Hoy por hoy, prácticamente cualquier actividad del profesional de IT depende enormemente de las redes y si cualquiera de los componentes dentro de las mismas no funciona bien o si está siendo vulnerado por amenazas internas o externas, el sistema no podrá realizar las funciones previstas además de que cualquier violación puede llegar mucho más allá del elemento originalmente atacado y afectar al resto de la infraestructura informática de la organización.
Cualquier dispositivo periférico, como las cámaras, son componentes vulnerables de la red. Es así que cualquier diseño de un sistema de video seguridad, debe tener en cuenta este aspecto, así como considerar que ninguna solución por sí sola puede satisfacer todas las aplicaciones ni hacer frente a todas las amenazas, por lo que lo mejor para lograr una red funcional y segura es implementar una estrategia multidimensional; es decir, con varios niveles de seguridad.
Afortunadamente, existen plataformas reconocidas y estandarizadas que reúnen todas las prácticas recomendadas del diseño y mantenimiento de redes. A continuación, abordamos algunos aspectos a considerar para conservar la seguridad de las redes.
Ataques de fuerza bruta
Un ataque de fuerza bruta es un método de ensayo y error que se utiliza para obtener información como contraseñas o números PIN. Los hackers usan un software que prueba diferentes combinaciones de caracteres en rápida sucesión hasta descifrar las contraseñas; y dado que es un método automático, pueden insistir durante horas, días o incluso años hasta que logran su objetivo.
Como se ha dicho, los dispositivos periféricos son de los más vulnerables en las instalaciones. La mayoría de las cámaras están en capacidad de cifrar la línea de comandos y controlar el tráfico, pero, para hacerlo, se les debe asignar un certificado el cual, normalmente, es un certificado autofirmado que, bajo determinados requerimientos, pudiera no ser la práctica más segura, por lo que también están las Entidades Certificadoras (CE’s)
Otra opción a considerar son las herramientas para la aplicación de políticas, que pueden prescribir cambios de contraseña y la creación de contraseñas más seguras. Los administradores pueden solicitar que todas las cámaras tengan un determinado tipo de contraseñas (por ejemplo, con 25 caracteres), y el servidor se encargará de generarlas y asignarlas al azar. Ninguna de las personas que participan en estos procesos conocería las contraseñas. El servidor de gestión de políticas puede incluso ir a las cámaras y aplicar los cambios de contraseñas en un horario, y al mismo tiempo actualizar el sistema de gestión de video para garantizar un tiempo de inactividad cero.
Conoce más noticias de Milestone
Ataque en el directorio activo (Active Directory)
El directorio activo es un servicio de Windows OS que facilita el trabajo mediante recursos de red interconectados. Se lanzó hace casi veinte años y, desde entonces, el panorama de seguridad ha experimentado un cambio radical. Desafortunadamente, no todas las compañías han adaptado el entorno de su directorio activo para satisfacer estos nuevos desafíos de seguridad y en consecuencia, estamos viendo cómo los atacantes explotan esta debilidad.
Uno de los primeros pasos para prevenir un ataque es asegurarse de que haya visibilidad en todas las actividades del directorio. Una solución de auditoría del directorio puede ayudar con esta tarea y permitir que los administradores reciben alertas sobre actividades sospechosas antes de que ocurra un ataque en pleno. Además, es recomendable que para cada red empresarial exista un plan completo de recuperación de desastres en el directorio activo, con el fin de minimizar el impacto de un ataque, y para que sea posible revertir el daño en unas pocas horas.
Pérdida y robo de dispositivos de la compañía
Antes, la cantidad de PC en una red era la principal preocupación; ahora, son todos los dispositivos de IoT y de borde de red —incluyendo las cámaras y todos los tipos de sensores— que se conectan a las redes corporativas.
Es fundamental proteger todas las comunicaciones de los dispositivos con los sistemas de procesamiento de datos y dificultar el acceso de individuos a la red desde el mundo exterior a través de un dispositivo extraviado o robado. Los administradores deben lograr un equilibrio entre la seguridad y la facilidad de uso.
La práctica de segmentación de redes es muy útil dentro del diseño general de un sistema de seguridad. Es sorprendente que haya sistemas de software de gestión de video (VMS) que no utilizan ninguna metodología de segmentación de redes, porque a través de estas podemos introducir elementos que hacen más difícil acceder a algunos componentes de una red.
Amenazas internas
Una amenaza interna no tiene que venir necesariamente de un empleado actual; también puede provenir de un antiguo empleado o de cualquier persona que alguna vez haya tenido acceso a la red. Las bombas lógicas son un tipo de software malicioso que algún antiguo empleado puede haber ejecutado en un sistema, y que puede causar una gran diversidad de problemas.
Los contratistas, socios comerciales, y otras personas o entidades externas que tienen o han tenido acceso a redes o bases de datos protegidas, también se clasifican dentro de las potenciales amenazas internas. La segmentación de redes, las políticas de contraseñas robustas y una revisión proactiva y continua de toda la actividad de la red es fundamental para protegerse contra este tipo de amenazas.
Secuestro de la información corporativa
Es un tipo de software malicioso que amenaza con publicar los datos de la víctima o bloquear permanentemente el acceso a los datos si no se paga un rescate. Para combatir este tipo de ataque es fundamental la educación y la concientización de los usuarios. Guarde cautela con los correos electrónicos sospechosos. Inspeccione los nombres de dominio de correo electrónico y desplace el cursor por los enlaces para ver a dónde llevan. Es esencial ampliar la seguridad mediante el uso de antivirus o herramientas que contrarrestan los programas informáticos espía en dispositivos ubicados en el perímetro de la red.
La mayoría de los programas de rescate intentan propagarse desde el punto final al servidor/almacenamiento donde residen todos los datos y las aplicaciones que son esenciales para la actividad económica de la compañía. Segmentar la red y mantener las aplicaciones y los dispositivos de alta importancia aislados en una red separada, o LAN virtual, puede limitar la propagación.
Las tecnologías que permiten aislar por completo una zona de la memoria del resto de la memoria disponible pueden brindar la posibilidad de poner en cuarentena los archivos sospechosos para analizarlos antes de que logren ingresar a la red. Los archivos se guardan en la pasarela para ser evaluados. Implemente una estrategia de seguridad por niveles para detener un programa de secuestro, evitando un punto único de falla en la arquitectura de seguridad, y tenga establecido un plan robusto de respaldo y recuperación.
Vulnerabilidades de acceso físico
Muchas salas de servidores y centros de datos de las compañías tienen puntos físicos vulnerables (techos falsos o pisos elevados) que son fáciles de aprovechar, y que ni siquiera requieren de la vulneración informática de la red.
Para lograr una protección física óptima, se necesita una combinación de varias estrategias de seguridad; entre otras, el uso de sistemas de control de acceso a nivel profesional y cerraduras que requieran autenticación, así como un diseño adecuado de paredes y estructuras que reduzca los espacios huecos y tenga barreras físicas. Ubicar sensores de alarma dentro de posibles puntos de acceso no autorizado también es una buena estrategia. Y, por supuesto, se deben establecer políticas de seguridad y acceso claras, bien detalladas y documentadas, que sean comunicadas a los empleados, y que estos puedan seguir de forma rigurosa.
*Este artículo es una adaptación del texto: “No reinvente la rueda: Seis cuestiones fundamentales sobre seguridad informática en redes de video”, de Moses Anderson, director de tecnología de GCNE, empresa partner de Milestone Systems
¡Vaya! No hemos podido localizar tu formulario.
3 comentarios en «6 claves para garantizar una red informática segura»