Nada hecho por el hombre es 100% seguro; los errores de programación no se pueden evitar por completo; cualquier proceso que dependa de los humanos es naturalmente defectuoso. Porque estamos. La ciberseguridad en la red es una responsabilidad compartida. Ningún actor del mercado puede luchar solo contra el ciberdelito. Todos debemos trabajar juntos para adelantarnos a quienes tienen intenciones delictivas.
También te puede interesar ????: Proteja sus datos con soluciones de ciberseguridad
Axis Communications menciona las diferentes responsabilidades de los diferentes participantes en la «cadena» de seguridad de la red, cuya fuerza depende de su eslabón más débil.
El usuario
La responsabilidad principal del usuario, la persona responsable de implementar la solución, es realizar las inversiones adecuadas en seguridad de la red. Esto se puede hacer mediante «bricolaje», lo que significa que el departamento de TI aplicará la corrección él mismo o pagar a un integrador/instalador para que se encargue del mantenimiento del sistema.
La vida útil del sistema puede alcanzar fácilmente los 10 a 15 años. Suponiendo que no hay necesidad de tomar ninguna medida para mantener el sistema saludable durante este período, esta es, en el mejor de los casos, una visión a corto plazo y bastante ingenua.
El integrador / instalador
Esta parte interesada juega un papel importante en la seguridad de la red. Los integradores / instaladores deben asegurarse de que todos sus dispositivos, computadoras portátiles, teléfonos móviles, etc. hayan instalado las últimas actualizaciones del sistema operativo y ejecuten escáneres de virus sofisticados.
La contraseña elegida debe ser lo suficientemente compleja y al menos independiente de cada cliente y sitio. Evite la práctica general de utilizar una única contraseña maestra para facilitar el mantenimiento del equipo.
El acceso remoto a la instalación debe estar restringido y todos los dispositivos conectados al sistema del cliente deben revisarse con mucho cuidado en busca de virus para evitar cualquier tipo de infección.
Mantener el software de videovigilancia y el hardware conectado sigue siendo una práctica poco común o poco común. Después de la instalación, estos sistemas generalmente solo se actualizan cuando se agregan más dispositivos o los usuarios solicitan funciones adicionales.
Sin un mantenimiento regular, la seguridad de la red disminuirá con el tiempo. En el contexto del sistema, es decir, la probabilidad de encontrar una vulnerabilidad en el sistema operativo, software o hardware es casi del 100%.
Aunque el riesgo parece bajo, se deben corregir las vulnerabilidades conocidas. En la mayoría de los casos, no es necesario aplicar la corrección de inmediato, pero se recomienda encarecidamente realizar una actualización de todo el sistema cada dos años.
Los integradores tienen la responsabilidad de informar a sus clientes de este procedimiento, que aún no se conoce en el campo de la seguridad no informática.
El consultor
Otro componente importante es el trabajo del consultor, la persona que especifica los componentes del sistema de seguridad.
El consultor no solo debe especificar las características y atributos correctos del producto, sino que también debe ser responsable del mantenimiento del sistema especificado a lo largo de su ciclo de vida.
Al hacerlo, pueden enfatizar la importancia básica de mantener el sistema actualizado y también pueden ser transparentes sobre los costos potenciales de hacerlo.
Sin embargo, en el caso de instalar equipos OEM / ODM, este aspecto del mantenimiento es difícil de garantizar; la mayoría de los clientes no comprarán sistemas que se mantengan mediante juegos de azar.
El distribuidor
Para los distribuidores puros, el tema de la seguridad de la red es muy simple: solo se ocupan de la logística y no tocan el producto en sí. Sin embargo, los distribuidores de valor agregado deben considerar los mismos aspectos que los integradores o instaladores.
Para los distribuidores que también revenden los llamados equipos OEM / ODM, y aquellos que compran al fabricante y lo vuelven a etiquetar con otra marca (o la suya propia), se aplica un conjunto de reglas completamente diferente.
Lo primero y más importante es la transparencia: deben hacer saber a los clientes lo que están comprando. Sin esta transparencia, el precio suele ser el precio que más influye en la decisión de compra del cliente.
También deben asegurarse de que se proporcionen actualizaciones de firmware en caso de que el proveedor original tenga vulnerabilidades. Los hábitos de la industria indican que las vulnerabilidades encontradas en los dispositivos OEM rara vez se solucionan en los dispositivos de muchos de sus socios OEM.
El fabricante
Las responsabilidades de seguridad cibernética del fabricante son relativamente fáciles de entender:
• No incluya cosas deliberadas como puertas traseras, contraseñas codificadas, etc.
• Suministrar las herramientas adecuadas para que la gestión cibernética de muchos dispositivos sea lo más sencilla y asequible posible.
• Educar a otros sobre los riesgos y cómo evitarlos, tanto interna como externamente.
• Registrar los aspectos relevantes en las guías de endurecimiento u otra documentación.
• Permitir el uso de mecanismos estándar para que los dispositivos sean lo más seguros posible.
• Informar a los socios y al canal sobre las vulnerabilidades y los parches disponibles.
El investigador
Las vulnerabilidades son descubiertas muy a menudo por investigadores más que por hackers. En función del tipo de vulnerabilidad, estos investigadores deciden los pasos a seguir.
Si la vulnerabilidad no es intencionada, se ponen en contacto con el fabricante y le dan un cierto tiempo para solucionar la vulnerabilidad antes de publicarla. Pero si se trata de una vulnerabilidad crítica de carácter intencionado, como una puerta trasera, la hacen pública al instante para concienciar a los usuarios de ese producto.
El consumidor
Un solo individuo no puede cumplir la misión de hacer y mantener un sistema ciberseguro. Sólo si todas las partes interesadas asumen la responsabilidad de mantener los datos seguros, tendremos éxito en la lucha contra la ciberdelincuencia.
Nuestro propio comportamiento es también un aspecto clave para una mentalidad cibermadura. ¿Con qué frecuencia cambiamos la contraseña de nuestro router? ¿Cómo de complejas son nuestras propias contraseñas? ¿Utilizamos diferentes contraseñas o una contraseña «maestra» para la mayoría de las aplicaciones y servicios en línea que utilizamos?
El comportamiento perezoso de los usuarios sigue siendo uno de los mayores beneficios para los hackers. Las contraseñas fáciles de adivinar y las que se utilizan en todos los inicios de sesión ponen a los consumidores en riesgo de que sus cuentas sean secuestradas.