Siglo XXI. Diario digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Tienda Siglo XXI Grupo Siglo XXI
21º ANIVERSARIO
Fundado en noviembre de 2003
Display
Etiquetas | Ciberseguridad | Dispositivos inteligentes | Internet | Hackers | Ciberataques

Vigila tus sistemas de seguridad: pueden no ser ciberseguros ni resilientes

Uno de cada tres dispositivos conectados a internet corren el riesgo de ser una principal puerta de entrada para los hackers
Redacción
jueves, 22 de febrero de 2024, 12:42 h (CET)

La ciberseguridad de los dispositivos conectados, especialmente aquellos dedicados a la seguridad y vigilancia, ha tomado un papel crucial. A medida que dependemos más de estas tecnologías para proteger nuestros activos más valiosos, la necesidad de asegurarlos contra ciberataques se ha vuelto imperativa.


Sin embargo, expertos de Wireless Logic, compañía especializada en servicios de conectividad gestionada M2M/IoT, explican la existencia de vulnerabilidades, como el uso de tarjetas SIM con IP públicas, que exponen estos sistemas a riesgos significativos de hackeo o sobrecostes, subrayando la importancia de adoptar medidas de ciberseguridad robustas.


El desafío: La falsa sensación de seguridad en los dispositivos


A pesar de la creciente dependencia de soluciones de seguridad y vigilancia, muchos dispositivos en el mercado ofrecen una falsa sensación de seguridad. La ciberseguridad, en muchos casos, se ignora o se trata de manera superficial, dejando a las organizaciones vulnerables a estos ataques.


De hecho, según un informe de Forrester, 1 de cada 3 dispositivos conectados a internet corren el riesgo de ser una principal puerta de entrada para los hackers. Esto se evidencia en el despliegue de sistemas sin las adecuadas protecciones contra ciberataques, donde se prioriza la funcionalidad sobre la seguridad y resiliencia de los dispositivos.


En palabras de Beni Álvarez, Director Técnico de Wireless Logic España: "La seguridad de sus sistemas de vigilancia no solo depende del equipo, sino también de la solidez de la red que le proporciona conectividad. Por ejemplo, es importante trabajar con IP privadas, ya que las públicas exponen a los dispositivos a múltiples ciberamenazas, haciéndolos visibles en la red; esto abre la puerta a vulnerabilidades de tipo 0-day y consecuencias que pueden ir desde intrusiones en el equipo a un exceso de tráfico que resulte en elevados sobreconsumos en la línea. Dicho esto, tendrás que definir una manera segura de acceder a esas redes privadas. Puede ser necesaria una configuración IPSec u otras opciones de tunelización VPN, además de proteger las comunicaciones de extremo a extremo mediante los protocolos y cifrados adecuados”.


La amenaza de la obsolescencia en la conectividad 2G/3G


Tanto la conectividad 2G como 3G se encuentran en fase de obsolescencia a nivel global. En muchos países los operadores ya han comenzado su plan de desconexión de ambas tecnologías para liberar espectro para las redes 4G y 5G. En España aún siguen en funcionamiento, aunque la conectividad 3G ya tiene fecha de caducidad puesta para 2025, lo que supone un “apagón” de cualquier sistema de vigilancia que se gestione por 3G si no se actualizan a tiempo. La desconexión 2G no es tan inminente pero también se producirá durante los próximos años.


Confiar las comunicaciones de alarmas y otros dispositivos de seguridad a tecnologías con fecha de caducidad supone un riesgo a corto plazo. Además, realizar esta migración a otras tecnologías de acceso resultará más complejo y costoso si no se actualiza a tiempo el parque de tarjetas SIM que gestionan los sistemas de vigilancia.


“Sabemos que en España hay cientos de miles de alarmas conectadas por GSM, una tecnología de red en proceso de obsolescencia. En este escenario, recomendamos a instaladores e integradores de sistemas de seguridad que den el paso cuanto antes y basen sus comunicaciones en tecnologías de acceso más actuales como el 4G, el 5G o alternativas de bajo consumo como Narrowband, LTE-M o CAT-1 Bis. Cuanto antes actualicen su parque de tarjetas SIM, antes eliminarán esta incertidumbre en la continuidad de sus conexiones.”, afirma Jon Mielgo, Director de Wireless Logic España.


La necesidad de una seguridad integral


Las soluciones de vigilancia y seguridad deben ser ciberseguras, y por ello hay que tomar decisiones conscientes sobre conectividad desde las fases iniciales del proyecto.


El número de ataques a dispositivos IoT no deja de crecer en todo el mundo, y es vital tomar las medidas para prepararse. Un sistema de seguridad, con aplicaciones de control de acceso y alarmas para evitar intrusiones físicas, que no cuente con las protecciones adecuadas (por ejemplo, no cifrando adecuadamente las comunicaciones), puede presentar graves vulnerabilidades que resulten en pérdida de ingresos (según IBM, el coste medio de un ataque de ransomware es de 4,5 millones de dólares), o de reputación.


Para evitar riesgos y llevar a cabo “una vigilancia” de los sistemas de seguridad, las soluciones de Wireless Logic se distinguen por trabajar bajo un marco de seguridad integral que aborda todas las facetas de la ciberseguridad desde un enfoque de 360 grados.


Este enfoque integral se sustenta en tres pilares fundamentales: defender, detectar y reaccionar. Defender, implementando medidas proactivas para proteger contra intrusiones y ataques; esto asegura que los sistemas de seguridad y vigilancia estén resguardados de amenazas externas. En segundo lugar, la detección de anomalías a través de la monitorización constante y el análisis avanzado permite identificar amenazas potenciales de manera temprana; esto permite una intervención rápida antes de que los ataques se materialicen. Y, por último, la reacción ante incidentes se maneja con protocolos de respuesta rápida y efectiva, asegurando que cualquier brecha sea contenida y solucionada con eficiencia.


Para respaldar este enfoque, Wireless Logic implementa soluciones tecnológicas avanzadas. Ofrece conectividad segura, incluyendo soluciones de SIM y eSIM con seguridad integrada, túneles VPN y firewalls para garantizar una conexión segura y confiable. Además, desarrolla soluciones compatibles con IoT SAFE, el nuevo estándar de la GSMA para la autenticación segura de dispositivos. La monitorización y análisis de la red se realizan constantemente para asegurar una vigilancia continua. Además, proporciona respuesta a incidentes con soporte 24/7 y asistencia especializada, garantizando una reacción inmediata y efectiva.


Con una solución 360º para los sistemas de vigilancia, se proporciona una protección integral que minimiza el riesgo de ciberataques y se permite que cámaras, Centrales Receptoras de Alarmas y otros sistemas de seguridad sean realmente seguros.

Noticias relacionadas

En una situación de emergencia sin precedentes causada por los devastadores efectos de la DANA, Eurona, en colaboración con Hispasat y el Ministerio para la Transformación Digital y de la Función Pública, pone su tecnología satelital al servicio de las comunidades más afectadas, garantizando conectividad inmediata y acceso a servicios esenciales en las zonas más golpeadas.

En la actualidad, el SEO no es solo una técnica para posicionar páginas web, sino una estrategia dinámica que evoluciona constantemente. FCSEO señala cómo la inteligencia artificial está marcando un cambio profundo en la forma en que las empresas abordan el posicionamiento en buscadores. Los métodos que funcionaban hace meses han quedado obsoletos, y las nuevas herramientas tecnológicas están liderando una revolución en el ámbito digital.

Más de 4 millones de páginas webs elaboradas con WordPress se han visto afectadas por un ciberataque. El foco ha estado en SSL, un complemento de seguridad que utilizan miles de webs tanto gratuitas como de pago elaboradas con WordPress. El ciberataque ha permitido a los delincuentes acceder como administradores en aquellas cuentas con la autentificación en dos factores activada, teniendo acceso a datos privados de los usuarios.

 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© 2024 Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris
© 2024 Diario Siglo XXI. Periódico digital independiente, plural y abierto