Saltar al contenido principal

El papel fundamental de la gestión del ciclo de vida útil para mantener una ciberseguridad sólida

8 minutos leídos
etiquetas:
escrito por:
La gestión del ciclo de vida útil es importante para mantener una ciberseguridad sólida

Si hay algo que el muy comentado aumento de los robos de datos nos ha enseñado, es que la ciberseguridad debe ser una prioridad para todas las organizaciones que cuenten con una red. Las amenazas de intrusiones no autorizadas y no deseadas son reales, por lo que, si no prestas atención a la protección de tus dispositivos y sistemas, los resultados pueden ser catastróficos: podrías perder la confianza de los clientes e incluso tener que cerrar la empresa.

A medida que nuestro mundo se vuelve más interconectado a través del Internet of Things (IoT), todos los dispositivos y sistemas de la red corren el riesgo de convertirse en un punto de filtración. La gestión del ciclo de vida útil es una acción que a menudo se pasa por alto y que las organizaciones deben realizar para ayudar a proteger sus redes y datos críticos frente a amenazas y vulnerabilidades.

Sin una forma eficaz de gestionar el ciclo de vida útil de los activos físicos, sería casi imposible satisfacer los retos de ciberseguridad en constante evolución de los activos digitales. Las dos tareas están interconectadas de forma compleja.

Voy a explicarlo. La gestión del ciclo de vida útil abarca dos tipos de vidas útiles asociadas a los dispositivos. La más larga de las dos es la vida útil funcional, es decir, el tiempo que se puede esperar de forma realista que funcione correctamente. La segunda es su ciclo de vida útil económico o el tiempo que tarda en que el mantenimiento del dispositivo empiece a costar más que comprar una tecnología nueva y más eficiente.

Una seguridad sólida del sistema depende del mantenimiento proactivo

Cuando se observa el ciclo de vida útil de un dispositivo, es fácil ver que el mantenimiento proactivo es la mejor manera de garantizar un sistema más estable y seguro. Esto es especialmente cierto en el ecosistema actual de dispositivos y soluciones conectados e interdependientes. Por eso, los fabricantes responsables publican regularmente actualizaciones de software y parches de seguridad para abordar vulnerabilidades, corregir errores y resolver otros problemas que puedan afectar al rendimiento con el tiempo.

Dado que el panorama de amenazas sigue evolucionando, es inevitable que toda la tecnología basada en software necesite parches en algún momento para evitar que los atacantes aprovechen las vulnerabilidades conocidas y socaven las protecciones existentes. Los dispositivos de seguridad, como las cámaras de red, el audio de red, los intercomunicadores de vídeo, los sistemas de control de entrada y similares, no son una excepción. Por eso resulta imprescindible que los administradores de red se mantengan actualizados respecto al amplio espectro de amenazas en desarrollo y sigan las mejores prácticas de ciberseguridad más recientes para abordarlas. El sistema de gestión de vídeo (VMS) que controla el sistema general y el sistema operativo en el que se ejecuta también debe actualizarse y parchearse periódicamente.

A pesar de la necesidad crítica de actualizar los dispositivos cuando se pone a disposición nuevo software, la desafortunada realidad es que muchas organizaciones no lo hacen. La excusa más común es el tiempo y el esfuerzo invertidos en actualizar cada dispositivo independiente conectado a la red. Este problema se ve agravado por el hecho de que muchas organizaciones simplemente no saben qué tecnologías se han implementado en su red.

La esperanza no es un plan

La protección de la red de una empresa comienza con una comprensión sólida y un historial completo de los dispositivos conectados a su red. Ese historial debe incluir documentación de cada dispositivo, ya que cualquier dispositivo que se pase por alto podría convertirse fácilmente en un punto de entrada para los atacantes.

Las tecnologías antiguas representan el mayor riesgo para una organización, especialmente desde una perspectiva de ciberseguridad. Las actualizaciones y los parches son la mejor manera de reforzar la ciberseguridad, pero muchas tecnologías antiguas no pueden actualizarse o pueden actualizarse poco. De hecho, es posible que el fabricante ya no les dé soporte. La tecnología sin parches hace que las redes sean vulnerables a los ciberataques. Sin embargo, seguir las mejores prácticas de gestión del ciclo de vida útil, como saber dónde se encuentran las áreas de riesgo y mantenerse al día sobre cómo podrían explotarse esas áreas, te ayuda a garantizar la seguridad de tu negocio.

Independientemente de su función, todas las tecnologías acaban llegando al final de su vida útil, ya sea porque se estropeen o debido a la obsolescencia. Puedes esperar que tus dispositivos funcionen para siempre, pero la esperanza no es un plan. Un programa estructurado de gestión del ciclo de vida útil te ayuda a evitar sorpresas indeseadas, como la necesidad de sustituir de repente un componente importante del sistema. Con una mayor información general, puedes planificar un calendario de sustitución sistemático y un presupuesto para un porcentaje predecible de dispositivos cada año, incluidos los componentes principales que se acercan al final de su vida útil.

Cyber risk

Mantenerse al día respecto a las amenazas

La gestión del ciclo de vida útil va de la mano con el uso de las tecnologías más adecuadas y avanzadas para minimizar las amenazas y vulnerabilidades de seguridad. Este enfoque es especialmente importante para tecnologías críticas, como los sistemas de seguridad. Si una cámara de vigilancia de red falla, las consecuencias podrían ser terribles.

Aunque una cámara IP suele tener una vida útil funcional de 10 a 15 años, su vida útil real puede ser más corta debido a los cambios repentinos del panorama de ciberseguridad. Puede llegar a un punto en el que el fabricante simplemente ya no pueda actualizarla para combatir las ciberamenazas más recientes.

La creación de un programa de gestión del ciclo de vida útil te ayuda a centrarte en la tecnología crítica de tu entorno y a evitar los costes negativos asociados con los ciberdelitos. Asimismo, permite a tu organización identificar los dispositivos que se acercan al final de su vida útil y, por lo tanto, son más susceptibles a los riesgos porque no recibirán futuras actualizaciones de software. Algunas de estas tecnologías pueden ejecutarse en sistemas operativos obsoletos que no pueden actualizarse ni protegerse. En cualquier caso, sabrás cuándo deben sustituirse estos dispositivos por soluciones más recientes a las que el fabricante dé soporte.

Optimización de la gestión del ciclo de vida útil

La gestión eficaz del ciclo de vida útil puede ser una tarea abrumadora para las organizaciones y los administradores de red. Afortunadamente, existen soluciones de software de gestión de dispositivos que pueden automatizar el proceso, lo que alivia esta carga costosa y lenta.

Pueden recopilar rápidamente un inventario completo en tiempo real de todas las cámaras, codificadores, control de acceso, audio y otros dispositivos conectados a tu red. Esto facilita la implementación de políticas y prácticas de gestión del ciclo de vida útil coherentes en todos tus dispositivos y la gestión segura de todas las principales tareas de instalación, implementación, configuración, seguridad y mantenimiento.

Streamlining lifecycle management

Funcionamiento de la gestión del ciclo de vida útil

Cuando el software de gestión de dispositivos detecta un dispositivo en tu red, también recopila información clave sobre él:

  • Número de modelo
  • Dirección IP
  • Dirección MAC
  • Sistema operativo actual cargado en el dispositivo
  • Estado del certificado

Una vez que recopila esos datos de cada dispositivo, los importa a un subprograma que muestra la información a quienes necesitan utilizarla. Los integradores, instaladores y administradores de sistemas pueden utilizar este análisis detallado del ecosistema de red para realizar de forma eficiente una variedad de tareas de mantenimiento. Esto incluye la gestión de los niveles de privilegios de los usuarios, los cambios de contraseña, las actualizaciones de software de los dispositivos, las políticas de seguridad y las modificaciones de la configuración, todas partes críticas de las mejores prácticas de gestión del ciclo de vida útil y ciberseguridad.

Una de las mejores ventajas de utilizar el software de gestión de dispositivos es que puedes enviar cambios en el sistema, actualizar el software de los dispositivos y nuevos certificados de seguridad HTTPS e IEEE 802.1X a cientos de dispositivos simultáneamente, en lugar de hacerlo de forma individual. También es una forma muy eficiente y sencilla de crear o reconfigurar ajustes de seguridad y aplicarlos a toda la red de dispositivos, garantizando que cumplan con las políticas y prácticas de seguridad más actuales de tu organización.

Por ejemplo, cuando tu administrador recibe un aviso de caducidad de certificados de seguridad, el software de gestión de dispositivos puede enviar automáticamente nuevos certificados a todos los dispositivos correspondientes. En el caso de actualizaciones de software de dispositivos, el software de gestión de dispositivos puede verificar automáticamente que los dispositivos están actualizados.

Esta función puede ahorrar a los administradores del sistema mucho tiempo y estrés a la hora de gestionar el riesgo de ciberseguridad, ya que pueden abordar nuevas vulnerabilidades más rápidamente y, por lo tanto, limitar la exposición. Normalmente, cuando se anuncia una vulnerabilidad, las personas tienden a entrar en pánico y a averiguar si los dispositivos que tienen en su red pueden estar en riesgo. El software de gestión de dispositivos elimina esa sensación de pánico. Describe exactamente tu posición en cuanto a la ciberseguridad y qué pasos deben tomarse para proteger los dispositivos, ya sea descargando un parche, actualizando un certificado, actualizando el software del dispositivo o desmantelando un dispositivo. Gracias a la conectividad remota, puedes ahorrarte costosas visitas a las instalaciones gestionando todos tus dispositivos e instalaciones desde una ubicación centralizada, lo que permite un sistema más estable y protegido en general.

Mantenimiento de una gestión coherente del ciclo de vida útil y políticas de ciberseguridad

Como todos sabemos, una red es tan segura como los dispositivos conectados a ella, por lo que los departamentos de TI esperan un estricto cumplimiento de los protocolos y las prácticas de ciberseguridad. Tanto si gestionas tecnología de seguridad física como otros sistemas de la red, debes mantener hablar continuamente con el equipo de seguridad informática para asegurarte de que los dispositivos cumplen con sus políticas y procedimientos establecidos de gestión del ciclo de vida útil y ciberseguridad. Por ejemplo, es posible que quieras preguntar si el departamento de TI tiene políticas respecto a:

  •  No utilizar productos con contraseñas predeterminadas
  • La seguridad de las contraseñas y con qué frecuencia los usuarios deben cambiar sus contraseñas
  • Desactivar servicios no utilizados para reducir el área de acción de posibles ataques
  • Con qué frecuencia se escanean los dispositivos de la red en busca de vulnerabilidades
  • La evaluación de los niveles de riesgo cuando los fabricantes publican explotaciones conocidas
  • Con qué frecuencia se actualizan los dispositivos con nuevo software
  • El cumplimiento de las normativas locales

La naturaleza de nuestro mundo interconectado hace que la ciberseguridad sea una preocupación para todos. Los dispositivos cibernéticos de última generación son un buen punto de partida para proteger las redes. Sin embargo, para ser más eficaces, estas tecnologías deben complementarse con sólidas prácticas de gestión del ciclo de vida útil. El uso de software de gestión de dispositivos para automatizar los procesos de gestión del ciclo de vida útil puede proporcionar a tus organizaciones información en tiempo real sobre el estado del ecosistema. Podrá ver de un vistazo qué dispositivos están actualizados con los parches, versiones de software y certificados más recientes de los fabricantes o marcados para su eliminación cuando ya reciban soporte. Con una información general oportuna y políticas y procedimientos coherentes en vigor, podrás anticiparte al final de la vida útil de los dispositivos y resolver muchos otros problemas de vulnerabilidad antes de que pongan en peligro la red. De eso se trata la seguridad proactiva del ecosistema.

Si deseas obtener más información sobre el software de gestión de dispositivos de Axis, haz clic aquí.

Ryan Zatolokin

Ryan Zatolokin es el técnico sénior del equipo de gestión de soluciones de Axis Communications. Se centra en la ciberseguridad, así como en el posicionamiento y la promoción de la tecnología de Axis en combinación con las tecnologías de hardware y software de los socios. Ryan se incorporó a Axis en 2011 como ingeniero de ventas, aportando más de una década de experiencia en ingeniería de redes para la integración de sistemas. Ryan obtuvo su licenciatura en Administración de Empresas con especialización en sistemas informáticos de la Universidad de Eastern Michigan.

Ryan Zatolokin
To top