LA TECNOLOGIA VOLVIO MAS INSEGURAS A LAS CAMARAS DE SEGURIDAD

No basta con poner cámaras por doquier para garantizar una seguridad eficiente, sino que es necesario asegurar que no sean vulnerables al hackeo o aprovechamiento tendencioso de lo que registren. De este modo, la ciberseguridad pasa a ser un mercado dentro del gran rubro de la seguridad. Si bien no se puede blindar 100% contra posibles ataques, hay caminos que permiten mayores garantías de inexpugnabilidad. La tecnología simplifica los sistemas aunque requiera más formación a quienes la manejan y actualizaciones que los protejan de los hackers.

Las series de ficción adelantan los riesgos que el avance de la tecnología implica, entre otros asuntos, en el control de la seguridad física y patrimonial que tanto individuos como empresas suelen encarar por sí solos o contratan con terceros.

Las cámaras de video que se suelen instalar para efectuar los monitoreos no son inexpugnables para los hackers ni mucho menos, a punto tal que la ciberseguridad pasó a ser la clave de todo el proceso de transformación en la estrategia de vigilancia. Los proveedores invierten en cubrir lo más que se puede el margen de vulnerabilidad por el que penetran los interesados en interferir o alterar las imágenes captadas por las cámaras.

La ciberseguridad pasó a constituir un mercado dentro del propio mercado de la seguridad. Para dimensionarlo, Freedonia Group, que se especializa en investigación de mercado, pronosticó que la demanda global de servicios de seguridad privada se encuentra experimentando un incremento de 6,6% anual, entre 2014 y 2018, y podrá alcanzar los US$ 331.000 millones.

Del potencial de desarrollo del sector en mercados como los principales países de Asia, Europa del Este, África y Medio Oriente, proviene el mayor impulso, pero Estados Unidos sigue encabezando la demanda de esta clase de servicios, que se estima abarcará hacia 2018 un 27% del mercado consumidor.

Brasil, China e India se posicionan con un crecimiento superior al de la media mundial, producto de la gran densidad de sus respectivas poblaciones y también al crecimiento de la clase media.

La videovigilancia resulta una de las formas que se han ido imponiendo en este proceso mundial en la medida en que la adquisición de dispositivos se tornó más accesible.

Argentina acompaña la tendencia y, si bien se fueron instalando videocámaras en la vía pública y en los recintos cerrados, se está dando un cambio en la mano de obra de la seguridad ya que la calificada, capaz de manejarse con las tecnologías, toma el lugar de la intensiva que se limitaba al control físico. En estos momentos la proporción entre los RRHH con formación y los que actúan como vigías es 70-30, pero en camino de 50-50.

De la expansión que ha tenido el sistema de seguridad privada da cuenta que, de los 40 mil empleados que conformaban la fuerza laboral en 1992, pasaron a 60 mil en 1997 y a 90 mil en 2002, para en la actualidad situarse en alrededor de 150 mil empleados y una facturación en torno de los $25.000 millones, 0,06% del PBI.

La creciente inseguridad hizo que, hacia octubre de 2014, un 37,4% de los hogares en la Argentina experimentara, en el transcurso del último año, un evento delictivo.

La Evolución del Índice de Victimización muestra que aproximadamente 6 de cada 10 delitos están configurados como robo con violencia, y el resto se reparte entre hurto de objetos personales, robo de vivienda y robo de auto, en orden descendente.

Las organizaciones privadas cuidan el 70% de las instalaciones y mercaderías a resguardar en las actividades industriales y comerciales en el mundo.

Se advirtió en Global Media IT que “estamos entrando en una era en la que miles de millones de dispositivos serán capaces de almacenar y transmitir datos a través de Internet Y recientemente sepronosticó que habrá 6,4 millones de ’cosas’ conectadas globalmente hasta el final del año”, por lo que “con la creciente cantidad de datos que se generan, comparten, se almacenan y acceden a través de modelos de computación en la nube, es fundamental protegerse contra las posibles vulnerabilidades de las soluciones conectadas a la red – incluso contra el acceso no autorizado a las imágenes de cámaras de videovigilancia en instalaciones críticas por parte de grupos de hackers independientes o atendiendo al supuesto interés de gobiernos”.

Vulnerabilidad en la picota

La preocupación con la ciberseguridad de cámaras es creciente y encuentra fundamentación técnica en que, teóricamente, cualquier dispositivo conectado a la red es pasible de ser explorado por personas no-autorizadas. “Pero eso no

quiere decir que cualquier cámara de cualquier fabricante está igualmente vulnerable a potenciales ataques. Hay dispositivos bastante vulnerables y otros mucho menos vulnerables, de lo que depende una serie de acciones que pueden tomar el fabricante y el usuario”, aclara.

Y agrega que “en realidad, tener una protección más alta contra amenazas cibernéticas depende de la política ciber y de TI de la empresa u organización gubernamental en combinación con un adecuado análisis de riesgo”.

Es posible, señala, crear sistemas más seguros al reducir áreas más expuestas y mitigar riesgos, incluyendo consideraciones sobre el compromiso del fabricante con el tema de la ciberseguridad y cuán importante se considera la protección de la privacidad y el respeto a la inaccesibilidad a las imágenes de las cámaras por agentes externos mal intencionados.

Sostiene que resulta clave realizar una evaluación del riesgo e implementar políticas de seguridad en el diseño e implementación de un sistema de video IP, dado que los sistemas de cámaras de videovigilancia estarán cada vez más conectados debido a los grandes beneficios como el acceso remoto o la integración de terceros.

Las evaluaciones de riesgo han sido una práctica común en el desarrollo de los sistemas de videovigilancia y la configuración de los dispositivos de video en red, reflexiona, por lo cual es de suma importancia reducir el área de exposición de estos riesgos y reducir al mínimo la superficie de ataque como medida de protección cibernética.

Aconseja que si los dispositivos, servicios y aplicaciones no necesitan interactuar, el usuario trate de limitar la conectividad entre ellos.

Además, puntualiza que segmentar el sistema de video del núcleo es una buena medida de protección general, que reduce los riesgos de que recursos de negocio se afecten adversamente entre sí.

El proceso de obtención de un sistema seguro – o de su refuerzo–incluye una estrategia de configuración adaptada a las necesidades específicas del usuario para hacer frente al cambiante panorama de amenazas.

Un primer paso es la comprensión y el uso de protocolos de seguridad estándar de la industria, incluyendo la autenticación/autorización multi-nivel de usuario por contraseña, encriptación SSL / TLS, 802.1X, filtrado de IP y gestión de certificados, pone de relieve.

Estima fundamental que el fabricante de cámaras inteligentes actualice continuamente su firmware con nuevas características, correcciones de errores y parches de seguridad.

Del otro lado, se dirige a los usuarios para que hagan frente a la mayor variedad y volumen de los riesgos, estando alerta de las actualizaciones de sus proveedores y prestando especial atención a las mejores prácticas para la prevención de ataques a través de los sistemas basados en cámaras de red.