Ciberataques recientes y de alto perfil contra los sistemas de videovigilancia han subrayado la importancia de elegir una tecnología de video cibersegura.
Las consecuencias de un ciberataque pueden ser devastadoras, exponiendo datos altamente confidenciales en Internet, reduciendo la confianza del cliente y aumentando el riesgo de litigios y responsabilidades financieras.
Impera que las empresas elijan productos en los que puedan confiar para invertir en ciberseguridad y medidas de protección de datos.
Aspectos importantes a considerar al evaluar una solución de videovigilancia desde una perspectiva de ciberseguridad
Protege tu sistema de videovigilancia de ciberataques
¿Qué está cifrado y qué no?
Si bien muchos sistemas de videovigilancia ofrecen cifrado en tránsito, lo que evita que terceros accedan a los datos mientras están transmitiéndose, manteniéndolos cifrados hasta que llegan a su punto final, el cifrado completo de extremo a extremo es el nivel más alto de protección para datos. Los datos no solo representan video y audio, sino que también incluyen metadatos como datos de GPS, datos de análisis, datos del panel de alarma, datos de POS o datos de transacciones de cajeros automáticos.
El cifrado completo de extremo a extremo incluye cifrado en reposo para que todos los aspectos de sus datos estén siempre protegidos. Con un cifrado completo de extremo a extremo, los datos se cifran tanto cuando se transmiten de la cámara a la grabadora como de la grabadora al software del cliente, así como en los medios físicos almacenados.
Los niveles más altos de cifrado a veces pueden afectar el rendimiento de la CPU.
Seguridad del sistema operativo (SO)
Existe mucho debate sobre la seguridad de Linux versus los sistemas operativos (SO) Windows en grabadoras de video en red (NVR). U sistema operativo integrado basado en Linux es más seguro cuando ha sido personalizado con el único propósito de grabar video.
Cuando se personaliza un sistema operativo basado en Linux, no depende de un tercero para las actualizaciones de seguridad y no hay riesgo de que se apliquen automáticamente actualizaciones del sistema que podrían tener un impacto negativo en un sistema. También tiene un control más estricto sobre a qué tiene acceso una aplicación, dificultando que cualquier software malicioso acceda a un sistema. Y para una capa adicional de seguridad, Linux tiene un gran grupo de desarrolladores para su código de sistema operativo de código abierto, lo que hace más probable que cualquier laguna de seguridad se detecte rápidamente.
¿Quién tiene acceso al sistema?
Ya sea en la nube o en las instalaciones, un buen proveedor de video debe ofrecer controles estrictos sobre los derechos y la administración de los usuarios, permitiendo a los administradores crear perfiles muy específicos que brinden o restrinjan el acceso a las personas que utilizan un sistema. Esto garantiza que los empleados utilicen sólo lo que necesitan para hacer su trabajo y a los administradores del sistema auditar el acceso de los usuarios y ver quién accedió a qué y cuándo.
Protección de contraseña
La seguridad de las contraseñas parece sencilla, pero es sorprendente cuántas infracciones se producen debido a contraseñas robadas o perdidas. Un buen proveedor de videovigilancia no utilizará contraseñas fijas o codificadas en sus dispositivos y también fomentará el cambio frecuente de la misma y la creación de contraseñas complejas.
Escaneo en busca de amenazas en curso
Las amenazas cibernéticas están en evolución constante y, por ello, es necesario considerar qué otras funciones se pueden incorporar a su solución de videovigilancia para notificarnos de un posible ataque.
Algunos sistemas de videovigilancia disponen de alertas y alarmas de seguridad integradas, por lo que recibirá una alerta si hay algún intento inusual de acceder a la grabadora.