¿Es el Au­dio y Vi­deo el pro­ble­ma en la red?

inst:all magazine mexico - - Contenido - POR SER­GIO GAI­TÁN SE­RRANO

To­da­vía hoy se­gui­mos es­cu­chan­do de la con­ver­gen­cia AV y TI co­mo un fe­nó­meno nue­vo, aun­que re­fle­xio­nan­do un po­co, tie­ne al me­nos 9 años que me to­có rea­li­zar un pro­yec­to residencial com­ple­ta­men­te IP (Au­dio, au­to­ma­ti­za­ción, y te­le­fo­nía), y es ha­ce 12 años que AVI­XA (en ese en­ton­ces In­fo­Comm In­ter­na­tio­nal) co­men­zó a desa­rro­llar un cur­so pre­ci­sa­men­te con ese te­ma, en una cla­se de 3 días de du­ra­ción.

Eso tie­ne más de una dé­ca­da, y en ese en­ton­ces AVI­XA bus­ca­ba pre­pa­rar a la in­dus­tria pa­ra ha­blar con pro­fe­sio­na­les de TI so­bre sus sis­te­mas, de te­mas co­mo es­ti­ma­ción de an­chos de ban­da, la re­le­van­cia de en­ten­der el mo­de­lo Open Sys­tems In­ter­con­nec­tion (OSI) y sus ca­pas, pro­to­co­los IP, y co­mo di­se­ñar e in­te­grar sis­te­mas en es­ta con­ver­gen­cia, así co­mo apro­ve­char las bon­da­des y opor­tu­ni­da­des que acom­pa­ñan a los sis­te­mas en red. Vien­do la fi­gu­ra de arri­ba, una de las lá­mi­nas de ese cur­so que des­cri­be (en in­glés) al­gu­nas de las co­sas que man­te­nían des­pier­tos a los pro­fe­sio­na­les de IT en las no­ches. Des­de ese en­ton­ces la se­gu­ri­dad de la red era ya un te­ma de­tec­ta­do co­mo re­le­van­te.

Los pun­tos re­le­van­tes pa­ra TI: Evi­tar ser­vi­cios caí­dos No per­der in­for­ma­ción Ope­rar con se­gu­ri­dad

Los sis­te­mas au­dio­vi­sua­les es­tán en la red des­de ha­ce tiem­po. La in­te­gra­ción y la con­ver­gen­cia es­tán su­ce­dien­do -co­rri­jo, ya su­ce­die­ron. Te­ne­mos una res­pon­sa­bi­li­dad con las em­pre­sas don­de nues­tros sis­te­mas AV ya ope­ran en sus re­des, y es el ase­gu­rar­nos de que no es­ta­mos per­mi­tien­do nin­gu­na po­si­bi­li­dad de in­tru­sión. Ase­gu­rar­nos que hi­ci­mos to­do lo po­si­ble pa­ra en­ten­der cuá­les son los

ries­gos y que to­ma­mos to­das las ac­cio­nes pa­ra mi­ti­gar esos ries­gos en esas em­pre­sas, ese gran re­to es más com­pli­ca­do día a día.

Exis­ten mu­chas nor­mas y prác­ti­cas que apa­re­cie­ron pa­ra ce­rrar las vul­ne­ra­bi­li­da­des que los hac­kers o in­va­so­res po­drían ex­plo­tar y pa­ra pre­ve­nir bre­chas de se­gu­ri­dad, mu­chas em­pre­sas de ci­ber­se­gu­ri­dad brin­dan ser­vi­cios de de­tec­ción de in­tru­sión 24x7. Eso es ex­ce­len­te, pe­ro la ma­yo­ría de los es­tán­da­res y li­nea­mien­tos ha­blan de la red en sí, y no de los sis­te­mas im­ple­men­ta­dos so­bre esas re­des.

Tú pue­des re­unir in­for­ma­ción de to­dos los es­tán­da­res que TI ha es­ta­do usan­do por años, pe­ro la in­for­ma­ción nun­ca es es­pe­cí­fi­ca pa­ra sis­te­mas de Au­dio y Vi­deo. Pue­des re­co­pi­lar in­for­ma­ción muy re­le­van­te, pe­ro ter­mi­na ha­bien­do bre­chas y mu­cha in­for­ma­ción no es­tá re­la­cio­na­da a lo que nues­tros sis­te­mas ne­ce­si­tan.

Una nue­va pu­bli­ca­ción de AVI­XA den­tro de sus nor­mas, Re­com­men­ded Prac­ti­ces for Se­cu­rity in Net­wor­ked AV Sys­tems ( Prác­ti­cas Re­co­men­da­das de Se­gu­ri­dad en

Re­des pa­ra Sis­te­mas AV), pro­por­cio­na ayu­da a las em­pre­sas de in­te­gra­ción, ge­ren­tes de tec­no­lo­gía y cual­quier otro in­tere­sa­do, una guía pa­ra me­jo­rar la se­gu­ri­dad de sis­te­mas de au­dio y vi­deo en red, en la cual AVI­XA co­la­bo­ró con ex­per­tos pa­ra de­fi­nir las prác­ti­cas re­co­men­da­das a se­guir, in­de­pen­dien­te­men­te del ta­ma­ño de or­ga­ni­za­ción don­de se reali­ce la im­ple­men­ta­ción.

Los con­se­jos son real­men­te fá­ci­les de en­ten­der y muy prác­ti­cos. La lis­ta de Prác­ti­cas Re­co­men­da­das te plan­tean ini­ciar con la iden­ti­fi­ca­ción de ries­gos y bre­chas en la se­gu­ri­dad, y brin­dan pos­te­rior­men­te una se­rie de ac­cio­nes tan­gi­bles pa­ra ayu­dar a pro­te­ger me­jor los sis­te­mas AV con­tra ame­na­zas o vul­ne­ra­bi­li­da­des. ¿Sa­bías que se cal­cu­la que el 50% de las con­tra­se­ñas usa­das hoy son la pa­la­bra “pass­word”? Sue­na di­fí­cil de creer e in­clu­so un tan­to ab­sur­do, pe­ro es una gra­ve reali­dad. La pro­tec­ción con con­tra­se­ñas si­gue sien­do un pro­ble­ma co­mún, por lo que cam­biar­las es una bue­na prác­ti­ca que no de­be­mos ig­no­rar.

El do­cu­men­to mues­tra más de 20 ac­cio­nes con­cre­tas que un pro­fe­sio­nal AV pue­de im­ple­men­tar, al­gu­nos pa­sos adi­cio­na­les, y ca­sos de uso pa­ra apli­ca­cio­nes de Con­fe­ren­cia y co­la­bo­ra­ción, Edi­fi­cios in­te­li­gen­tes e IoT y Str ea­ming, pa­ra ayu­dar a ilus­trar me­jor las con­si­de­ra­cio­nes es­pe­cí­fi­cas de ca­da apli­ca­ción.

Los re­que­ri­mien­tos de se­gu­ri­dad pue­den va­riar de acuer­do con el pro­pó­si­to del sis­te­ma. Es por eso por lo que las

Prác­ti­cas Re­co­men­da­das pue­den adap­tar­se pa­ra con­for­mar una ba­se só­li­da al man­te­ner la se­gu­ri­dad de la red.

La ame­na­za es real y cre­cien­te, se­gún lo in­di­ca el es­tu­dio Glo­bal Se­cu­rity Re­port pu­bli­ca­do por Trust­wa­ve en 2013, se es­ti­ma­ba que el 63 % de las in­tru­sio­nes den­tro de re­des, fue­ron oca­sio­na­das por ter­ce­ros (pro­vee­do­res o con­tra­tis­tas), tal es el ca­so de las tien­das Tar­get y su des­afor­tu­na­do ca­so

ha­ce al­gu­nos años que se tra­du­jo en la fil­tra­ción de da­tos de apro­xi­ma­da­men­te 40 millones de tar­je­tas de cré­di­to y dé­bi­to y los da­tos per­so­na­les de 70 millones de usua­rios, que oca­sio­nó pér­di­das eco­nó­mi­cas y le­ga­les mi­llo­na­rias pa­ra la em­pre­sa, es­ti­ma­das en 420 millones de dó­la­res, de la mano de la con­fian­za de mu­chos de sus clien­tes.

Se de­ter­mi­nó que la em­pre­sa brin­dan­do ser­vi­cios de ai­re acon­di­cio­na­do fue hac­kea­da, y usan­do cre­den­cia­les ro­ba­das, los hac­kers in­gre­sa­ron a la red cor­po­ra­ti­va de la tien­da y a sus sis­te­mas de ad­mi­nis­tra­ción.

Aun­que una red se­gu­ra no es in­fa­li­ble, es mu­cho me­jor que ser una in­vi­ta­ción pa­ra in­tru­sos, sin em­bar­go, es­to re­quie­re un es­fuer­zo con­ti­nuo, pe­ro to­dos se­ría­mos pru­den­tes al apren­der una lec­ción de las in­va­sio­nes y fil­tra­cio­nes ma­si­vas y es­can­da­lo­sas que po­drían ha­ber­se evi­ta­do.

¿No se­ría ge­nial pa­ra nues­tra in­dus­tria dar un ejem­plo so­bre có­mo man­te­ner un sis­te­ma se­gu­ro? Si real­men­te desea im­pre­sio­nar al mun­do de TI, co­mén­ta­les cuan­do ha­bles con ellos que si­guen las Prác­ti­cas Re­co­men­da­das de tu in­dus­tria pa­ra la se­gu­ri­dad de la red. No es­pe­res a que te co­mu­ni­quen sus po­lí­ti­cas de se­gu­ri­dad, com­pár­te­les las tu­yas.

Sin em­bar­go, vol­ve­mos al mis­mo pun­to que los pro­pios ex­per­tos en TI po­drán con­fir­mar­te. Nin­gún am­bien­te es lo su­fi­cien­te­men­te se­gu­ro, na­die es­tá 100% se­gu­ro, sin em­bar­go, dis­mi­nuir vul­ne­ra­bi­li­da­des ahu­yen­ta a quie­nes no deseen in­ver­tir mu­cho tiem­po en ello.

Si hi­cie­ras es­te aná­li­sis de bre­chas de se­gu­ri­dad el día de hoy, ¿que en­con­tra­rías? ¿Pue­des de­mos­trar a tus clien­tes que cui­das sus in­tere­ses y que to­mas­te los pa­sos ne­ce­sa­rios pa­ra mi­ti­gar el ries­go de una in­tru­sión?

Si eres miem­bro de AVI­XA, des­car­ga el do­cu­men­to en www. avi­xa.org/stan­dards y co­mien­za a po­ner­lo en mar­cha. ¿Aún no eres miem­bro? No te que­des fue­ra, es­cri­be a sgai­tan@ avi­xa.org y afí­lia­te ya.

¡Nos ve­mos pron­to!

FO­TO­GRA­FÍA: CRES­TRON

FO­TO­GRA­FÍA: CRES­TRON

FO­TO­GRA­FÍA: CRES­TRON

Newspapers in Spanish

Newspapers from Mexico

© PressReader. All rights reserved.