetas de la ciberseguridad desde un enfoque de 360 grados.

Este enfoque integral se sustenta en tres pilares fundamentales: defender, detectar y reaccionar. Defender, implementando medidas proactivas para proteger contra intrusiones y ataques; esto asegura que los sistemas de seguridad y vigilancia estén resguardados de amenazas externas.

En segundo lugar, la detección de anomalías a través de la monitorización constante y el análisis avanzado permite identificar amenazas potenciales de manera temprana; esto permite una intervención rápida antes de que los ataques se materialicen. Y, por último, la reacción ante incidentes se maneja con protocolos de respuesta rápida y efectiva, asegurando que cualquier brecha sea contenida y solucionada con eficiencia.

Para respaldar este enfoque, Wireless Logic implementa soluciones tecnológicas avanzadas. Ofrece conecti-vidad segura, incluyendo soluciones de SIM y eSIM con seguridad integrada, túneles VPN y firewalls para garantizar una conexión segura y confiable. Además, desarrolla soluciones compatibles con IoT SAFE, el nuevo estándar de la GSMA para la autenticación segura de dispositivos. La monitorización y análisis de la red se realizan constantemente para asegurar una vigilancia continua. Además, proporciona respuesta a incidentes con soporte 24/7 y asistencia especializada, garantizando una reacción inmediata y efectiva.

Con una solución 360º para los sistemas de vigilancia, se proporciona una protección integral que minimiza el riesgo de ciberataques y se permite que cámaras, Centrales Receptoras de Alarmas y otros sistemas de seguridad sean realmente seguros.

No hay comentarios

Ver los Comentarios

También te puede interesar

Lo último