Seguritecnia 464

46 SEGURITECNIA Mayo 2019 Comercio Distribución Logística bits mediante AES ( Advanced Encryption Standard ). Hace algunos años, la Elec- tronic Founder Foundation demostró que en poco más de 22 horas eran ca- paces de romper una clave de encripta- ción estándar de 56 bits. Si hacemos uso y compatibilizamos nuestros sistemas con las infraestructu- ras de llave públicas (PKI) podremos de- cir que nuestra seguridad está práctica- mente garantizada. Además, todas las operaciones de ci- frado, claves y certificados deben ubi- carse en un módulo específico, como los propios chips que llevamos en nues- tras tarjetas de crédito –en el mundo informático dicho módulo es llamado TPM ( Trusted PlatformModule )–. No olvidemos integrar todos nues- tros sistemas de seguridad, protección, comunicaciones y gestión del negocio en una plataforma única de integración. Los filtros sobre usuarios, privilegios y prioridades harán que cada responsa- ble tenga acceso únicamente a su área, manteniendo toda una estructura co- mún y segura. S nos ( worms ) en nuestra red de comu- nicaciones o, por qué no, simplemente anular nuestro sistema de detección de vídeo. Si no protegemos el acceso mediante herramientas del tipo Digest Authentica- tion (uno de los métodos más seguros de negociar credenciales, muy por en- cima de la autenticación básica) o una integración perfecta con el Active Di- rectory de Windows, nos exponemos a que alguien entre en nuestro sistema y pueda ejecutar ataques de denegación de servicio distribuidos (DDoS) colap- sando nuestras comunicaciones. Otros aspectos fundamentales para evitar ataques indeseados a nuestro sis- tema serán exigir una contraseña fuerte en el primer acceso a la cámara, con re- glas combinadas de números, letras y signos; deshabilitar los puertos no se- guros de nuestros sistemas, como el puerto UPnP ( Universal Plug and Play protocol ) o el Telnet (Comunicación re- mota no segura); autenticación de red mediante protocolo 802.1x, o el uso de llaves de encriptación de al menos 256 ramente aquellas escenas sobre las que queremos ejecutar alguna acción deter- minada. No nos olvidemos de la importan- cia de la imagen en un sistema de se- guridad. La calidad, no solamente en cuanto a la resolución sino también en parámetros especialmente sensibles tanto al coste como a la utilidad del sis- tema (como son el rango dinámico, la optimización del ancho de banda ne- cesario o la visualización en 360 grados), van a dar a nuestro sistema una robus- tez, fiabilidad y reducción de costes im- portante comparadas con soluciones que no cuidan éstos detalles. Ciberseguridad A todo lo anteriormente expuesto de- bemos añadir algo fundamental hoy día, que es ni más ni menos que la seguri- dad de los datos. En un mundo hiper- conectado, cada día aparecen más ca- sos de ciberataques que echan por tierra todo nuestro esfuerzo en levantar un ne- gocio. Debemos ser conscientes de que, al igual que en nuestra propia casa u ofi- cina contamos con certificados digitales para acceder a información importante, los sensores, comúnmente llamados cá- maras, deben disponer de certificación digital; y no solamente las cámaras, sino todo nuestro sistema. Desde las cáma- ras hasta el software de gestión, pasando por los grabadores digitales, deben tra- bajar bajo el paraguas de un sistema se- guro con firmas digitales. Es el único me- dio que permite garantizar la identidad y la unicidad de los dispositivos que perte- necen al mismo. El no proteger adecuadamente el fir- mware de los dispositivos o la inclu- sión de aplicaciones de terceros sin un control exhaustivo nos puede llevar a algo tan simple como ejecutar soft- ware maligno, introducir virus o gusa-

RkJQdWJsaXNoZXIy MzA3NDY=