Seguridad

Limpieza de primavera de su seguridad en Internet

La primavera es probablemente mi época favorita del año. La nieve se está derritiendo, el sol brilla y el aire huele un poco más fresco. Es como si el mundo estuviera dando un ejemplo para el resto de nosotros, haciéndonos saber que es hora de empezar de nuevo. Ahora es el momento de la limpieza de primavera, y en el mundo de la seguridad, la limpieza de primavera significa más que limpiar encimeras y encender algunas velas perfumadas. La primavera es el momento perfecto para limpiar las políticas de seguridad de su red, reevaluarlas y medir si aún son efectivas.

En el mundo cada vez más interconectado de hoy, surgen nuevas preocupaciones de seguridad a medida que las redes de dispositivos conectados como teléfonos inteligentes, cámaras IP, enrutadores, etc. continúan creciendo. Cada nuevo punto final representa una posible infracción por parte de un posible intruso. Si bien monitorear una escuela u hospital con cámaras de seguridad IP puede brindar importantes ventajas de seguridad, es importante asegurarse de que esos mismos dispositivos no se conviertan en vulnerabilidades.

Así como prueba el detector de humo de su dormitorio o la cerradura de la puerta principal para asegurarse de que permanezcan en buen estado de funcionamiento, debe probar la protección y las alarmas que mantienen segura su red.

El auge de la recopilación de datos (y lo que significa para la seguridad)

Todas las empresas en estos días recopilan más y más datos, ya sea una base de datos de clientes, iniciativas de nuevos productos en desarrollo o videos de vigilancia recopilados de cámaras conectadas.

Todos estos datos tienen valor, y el aumento de la recopilación de datos entre empresas de todos los tamaños significa que las grandes corporaciones multinacionales ya no son los objetivos principales de la nueva generación de ciberdelincuentes de hoy. Todo el mundo es un objetivo potencial ahora, por lo que la seguridad cibernética es una prioridad para las empresas grandes y pequeñas, ya sean públicas o privadas.

La desafortunada verdad es que es imposible construir una red que esté 100% a salvo de intrusiones. Las redes son cada vez más complejas: el Internet de las cosas ha dado lugar a una proliferación de terminales. Si bien las nuevas herramientas y dispositivos pueden ofrecer mayor comodidad a los usuarios, también representan nuevos puntos de entrada que los intrusos pueden explotar. Los dispositivos como las cámaras de seguridad IP están diseñados para mantener a las organizaciones seguras y protegidas, pero si no se mantienen y protegen con cuidado, pueden terminar siendo el eslabón débil de su red.

LEER  La regla de privacidad de Apple le costó a los titanes de la tecnología unos ingresos estimados en 9850 millones de dólares
Publicaciones relacionadas

Eso no significa que las organizaciones deban dejar de usar estas tecnologías. Las cámaras IP y otras soluciones conectadas son recursos vitales en muchas industrias y ayudan a proteger no solo a las empresas, sino también a los clientes. No obstante, identificar y abordar las vulnerabilidades inherentes de estos y otros dispositivos es un aspecto crítico para implementarlos de manera segura y eficiente.

Hay pasos que las organizaciones pueden tomar para abordar algunas de las vulnerabilidades más básicas. Piense en ello como su puerta de entrada. Claro, un criminal decidido puede entrar, pero las cerraduras fuertes y un sistema de vigilancia efectivo pueden asegurar que no valga la pena para nadie.

Al igual que haría una limpieza general de su hogar, barriendo los estantes, trapeando el piso y asegurándose de que todo esté en orden, estos son los pasos que puede seguir para limpiar su red.

1. Tome precauciones simples para evitar infracciones

Esto puede parecer una declaración obvia, pero incluso algo tan simple como la protección con contraseña es importante, y significa más que obligar a los usuarios a usar números y símbolos en sus contraseñas. Las infracciones relacionadas con contraseñas ocurren con más frecuencia de lo que cabría esperar, y los más comunes de estos incidentes en realidad no tienen nada que ver con las contraseñas de usuarios individuales. En cambio, ocurren cuando las organizaciones no cambian las contraseñas predeterminadas en sus dispositivos.

No hace mucho tiempo, futura red de bots Rampante al explotar contraseñas conocidas/predeterminadas utilizadas en millones de dispositivos conectados. Ya sea que el dispositivo en cuestión sea un enrutador o una cámara IP, si está conectado a la red de una organización, es importante asignarle una contraseña única, una que cumpla con una política de contraseña sólida y consistente.


La adaptabilidad es importante. La botnet Mirai reveló una falla de seguridad previamente poco conocida, y las organizaciones se vieron obligadas a integrar rápidamente este nuevo conocimiento en sus programas de seguridad. Sin embargo, Mirai no es el primer malware que explota problemas de seguridad pasados ​​por alto, y no será el último.

Las organizaciones deben estar constantemente informadas sobre los nuevos desarrollos en el panorama de amenazas y deben estar listas para tomar las medidas adecuadas para mitigar los nuevos riesgos. se dio cuenta. Esté preparado para adaptarse.

2. Protección de dispositivos IoT

Muchas ventanas y puertas pueden hacer que una casa sea más conveniente, pero también significa más puntos potenciales de entrada para los intrusos. Lo mismo ocurre con las redes, ya que las cámaras IP, los enrutadores, los teléfonos inteligentes y otros dispositivos se unen al Internet de las cosas y al ecosistema conectado más amplio.

Puede pensar que solo los dispositivos, como servidores o computadoras, necesitan una seguridad de red sólida, pero la verdad es que cada dispositivo conectado a una red representa un punto de acceso potencial que debe protegerse adecuadamente.

Si existen políticas de seguridad de red existentes, asegúrese de que sus dispositivos IoT cumplan con esas políticas y requisitos de seguridad. Esto ayuda a su equipo de seguridad cibernética a asegurarse de que no tienen que reinventar la rueda; simplemente pueden seguir las pautas ya descritas por el personal de seguridad de TI.

Solo se necesita un dispositivo vulnerable para comprometer al resto, y comprender las vulnerabilidades en los dispositivos conectados significa más que crear sus propias políticas de seguridad de red. También significa hablar con sus socios tecnológicos, instaladores e integradores para comprender completamente las medidas de seguridad que tienen implementadas y cualquier peligro potencial para proyectos nuevos o existentes en su red. Es importante trabajar con un buen socio que se dedique a educar a la industria y a los clientes sobre las amenazas existentes y las contramedidas efectivas.

3. Asegúrese de que su socio tecnológico tenga firmware, herramientas y guías de endurecimiento

Todos hemos estado allí: su sistema operativo necesita una actualización, pero no desea reiniciar su computadora. Entonces, lo pospones. dura varios días. semanas. Esto es comprensible: después de todo, ¿por qué actualizar a la versión 3.0 si la versión 2.0 todavía funciona sin problemas?

Desafortunadamente, esta mentalidad es una excelente manera de poner en riesgo toda su red. Las actualizaciones se realizan por una razón, y esa razón no es para frustrar a los usuarios; por lo general, es para corregir errores descubiertos por desarrolladores o fabricantes.

La mayoría de las debilidades las encuentran los fabricantes (no los usuarios), quienes ejecutan escaneos de vulnerabilidades y pruebas de penetración para localizarlas. Luego lanzan parches para corregir cualquier problema que encuentren, lo que hace que el software sea aún más seguro. Posponer las actualizaciones recomendadas podría dejar vulnerabilidades conocidas abiertas para que los atacantes las aprovechen.

Si bien las computadoras pueden venir a la mente en primer lugar, hay muchos otros dispositivos que requieren actualizaciones periódicas para parchear las vulnerabilidades. Los dispositivos como las cámaras de seguridad IP pueden estar en el borde de su red, pero también representan una posible intrusión para los atacantes si no están debidamente protegidos.


Puede haber cientos (o incluso miles) de dispositivos IoT para administrar. Al elegir un socio de seguridad, es importante elegir uno que se tome esto en serio, que tenga pautas sólidas de refuerzo para proteger sus productos y herramientas de administración de dispositivos fáciles de usar. Las organizaciones ciertamente no quieren que los intrusos roben datos o comprometan las fuentes de monitoreo, y no actualizar los dispositivos conectados les da la oportunidad de hacerlo.

4. Gestione eficazmente el ciclo de vida del producto

Además, recuerda que nada dura para siempre. La vida funcional de un producto a veces excede su vida económica, lo que significa que incluso si un producto ya no es apto para fabricarlo o soportarlo, puede seguir funcionando.

Si bien tener un producto con una larga vida útil puede parecer algo bueno, puede crear serios problemas de seguridad si el fabricante no lo actualiza constantemente. Por ejemplo, una cámara o un enrutador con una vulnerabilidad de seguridad conocida podría representar un punto de entrada peligroso a la red si el fabricante ya no planea corregir el problema.

Los administradores de red deben mantenerse al tanto de las vulnerabilidades conocidas y las amenazas de seguridad, especialmente los problemas relacionados con los productos heredados. Realice un seguimiento de los dispositivos conectados a su red y asegúrese de saber si un fabricante ha dejado de proporcionar parches y otro tipo de soporte.

A medida que se acumulan las vulnerabilidades potenciales, es importante comprender cuándo un producto llega al final de su ciclo de vida viable y se convierte más en una responsabilidad que en un activo. Para equipos de vigilancia como cámaras IP, una sola vulnerabilidad sin parche podría proporcionar acceso a todo el sistema de gestión de video y a una red más amplia.

El cumplimiento normativo es otra razón por la que es importante contar con un plan de gestión del ciclo de vida.estos dos federal y Gobierno estatal Ya se han comenzado a adoptar leyes de IoT más estrictas, y muchos fabricantes tendrán que realizar cambios significativos en el hardware y el software para seguir cumpliendo.

Es posible que no siempre sea posible actualizar los equipos más antiguos para que cumplan, y un plan de reemplazo del ciclo de vida implementado por el usuario final garantizará que los equipos nuevos cumplan con este entorno legislativo en evolución.

prestar atención a las cosas pequeñas

¿Cuál es la forma más eficaz de proteger la red? En resumen, no hagas la vida fácil a los atacantes. La mayoría de las organizaciones tienen regulaciones estrictas sobre los puntos de acceso a la red principal, pero es importante recordar que cualquier dispositivo conectado necesita una protección similar.

Cerrar la puerta principal es importante, pero también lo es cerrar la puerta trasera, las ventanas y el garaje, y asegurar el acceso a los sistemas de seguridad. Es posible que no pueda evitar todas las infracciones, pero la implementación de estos sencillos pasos puede garantizar que su red nunca se convierta en un objetivo fácil y evitar que los sistemas utilizados para proteger a su organización de infracciones.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba