Desmontando los mitos de la ciberseguridad - el Mostrador

2021-12-06 07:08:25 By : Mr. jason xiao

Si ya está suscrito, ingrese aquí:

Lunes 6 de diciembre de 2021 Actualizado a las 2:59 AM

por Agenda País 19 noviembre, 2021

Hoy en día, cualquiera puede publicar sus puntos de vista, opiniones y versiones de "la verdad" en las redes sociales y otras plataformas en línea. Al mismo tiempo, los medios de comunicación están cada vez más alineados con las partes interesadas y con ciertos puntos de vista, lo que de alguna manera sesga su cobertura de personas y eventos.

Debido a esto, muchos comentaristas sociales han escrito que ahora vivimos en una era post-factual, donde es más probable que las personas acepten un argumento basado en sus emociones y creencias, en lugar de uno basado en hechos. Así que echemos un vistazo más de cerca a algunos mitos comunes de ciberseguridad basados ​​más en respuestas emocionales que en hechos, cuán confusos pueden ser y, en algunos casos, incluso cuán peligrosos.

“No crea todo lo que lee, especialmente cuando el tema es tan importante como la ciberseguridad. Es por eso que hemos decidido revelar algunos mitos comunes sobre la ciberseguridad, para ayudarlo a elegir las marcas de dispositivos en función de hechos concretos, no de percepciones ", dice Fred Streefland, Director de Ciberseguridad y Privacidad de Hikvision EMEA.

Las vulnerabilidades de seguridad son las mismas que las "puertas traseras"

Cuando se descubre una vulnerabilidad de seguridad en una cámara u otro producto conectado a la red, a los medios de comunicación les encanta llamarlo "puerta trasera". Sin embargo, el hecho es que las vulnerabilidades y las puertas traseras son dos cosas completamente diferentes.

Las vulnerabilidades pueden ocurrir en cualquier dispositivo conectado a la red que incorpore hardware y software. Estos son inevitables, ocurren accidentalmente y, según la investigación, podemos esperar 2-3 errores en cada 1000 líneas de código.

Aún así, los fabricantes de dispositivos preocupados por la seguridad minimizan las vulnerabilidades siempre que sea posible utilizando procesos de producción "seguros por diseño". Imaginemos que algunas aplicaciones comerciales constan de varios millones de líneas de código y que los automóviles modernos podrían contener más de 100 millones de líneas de código, y ahora hagamos los cálculos.

Las puertas traseras, por otro lado, son lagunas de seguridad que se agregan deliberadamente al software del dispositivo para permitir que los fabricantes u otras personas accedan a los dispositivos y los datos almacenados en ellos.

Los fabricantes rara vez agregan temporalmente puertas traseras a los productos para respaldar los procesos de desarrollo, prueba o mantenimiento, pero estas puertas traseras no se eliminan inadvertidamente.

Los fabricantes agregan puertas traseras a sus productos por razones ilícitas

 Este mito es fácil de contrarrestar, simplemente porque estas "razones ilícitas" (como el espionaje) simplemente no son posibles. Una vez que los dispositivos de seguridad, como las cámaras, se instalan en las redes de los clientes, están efectivamente "cercados" en términos de seguridad, ya que generalmente se colocan en una red separada y generalmente están protegidos por firewalls y otros dispositivos de seguridad.

Incluso si el usuario final decide almacenar los datos de estos dispositivos en una nube, los proveedores de la nube tienen acuerdos de licencia de servicios de seguridad (SLA) que los mantienen privados, lo que garantiza que las empresas de terceros, como los fabricantes de dispositivos, no puedan acceder a los datos.

La razón más importante para descartar este mito es el hecho de que los usuarios finales que compran estas cámaras son responsables de las imágenes de video y los datos que generan. En otras palabras, son los custodios de los datos que procesan y tienen el control de las imágenes de video, que deben mantenerse privadas por ley (según el RGPD). Es imposible acceder en secreto a las imágenes de video en estos dispositivos sin el consentimiento del usuario final.

Así que el mito se hace añicos instantáneamente porque incluso los dispositivos de puerta trasera no pueden usarse para espiar a empresas, individuos o naciones. Está claro que las funciones de seguridad integradas en los dispositivos, redes y centros de datos, combinadas con las responsabilidades de protección de datos de los usuarios finales hacen que el espionaje y otros El mal uso de las puertas traseras es literalmente imposible.

Agregar puertas traseras a los productos no representa un riesgo real para un fabricante.

 Nuevamente, este es un mito fácil de desentrañar, particularmente porque los fabricantes de dispositivos que agregan puertas traseras a sus productos tienen absolutamente todo que perder.

Después de todo, los escándalos comerciales de alto perfil y las violaciones de datos nos han demostrado que la verdad siempre sale a la luz. Además, si se descubre que una empresa ha agregado deliberadamente una puerta trasera a un producto, su reputación y su negocio se destruirán prácticamente de la noche a la mañana.

Esto significa que todas las empresas, y especialmente las grandes empresas que tienen sus propias capacidades de IP e I + D, tienen una serie de controles y medidas para garantizar que nunca se agregue una puerta trasera a un producto de manera deliberada. Este es especialmente el caso de la industria de la seguridad, donde se espera que los fabricantes protejan los datos y las operaciones de los clientes las 24 horas del día, los 7 días de la semana, los 365 días del año.

La chilena Jovanka Valentina Ljubetic se llevó la medalla de oro, por encima de la argentina Sofía Acevedo y la mexicana Hermann ...

de Isabel Cornejo Plaza y Abel Wajnerman Paz

de Germán Silva Cuadra

de Tomás Pérez-Acle

de Rosario Gaymer, Pablo González y Caroline Stamm

de Diego Beltrán Alcalde

Presentado por Carolina Leitao | 5 de diciembre de 2021

Enviado por Pablo Vasseur | 5 de diciembre de 2021