Categoría: Biometría

El mundial de Rusia ha sido el más seguro de la historia, ¿A qué se debe?

Estamos a punto de conocer al campeón de la Copa Rusia 2018, considerado el mundial más seguro de la historia, gracias a diferentes estrategias y tecnologías; patrullas, militares y policías, máquinas detectoras de metales, bandas de Rayos X, y por supuesto, tecnologías más innovadoras como biométricos, analíticos y videovigilancia.

Para ayudar a garantizar la seguridad y satisfacción de los visitantes, la administración del estadio y las partes interesadas autorizadas deben recibir la información proveniente de las cámaras de seguridad, y analizarlas para que puedan tomar decisiones informadas cuando más se necesiten. Por  ejemplo y por primera vez, las autoridades de un país organizador de un Mundial cuentan con toda la información del público asistente a los estadios, y pueden determinar quién es quién, para un control directo de cada hincha.

El nivel de seguridad en los estadios depende en gran medida de la capacidad de detectar, monitorear y responder de manera eficiente a amenazas de seguridad reales y potenciales. Por lo tanto, es importante contar con un sistema de vigilancia que permita monitorear todas las áreas críticas en todo momento, incluyendo:

  • Entradas y salidas
  • Taquillas
  • Gradas y salida de emergencia
  • Áreas de comida y bebidas
  • Pasillos y escaleras
  • Zonas perimetrales fuera del estadio

Esto permite que la administración del estadio tenga acceso a video en vivo y grabado de alta definición desde cualquier computadora o dispositivo móvil autorizado, y les proporcione una integración perfecta con su sistema de control de acceso, humo y alarmas contra incendios y botones de emergencia para habilitar una verificación, respuesta y/o acción rápida.

Además, una gestión y visibilidad eficiente de entradas, salidas, taquillas, salida de emergencia, escaleras, zonas de alimentos, así como puestos de bebidas, permite contar con alarmas automáticas ante una posible intrusión y manipulación de las cámaras para garantizar la operación de los equipos en conjunto con cámaras anti-vandalismo para un funcionamiento y mantenimiento rentables.

Asimismo, las soluciones de seguridad inteligentes ayudan a recibir alertas automáticas por allanamiento y violación del perímetro, con lo que se pueden investigar de manera más eficiente los incidentes a través de un acceso rápido a los videos relevantes y con la calidad de video necesaria para que sean válidos en procesos legales, mientras que permite una supervisión centralizada para un control óptimo de multitudes y tráfico.

 

Analítica, el gran diferenciador 

La analítica de datos brinda soluciones de video inteligentes para monitorear áreas clave de interiores y exteriores para puntos de alto volumen de tráfico.

La analítica brinda al personal de seguridad la oportunidad de reconocer de manera más fácil y rápida los objetos fuera de lugar, las personas sospechosas y analizar situaciones en tiempo real, para detectar mejor las posibles amenazas.

Junto con estrategias de seguridad más sofisticadas, el personal del estadio puede alertar fácilmente a las personas cercanas a un incidente para que puedan responder de inmediato.

“Desarrollar planes integrales de gestión de seguridad y una mejor capacitación interna al personal de seguridad, ayudará a la administración del estadio a mantener a las personas seguras. Junto con estas medidas, cada vez más lugares están actualizando las soluciones analógicas existentes a la tecnología de vigilancia inteligente, para llenar las lagunas de seguridad y mejorar la experiencia total de los aficionados”, explica Francisco Ramírez, Director General de Axis Communications para México, Centroamérica y Caribe.

Las soluciones de vigilancia inteligente, integradas a software de análisis, ayudan al personal de seguridad de estadios y recintos deportivos a mejorar la conciencia situacional, la identificación y el conocimiento operativo. Esto favorece enormemente a las estrategias de gestión orientadas a mantener seguros a los asistentes y garantizar que los fanáticos se diviertan en eventos como Rusia 2018 y/o en las futuras actividades de gran relevancia en los calendarios deportivos o de espectáculos.

¿El reconocimiento facial biométrico viola la privacidad?

En solo unos pocos años, el reconocimiento facial basado en video ha dejado el ámbito de la ciencia ficción y la superproducción de Hollywood para convertirse en una solución del mundo real altamente efectiva y fácil de implementar.

En la actualidad, los mejores sistemas en su clase alcanzan estándares de precisión y velocidad mucho más allá de lo que es posible incluso con un ojo humano bien entrenado. Además, pueden implementarse junto con infraestructuras de video y bases de datos de imágenes existentes.

Sin embargo, aunque la tecnología capaz de detectar instantáneamente un rostro entre la multitud, los marcos regulatorios en los que deben operar tales sistemas han tenido problemas para mantener el ritmo.

En parte como resultado, se han expresado preocupaciones sobre las implicaciones acerca de la privacidad de esta nueva clase de herramienta de identificación biométrica.

Para garantizar que las sociedades puedan obtener todos los beneficios potenciales, es esencial:

  • Conocer directrices claras para el uso del reconocimiento facial automático basado en fuentes de video de dominio público como CCTV (circuito cerrado de televisión).
  • Es importante considerar que, a diferencia de otras tecnologías biométricas, el reconocimiento facial basado en video es discreto; la experiencia del usuario final es rápida, fluida y simple.

Como resultado de lo anterior, esto puede servir para fortalecer y proteger a las comunidades con un grado de sensibilidad mucho mayor que algunas de las medidas que se emplean actualmente.

El reconocimiento facial en vivo es solo uno de una amplia gama de métodos por los cuales los datos personales ahora pueden capturarse, almacenarse y utilizarse.

Y en todo el mundo, los reguladores están respondiendo a preocupaciones generalizadas sobre el posible impacto que esto tiene en nuestras libertades civiles. En la UE, por ejemplo, el GDPR (Reglamento General de Protección de Datos) entró en vigor el 25 de mayo de 2018.

Este reglamento proporciona un marco mucho más riguroso para la recopilación, el almacenamiento y el uso de información personal, incluida la biometría. Si bien obviamente es temprano en términos de implementación, muchos de los principios clave alrededor de los cuales se construye el GDPR tendrán, sin duda, profundas implicancias sobre cómo y dónde se implementa el reconocimiento facial basado en video. Estos principios incluyen:

  • Procesamiento legal, justo y transparente: el GDPR insiste en que debe quedar claro por qué se recopilan los datos.
  • Limitación del propósito y minimización de datos: las organizaciones no deben recopilar datos sin un propósito específico, y solo deben almacenar la cantidad mínima de datos necesaria para tal fin. Además, los ciudadanos ahora tienen el “derecho al olvido”.
  • Confidencialidad y seguridad: una organización es ahora la única responsable de garantizar que los datos personales recopilados estén protegidos contra la negligencia o el ataque malicioso.
  • ‘Acción afirmativa clara’: todos los ciudadanos deben haber dado su consentimiento para que se recopilen los datos.

Mientras que los marcos legales lentamente toman forma, muchas agencias policiales y de control fronterizo ya están más familiarizadas con el uso de los datos biométricos como una herramienta para identificar individuos de interés. Sin embargo, en lo que respecta a la adopción del reconocimiento facial basado en video, diferentes países están tomando enfoques para evaluar tanto la efectividad técnica como los niveles de aceptación y apoyo del público. En Alemania, por ejemplo, una prueba llevada a cabo por la policía y el Ministerio del Interior en la estación de trenes de Berlín Südkreuz, en la que participaron 400 “sospechosos” voluntarios, ha recibido críticas de activistas por la libertad civil.

Al llegar a conclusiones, todas las partes del debate deben reconocer y comprender las características distintivas del reconocimiento facial basado en registros de video. Para algunos, la capacidad de “cosechar” millones de rostros de forma remota, sin que las personas involucradas estén necesariamente al tanto, es motivo de preocupación. Sin embargo, igualmente, son esas mismas cualidades las que proporcionan algunos de los argumentos más fuertes a su favor.

En muchos casos, la tecnología reemplazará o complementará el proceso humano de “identificación facial en vivo” que rutinariamente realizan funcionarios, como policías o guardias de control fronterizo.

Este tipo de enfoque claramente no está sujeto a los prejuicios conscientes o inconscientes que pueden influir potencialmente en el trabajo de cualquier ser humano. Como tal, las cuestiones delicadas relacionadas con la aplicación de la ley, en particular en relación con el tratamiento de los grupos minoritarios, pueden ser manejadas de manera mucho más efectiva. Sumado a eso, y a diferencia de la captura de datos biométricos, como las huellas dactilares o el iris, el reconocimiento facial basado en video es un proceso completamente discreto.

La experiencia reciente tiende a sugerir que los ciudadanos acogerán ampliamente la llegada de cualquier tecnología nueva que pueda mejorar la protección contra amenazas que van desde el tráfico de personas hasta el terrorismo mundial. Sin embargo, es probable que, en los próximos años, la consulta y la participación públicas efectivas sean la piedra angular de los despliegues de reconocimiento facial a gran escala basados en video. Independientemente de las regulaciones vigentes, la mayoría de los observadores consideraría esto como una mejor práctica.

Afortunadamente, con la introducción del GDPR y otras iniciativas similares en todo el mundo, los legisladores ahora están brindando mayor claridad en el uso apropiado de la biometría.

 

Por: Roberto Velarde, Country Sales Manager (Identity Management) Government Business Unit

¿Qué hay detrás de un ataque Zero Day?

Mucho se habla de los exploit de tipo zero day pero a veces obviamos su principal procedencia. La mayoría van asociados a cuando un proveedor o fabricante de software saca al mercado un nuevo producto y este tiene una brecha de seguridad asociada al desarrollo, de la cual, no son conscientes ni el proveedor ni la empresa antivirus.

Es lo que habitualmente conocemos como vulnerabilidad de día cero o exploit zero day. Por definición, los diseñadores del software, los proveedores de antivirus y el público en general desconocen la existencia de estas vulnerabilidades, algo que es aprovechado por los hackers criminales que descubren la brecha para perpetrar sus ataques. Muchos de ellos vienen asociados a los navegadores web y a las aplicaciones de correo electrónico, ya que gozan de una gran distribución y uso.

La solución de estos exploit suele ser labor del proveedor del software, que deberá publicar con la mayor agilidad posible un parche de seguridad para corregir la brecha. No obstante, suele ser decisión de cada usuario o administrador de red de cuando instala el parche o la actualización del software que solventa el problema.

Los ataques de este tipo, como muchos otros, pueden encontrarse en el mercado negro a precios elevados para el que quiera explotarlos. A diferencia del denominado mercado gris que restringe las ventas a los gobiernos de forma aprobada, el mercado negro comercializa con cualquiera, incluido el cibercrimen organizado, los cárteles de droga y países como Corea del Norte o Irán que están supuestamente excluidos del considerado mercado gris.

Con el fin de fomentar los informes sobre vulnerabilidades de día cero, las organizaciones pueden llegar a ofrecer opcionalmente un programa de recompensa de errores, que estimula la investigación y la divulgación al ofrecer importantes pagos por ganar cierta ética en seguridad.

Estos pagos no rivalizan con el mercado negro, dado que su objetivo principal es recompensar a los investigadores que hacen lo correcto por descubrir fallos de seguridad del fabricante.

Dicho esto, agencias gubernamentales de diferentes países como es el caso de la NSA, la CIA y el FBI descubren, compran y usan exploits de día cero, una práctica que puede parecer controvertida y que se ha ganado críticas. Al utilizar estos zero day para localizar a los considerados delincuentes, los gobiernos nos hacen a todos más vulnerables dado que los delincuentes y espías extranjeros podrían encontrar o robar dichas vulnerabilidades para hacer el mal. Si el trabajo de los gobiernos debe ser proteger al ciudadano, entonces deberían estar implicados en garantizar una mejor defensa, en lugar de ofender a los hackers malignos, argumentan los más críticos.

Estos ataques zero day se vuelven más peligrosos si cabe en entornos de IoT, dado que los dispositivos sensores asociados a objetos suelen enviarse de fábrica en un estado vulnerable de manera que muchos de ellos no vuelven a ser actualizados. En ocasiones, resulta imposible poder parchear estos dispositivos por su ubicación o condiciones. Así, un parche de seguridad publicado por el proveedor no sirve de nada si ese parche nunca se implementa en producción.

 

IDG.es

Empleados, más peligrosos que hackers para las empresas

Vestiga Consultores identificó que los empresarios mexicanos perciben que sus organizaciones enfrentan un mayor riesgo en sus propios empleados que en los ataques externos de hackers. En ese sentido, el más reciente módulo del Estudio Nacional de Factores de Impacto en las Empresas encontró que 63% de los empresarios estiman que enfrentan mayor riesgo de robo de información por parte de empleados frente a 28% que considera que los hackers externos son un riesgo más importante para sus organizaciones.

Ante la pregunta, ¿Cuál considera usted que es el mayor riesgo actual en su empresa: robo de información por parte de empleados o ataque cibernético por hackers externos? Un 63% respondió que el robo de información por parte de empleados; le siguió ataque cibernético por hackers externos con un 28%, otros 9%.

De acuerdo con Sergio Díaz, socio director de Vestiga, los recientes escándalos nacionales e internacionales involucrando ciber-ataques de creciente alcance y sofisticación, están creando una mayor conciencia en los empresarios acerca de la vulnerabilidad real que tienen tanto el país como las organizaciones empresariales para prevenir y en su caso, manejar las crisis derivadas de ataques cibernéticos.

En ese sentido, Vestiga identificó que dos tercios de los empresarios (65%) considera que existen riesgos considerables de ataques cibernéticos que afecten la seguridad nacional en México frente a 28% que opina lo contrario.

Correspondiente con lo anterior, la opinión de los empresarios es muy negativa acerca de la capacidad actual para prevenir y solucionar esos ataques: casi 80% considera que no hay condiciones adecuadas en el país para ello.

Ante la pregunta, ¿Considera que existen en México la capacidad pública y privada para mitigar y solucionar dichos ataques? Un 16% contesto afirmativo, y un 78% contestó que no.

Y acerca de la capacidad propia de prevención y manejo de riesgo que tiene la comunidad empresarial en su conjunto, los empresarios también la perciben negativamente: dos tercios consideran que no hay preparación suficiente frente al resto que opina lo contrario.

Ante la pregunta, ¿Considera usted que las empresas mexicanas en general están bien preparadas para prevenir y en su caso, mitigar los efectos de ataques cibernéticos graves? El 40% consideró que están poco preparadas, 24% nada preparadas, 20% algo preparadas y 14% muy preparadas.

 

Y por lo que hace a la opinión de los empresarios acerca de la capacidad y preparación que existen al interior de sus propias organizaciones para enfrentar y manejar crisis derivadas de posibles ataques cibernéticos, la opinión de las empresas se encuentra dividida, siendo muy cercana la suma de los empresarios que se sienten preparados (45%) a comparación de los que se dicen no preparados (52%), lo cual puede indicar que muchas empresas en México aún subestiman los riesgos de un ataque cibernético.

¿Considera usted que su empresa está bien preparada para prevenir y en su caso,

mitigar los efectos de un ataque cibernético grave?

“De manera creciente, los empresarios cobran conciencia de la importancia de la seguridad cibernética y de los riesgos que ésta enfrenta, como un factor clave del desempeño de sus empresas y del país mismo”, concluyó.

Cinco tendencias clave en los ‘endpoint’ de 2018

La seguridad en el endpoint ha adquirido un nuevo enfoque por parte de las organizaciones implicadas que se esfuerzan en innovar en las soluciones de seguridad comercializadas para fortalecer la protección de este tipo. Inicialmente se llegó a pensar que el nombre no era más que un concepto de marketing desarrollado para lograr vender más ofertas antivirus.

Con el tiempo, hemos comprobado como la seguridad tradicional no es capaz de hacer frente a las nuevas amenazas, para lo que es necesario desplegar diferentes modalidades de seguridad que a su vez, deben estar gestionadas de forma centralizada por el departamento TI.

La consultora Gartner define la protección en el endpoint como una plataforma de protección de punto final que unifica la funcionalidad de seguridad de los dispositivos finales en un único producto, como pueda ser antivirus, antispyware, firewall personal, control de aplicaciones y otras modalidades de prevención de intrusión como pueda ser el bloqueo de comportamiento de aplicaciones. De esta manera, el término puede incluir también productos que no están bajo la supervisión central, aunque sí garantizan la seguridad global de la red.

A medida que las amenazas han evolucionado, los proveedores de seguridad han incrementado la presencia de nuevas tecnologías en su portfolio para ponerse al día y hacer frente a todo lo nuevo que llega. En este sentido, observamos cinco tendencias claras:

 

Inteligencia Artificial

A medida que las amenazas avanzan, se vuelven más inmediatas y ganan en capilaridad hasta el punto de poder propagarse de forma sorprendente sin que el ser humano tenga la capacidad de contrarrestarla. De este modo, la aplicación de técnicas de deep learning e inteligencia artificial aplicada en soluciones de endpoint, permite examinar el tráfico e identificar los comportamientos extraños para escalar solo lo que sea necesario a la atención del ser humano o analistas especializado. Algunos de los que ya aplican este tipo de metodología son Sophos, SonicWall, Fortinet o Microsoft, entre muchos otros.

 

Seguridad basada en SaaS

Los sistemas centralizados de gestión de la seguridad se ejecutan en un servidor o dispositivo que una organización implementa y actualiza de manera interna. Sin embargo, con la proliferación de las soluciones en la nube y los servicios basados en SaaS, la gestión se ha vuelto más fiable para los departamentos TI que ven cómo es posible acceder desde cualquier parte a la consola para ser gestionada por los administradores de la red. Aparecen en este sentido proveedores especializados como es el caso de FireEye, Webroot, Carbon Black, Cybereason y Morphick. Muchos de estos servicios SaaS también utilizan el aprendizaje automático que corre por detrás para ayudar a identificar potenciales amenazas.

 

Protección por capas

Existen ataques sin archivos que son perpetrados por malware residente en la RAM de los sistemas, de manera que nunca se escribe en el disco. Se trata de  un vector de ataque que ha crecido en los últimos meses a un ritmo alarmante. Los proveedores de seguridad se han apresurado en proporcionar una defensa por capas contra este tipo de ataques. A menudo, es necesario combinarlas con la automatización de los procesos de la inteligencia artificial, ya que las herramientas actuales generarían una alta cantidad de falsos positivos, algo que provocaría que el departamento de TI tenga que destinar valiosos recursos en su supervisión.

 

Añadir seguridad a los dispositivos IoT

Los antecedentes que nos han dejado ataques como el asociado a la red botnet Mirai hacen replantearse la protección que es necesario desplegar sobre el ecosistema de dispositivos IoT. Muchos de ellos ejecutan sistemas operativos personalizados que son difíciles de administrar, la mayoría con Linux, iOS, Android o incluso variantes de Windows, con lo que los administradores de sistemas EndPoint están comenzando a desarrollar agentes de software que los contemplen y puedan ser supervisados.

 

Reducir la complejidad y consolidar agentes

Muchos proveedores de seguridad ofrecen una amplia variedad de herramientas, cada una de las cuales, apunta a un tipo específico de ataque o vulnerabilidad. El resultado es que las empresas tienen hasta siete agentes de software diferentes ejecutándose en cada endpoint, cada uno de los cuales debe gestionarse por separado. Las compañías apuntan cada vez más a unificar sus ofertas en suites consolidadas. Symantec es uno que implementa un solo agente de seguridad de punto final, al igual que Sophos con su solución de Intercept X bajo la que queda englobado su portfolio de soluciones sincronizadas.

 

Alfonso Casas, IDG.es

México, segundo lugar de tráfico malicioso en Latinoamérica

Junto con una amplia gama de ciber ataques dirigidos, los ataques distribuidos de denegación de servicio (DDoS, por sus siglas en inglés) continúan exigiendo la atención de las compañías, agencias gubernamentales e instituciones educativas latinoamericanas hoy en día, de acuerdo con los hallazgos del nuevo informe sobre amenazas publicado por CenturyLink, Inc.

Los Laboratorios de Investigación de Amenazas de CenturyLink detectaron un promedio de 195.000 amenazas diarias durante el 2017, afectando a un promedio de 104 millones de destinos únicos diarios, incluidos servidores, computadores, y dispositivos IoT, entre otros. América Latina no permaneció ajena a este comportamiento, registrando un incremento considerable en la cantidad de eventos de seguridad detectados desde y hacia la región.

“Los ataques DDoS pueden tener graves repercusiones en las empresas, capaces de paralizar la continuidad del negocio”, comentó Federico Lammel, vicepresidente de Ventas y Servicios en CenturyLink. “Nuestra herramienta nos provee una visibilidad integral de las amenazas latentes y la cantidad de ataques por minuto que las empresas de la región están recibiendo. Una observación que hemos deducido tras diseminar estos datos es que las PyMEs en particular tienden a pasar por alto muchas de estas amenazas, que a lo largo del tiempo pueden crecer y convertirse más letales”.

Según el último informe conjunto de Netscout Arbor e IDC, “Tendencias en ciberseguridad: DDoS en Latinoamérica”, el impacto de los ciberataques en las organizaciones de la región alcanzan unos 90 mil millones de dólares en pérdidas anuales. Las cifras de IDC también revelan que durante el primer trimestre de 2017, los ataques DDoS ascendieron a más de 141.000 incidentes en Latinoamérica.

Los hallazgos de las investigaciones de CenturyLink también revelan que México se encuentra actualmente en el tercer lugar en cuanto a países latinoamericanos como generadores de tráfico malicioso, precedido solo por Argentina y Brasil, además de ocupar el segundo lugar con respecto al nivel de equipos comprometidos.

México continúa liderando los rankings en cuanto a origen de ataques en la región, y se posiciona en segundo lugar en el Top 5 de países más afectados por ataques en América Latina.

“Si bien América Latina posee un menor volumen de ataques que otras regiones, se registra un incremento en la cantidad de eventos asociados a ataques DDoS dirigidos a infraestructuras alojadas dentro de la región,” señaló Martín Fuentes, gerente de Seguridad para Latinoamérica en CenturyLink. “Las víctimas son variadas, y dependen enormememente del objetivo principal del atacante, por lo que es imperativo estar protegido, no apelando a la falsa seguridad de que por ser una empresa pequeña, están exentos de sufrir un evento”.

 

 

La Identidad Digital será tu nuevo pase de abordar

Durante los últimos 10 años, la digitalización ha impactado profundamente a diferentes sectores productivos en México. Hoy en día la automatización y digitalización de los procesos están adquiriendo gran relevancia y abarcando diferentes industrias, teniendo presencia en aeropuertos, oficinas, instituciones gubernamentales, oficinas, etc, y dando paso a la Identidad Digital. Esta última, como respuesta tecnológica integral capaz de incluir aplicaciones de biometría en combinación con un sistema avanzado de analíticas de video, con el objetivo de mejorar la experiencia de los usuarios, así como su seguridad.

Según cifras del Aeropuerto Internacional de la Ciudad de México (AICM), mensualmente lo utilizan en promedio 3.5 millones de personas. De ahí la importancia de la Identidad Digital aplicada a aeropuertos, misma que a través de tecnologías para escanear rostro, huella digital, palma de las manos e iris, puede mejorar la seguridad, la experiencia de los pasajeros e incrementar la eficiencia operacional del AICM.

Desde la perspectiva de NEC, el uso de este ecosistema tecnológico está ayudando a detectar personas buscadas por las autoridades y comportamientos indebidos, así como a proteger zonas restringidas. De esta manera los datos se convierten en información útil para la toma de decisiones en tiempo real con el fin de impactar positivamente en la experiencia y seguridad de los pasajeros.

Es así como la tecnología puede ayudar a efectuar procesos fluidos de check-in, mediante la autenticación biométrica, detectar de manera rápida identidades falsas, controlar el acceso a zonas restringidas, así como ofrecer una mejor experiencia para los pasajeros mediante mensajes de bienvenida personalizados en el idioma de su preferencia durante el check-in.

 

Lo que será tendencia en el aeropuerto del futuro

Pago electrónico mediante el reconocimiento facial.  Este procedimiento ayuda a mejorar la experiencia de compra del consumidor, haciendo filas más cortas, permitiendo que los pasajeros tengan más tiempo para hacer compras y consumir alimentos, lo que a su vez aumenta los ingresos por ventas en el aeropuerto.

 

Procesos aduaneros altamente eficaces y eficientes. Al agregar biometricos, los pasajeros podrán  tener una experiencia más segura y cómoda, ya que el sistema automatizado otorga autorizaciones en forma más rápida y precisa, lo que permite que la aduana enfoque sus recursos en inspecciones y fiscalización.

 

Control de pasaportes / documentación de viajes. La capacidad biométrica reduce los procesos manuales y el tiempo de espera, otorgando a su vez una verificación más precisa de la identidad de los pasajeros, con una gestión sencilla de la información de viaje para las autoridades migratorias de los aeropuertos. Perú ya tiene un sistema similar. 

Control de seguridad. Detección de amenazas, respuesta de seguridad durante incidentes e identificación de elementos sospechosos en tiempo real, que minimizan los atrasos en las operaciones.

La Identidad Digital en los aeropuertos debe ser un componente fundamental para toda la cadena de valor de esta industria. Una adecuada implementación de esta tecnología debe proporcionar una experiencia personalizada a cada uno de los pasajeros y su uso debe ser sencillo y accesible para los pasajeros, además de ofrecer garantía de seguridad, privacidad y control de sus datos.

 

Por: Federico Caballero Gallegos, gerente de Seguridad & ITO de NEC

Diez consejos para minimizar las vulnerabilidades de seguridad de IoT

La nueva lista de Online Trust Alliance presenta 10 sugerencias para utilizar la tecnología IoT en la empresa sin hacerla más vulnerable a las amenazas de seguridad. La lista se centra en el conocimiento y la minimización del acceso a dispositivos menos seguros. Tener una sólida comprensión de qué dispositivos están realmente en la red, qué pueden hacer y qué tan seguros son desde el principio es la clave para una estrategia de seguridad de IoT exitosa.

 

1. Contraseñas. Cada contraseña en cada dispositivo debe actualizarse por defecto y cualquier dispositivo que tenga una contraseña predeterminada inmutable no se debe usar en absoluto. Los permisos deben ser lo más mínimos posible para permitir que los dispositivos funcionen.

2. Haga su tarea. Todo lo que sucede en su red, así como cualquier back-end asociado o servicios en la nube que funcionen con él, deben ser cuidadosamente investigados antes de que se ponga en producción.

3. Red Separada. Es una buena idea tener una red separada, detrás de un firewall y bajo supervisión cuidadosa, para dispositivos IoT siempre que sea posible. Esto ayuda a mantener los dispositivos potencialmente inseguros lejos de las redes y recursos básicos.

4. No use funciones que no necesita. El OTA brinda el ejemplo de un televisor inteligente que se usa solo para mostrar, lo que significa que definitivamente puede desactivar su micrófono e incluso su conectividad.

5. Busque el compromiso físico. Cualquier cosa con un interruptor de “restablecimiento de fábrica” ​​de hardware, un puerto abierto o una contraseña predeterminada es vulnerable.

6. Evite conexión automática a Wi-Fi. Los dispositivos que se conectan automáticamente a redes Wi-Fi abiertas son una mala idea. Asegúrate de que no hagan eso.

7. Bloqueo. Si no puede bloquear todo el tráfico entrante a sus dispositivos IoT, asegúrese de que no haya puertos de software abiertos que un malhechor podría usar para controlarlos.

8. Encriptación. La encriptación es una gran cosa, si hay alguna forma de que sus dispositivos IoT puedan enviar y recibir sus datos mediante encriptación, hágalo.

9. Software siempre actualizado. Las actualizaciones también son una gran ventaja, ya sea que tenga que verificar manualmente cada mes o la actualización de sus dispositivos por su cuenta, asegúrese de que estén recibiendo parches. No use equipos que no puedan obtener actualizaciones.

10. Actualice sus equipos. Subrayando lo anterior, no use productos que ya no sean compatibles con sus fabricantes o que ya no puedan ser protegidos.

– Jon Gold