Gestión del crimen cibernético: por qué necesita una política

Monday, 5 December 2016

Author: Toyah Hunting

Industry News

Cada viaje comienza con el primer paso. Pero sin un mapa, prácticamente está perdido antes de que inicie. Es lo mismo cuando se trata de evitar un crimen cibernético. Necesita una guía, viva, ya que el mapa de las amenazas cibernéticas está en constante cambio.

Computadoras para todo: Una cámara de red es una computadora con un objetivo

Actualmente, todos los sistemas de seguridad de video en red se basan en computadoras. Una cámara de red es una computadora con un objetivo, los NVR son computadoras con funcionalidad limitada y los sistemas de software de gestión de video (VMS) son aplicaciones de computadora. ¿Qué tienen en común? Todos son susceptibles a las mismas amenazas cibernéticas como cualquier otro sistema de computadora.

Algunos piensan que el daño en el contexto de video de seguridad se limita a la obtención de acceso ilegal a las grabaciones de video. Pero eso es solo una parte. El crimen cibernético es un asunto mucho más complejo, ya que abarca mucho más que el acceso no autorizado a los datos empresariales. Las cuentas de usuario pueden verse comprometidas, los sistemas críticos con acceso a través de la infraestructura VMS o los datos pueden ser tomados como rehenes. Estos son simplemente unos cuantos actos maliciosos llevados a cabo por criminales cibernéticos en la actualidad.

Seguridad cibernética Por qué es una inversión necesaria

Los sistemas de seguridad de video son críticos: Deben operar perfectamente, las 24 horas 7 días a la semana, para proteger a las personas y los activos. Lo mismo aplica para los sistemas de video usados para otros propósitos que no estén relacionados meramente con la seguridad. Un sistema que monitorea el flujo de multitudes en un centro comercial tendrá impacto en la primera línea si los señalamientos digitales, las estadísticas de marketing y los servicios de control de multitudes dejan de operar.

Pronto veremos que los negocios serán evaluados en su estado en base a sus habilidades para gestionar la seguridad cibernética. Cuando las compañías se aventuran a tener sociedades, requieren certeza de que sus socios mantengan un alto nivel de seguridad cibernética. No hay duda de que esto será un parámetro importante cuando se tenga que seleccionar un socio.

Una política de seguridad es el primer paso hacia un sistema difícil de jaquear y una organización más eficiente

Un sistema de TI nunca es 100% seguro. Las amenazas cibernéticas están en constante movimiento y se tienen que actualizar las políticas de seguridad en conformidad. No es fácil: tiene que saber sobre las amenazas para poderlas mitigar. Y esto requiere tiempo, lo que significa que siempre estará detrás en defensa de su negocio.photo-credit-blue-coat-photos

Una política de seguridad define y documenta la posición establecida de su organización en los riesgos de seguridad que deben ser controlados para poder cumplir con las necesidades de seguridad de la empresa. Estos en última instancia serán solventados por los controles de seguridad y contendrán cualquier riesgo residual. Es crucial que una política de seguridad sea un "documento activo", que sea actualizado de manera continua ya que la tecnología y los requisitos del empleado siempre cambian.

Resumen de objetivos de una política de seguridad: Conservar la confidencialidad, la integridad y la disponibilidad

  • Confidencialidad: La protección de activos contra entidades no autorizadas.
  • Integridad: Garantiza que la modificación de activos sea gestionada de una manera especificada y autorizada.
  • Disponibilidad Solamente los usuarios autorizados tienen acceso a los activos en cuestión.

La política de seguridad de una compañía debe afrontar los objetivos, el alcance, las metas específicas, el apego a las normativas formales y la responsabilidad por la conformidad así como las acciones que deben llevarse a cabo si ocurre una amenaza de seguridad cibernética. Juega un papel importante al determinar las decisiones y la dirección, pero no debe alterar la estrategia general o misión de la organización Es importante crear una política en el marco estructural y cultural existente de la organización para dar soporte a la productividad continua y a la innovación. Si la política es demasiado genérica, podría impedir simplemente que la organización cumpla su misión y sus objetivos.

Crear su política de seguridad de la manera correcta también mejorará la habilidad de su organización para hacer negocios.

…para el 2018, 50% de las organizaciones de la cadena de suministro usarán la efectividad de la política de seguridad de su contraparte para evaluar los riesgos al continuar la sociedad, arriba del 5% [en el 2015]. – Compañía analista de TI Gartner

¿Cómo hace que un sistema sea fácil de usar y seguro?

Un sistema sin seguridad es fácil de usar: Simplemente se conecta y empieza a trabajar. Los sistemas de máxima seguridad con identificación de usuario por biometría, el hardware adicional y los procedimientos complejos de inicio de sesión de usuario no son en particular fáciles de usar. Del mismo modo, entre mayor sea el hardware, mayor será el costo. El balance entre la facilidad del usuario y la seguridad impenetrable debe tomarse en consideración en una política de seguridad útil.

Esto es lo que tiene que hacer si cuenta o no con una política de seguridad

Si se implementa un sistema de video en un contexto de TI superior, es posible que ya exista una política de seguridad. En ese caso, tiene que extender esta política al sistema de seguridad de video. Si este no es el caso, es una buena idea ponerse en contacto con un consultor de seguridad profesional.

Saber cómo construir un entorno de seguridad es distinto a traducirlo en un juego escrito de reglas ejecutables. Muchas compañías se esfuerzan en tener un balance entre el nivel correcto de orientación, un estilo lo suficientemente directo y un enfoque basado en riesgos. Y si no puede traducir sus requisitos en una política efectiva, tiene muy pocas esperanzas en cumplir con sus requisitos. Esto podría demandar recursos externos con el conocimiento de las normas de la política de seguridad para su región/industria.

Una buena manera de obtener la visión general de una situación de seguridad cibernética es leer el Informe de Inteligencia de Seguridad de Microsoft gratuito y que se emite dos veces al año. Milestone es socio de Microsoft: nuestro software está basado en Windows y por lo tanto, nos apegamos a los lineamientos de seguridad de Microsoft.