5 prácticas poderosas para fortalecer la seguridad informática en la videovigilancia IP

1. Contraseñas

Desde consultar el correo electrónico hasta desbloquear teléfonos inteligentes o iniciar sesión en computadoras, las contraseñas son una parte integral de nuestra vida cotidiana. Por lo tanto, la gente debe reconocer la importancia de crear contraseñas seguras para proteger sus dispositivos y redes.
Cambie los valores predeterminados. Con demasiada frecuencia, los instaladores y/o usuarios finales fallan u olvidan cambiar las contraseñas predeterminadas para dispositivos IP, incluyendo cámaras, codificadores, NVR y DVR cuando se instalan.
Pero cambiar la contraseña no es suficiente; es imperativo usar contraseñas seguras que son mucho más difíciles de descifrar. Hay mejores prácticas que se deben seguir para lograr esto, usando una combinación de letras, números y otros símbolos.
Utilizar múltiples credenciales. Aunque no es obligatorio, también se recomienda usar contraseñas diferentes para cada dispositivo o usar la misma contraseña solo para algunos, no todos, los dispositivos, clientes y sistemas en la red.

2. Principio de privilegio mínimo

Otra práctica recomendada es limitar las funciones al cual tiene acceso un usuario, tales como: audio, PTZ, alarma de E/S. Utilice el principio de privilegio mínimo, proporcionando al usuario las funciones mínimas necesarias.

3. Autenticación y encriptación

Debido a que la autenticación del usuario requiere el envío de nombres de usuario y contraseñas a través de la red, incluso las contraseñas más fuertes pueden ser fácilmente sustraídas durante esa transferencia. Por lo tanto, es imperativo elegir los métodos de autenticación y encriptación más seguros disponibles.
  • Encriptación SSL: un método excelente para garantizar que las credenciales de los usuarios y los datos se envíen a sus destinos previstos y que se mantengan seguros es emplear el cifrado SSL.
  • Evitar el uso de la nube (Cloud): el uso de un servicio en la nube para grabar o ver su sistema no solo requiere grandes cantidades de ancho de banda, sino que también puede presentar un problema de seguridad.

4. Segregación de red física

Una técnica común y efectiva para aumentar la seguridad de una red de seguridad es separar físicamente las cámaras y grabadoras de la red corporativa. Muchos NVR tienen múltiples interfaces de red, lo que les permite grabar desde uno y proporcionar acceso a la estación de trabajo por el otro. Esta técnica reduce el número de dispositivos expuestos externamente, que necesitan mayores controles de seguridad.

5. Adopte recursos comunes de protección informática

VLAN

Se recomienda el uso de LAN virtuales (VLAN) para mantener una red de video seguridad separada de la red corporativa cuando no se emplea una red separada. Las VLAN operan en los switches de red y segregan el tráfico comúnmente basado en los puertos del switch. Esto permite que los firewalls protejan los dispositivos de seguridad de otros dispositivos en la red

Filtrado de IP

El filtrado de IP es un método para especificar explícitamente quién puede acceder a un dispositivo de red o, a la inversa, a quién se le niega el acceso al dispositivo. Se puede especificar una dirección IP o rango/subred.

VPN

La mejor práctica para conectar ubicaciones remotas, como oficinas múltiples o trabajadores remotos, es usar una solución VPN (Virtual Private Network o redes virtuales privadas). Esto crea un canal seguro y encriptado que elimina la posibilidad de filtración de información como nombres de usuario y contraseñas.

Puertos y servicios

Actualmente muchos dispositivos están conectados a Internet (ya sea de forma intencionada o no) y hay numerosos servicios empleados por los piratas informáticos para realizar escaneos en busca de estos dispositivos. Una forma sencilla de ayudar a dificultar estos escáneres es cambiar los puertos de los dispositivos en red de sus valores predeterminados.

Deshabilite puertos, servicios y protocolos no utilizados

Debido a que muchos dispositivos de seguridad son computadoras integrales, que se ejecutan en sistemas operativos modernos, se recomienda que se deshabiliten los servicios no necesarios para una aplicación. Esto podría incluir multidifusión, DNS dinámico (DDNS), Quality of Service (QoS), Bonjour, Universal Plug and Play (UPnP), detección y reenvío de puertos, dirección local de enlace, File Transfer Protocol (FTP), Network Attached Storage (NAS) y notificaciones de correo electrónico.

SNMP

SNMP es una excelente herramienta para que un administrador de red administre los dispositivos en esta. Dado el acceso que SNMP puede proporcionar a las redes, es importante cambiar las cadenas de comunidad predeterminadas usando entradas alfanuméricas difíciles de adivinar. Desafortunadamente, SNMP v1 y v2c envían las cadenas de la comunidad en texto sin cifrar, lo que podría permitir el acceso no autorizado. El filtrado de IP se puede aplicar para aumentar la seguridad. Si el cifrado SSL está habilitado, SNMP v3 puede cifrar los datos, lo cual es muy recomendable.

RTSP

Algunas cámaras ofrecen la opción de permitir conexiones de video RTSP sin requerir autenticación. Esto puede ser útil al enviar secuencias a través de Internet para su visualización pública, para garantizar que las credenciales no estén expuestas o para la integración de terceros cuando no se admite la autenticación. Se recomienda requerir autenticación para todas las transmisiones de video.

Bloqueo de cuenta de usuario

Los ataques de denegación de servicio (DoS) implican inundar un dispositivo con comandos más rápidamente de lo que puede procesarlos, abrumando al dispositivo hasta el punto en que ya no puede atender solicitudes válidas.

Control de acceso basado en certificados 802.1x

En muchos edificios, las tomas de red pueden ser accesibles, una cámara puede desconectarse o un cable alterado para obtener acceso a la infraestructura de la red Ethernet. El estándar 802.1x proporciona control de acceso a la red basado en puertos que requiere la instalación de un certificado de identificación en cada dispositivo conectado para obtener acceso a la red protegida.

Actualice el firmware regularmente

Los hackers trabajan incansablemente para identificar y explotar las vulnerabilidades en el software, en particular las versiones obsoletas que no se han actualizado para mejorar la seguridad.

Comentarios

Visitas al Blog

Entradas populares de este blog

¿Cuál es el navegador más seguro?