La tecnología en la seguridad y sus riesgos

Cuando vemos como la tecnología gana espacio en la seguridad privada, nos preguntamos: ¿Cuáles son los riesgos de la tecnología en la seguridad privada?.

Sabemos de los beneficios que ofrecen los nuevos sistemas de seguridad que invaden el mercado.

  • Autonomía en su funcionamiento: los equipos pueden durar varios días funcionando sin la intervención del ser humano. Incluso ya existen equipos que tienen fuentes de alimentación alterna para su funcionamiento permanente
  • Objetividad en sus observaciones y medidas: No existe el margen de error al detectar una conducta, pues los equipos responden a algoritmos. Los algoritmos son funciones que partiendo de una secuencia de operaciones pueden predecir los eventos
  • Economía de recursos: éstos equipos permiten hacer reducciones de gastos importantes para abaratar los costos operativos de la seguridad privada. Gracias a la innovación tecnológica en el área se puede minimizar la plantilla de RRHH, se puede disminuir el consumo de electricidad. También permite el ahorro en los sistemas de conexión por cable y en los insumos para la grabación de videos .
  • Mayor cobertura en sus rangos de acción: las potencialidades la nueva tecnología en la seguridad logran mayor cobertura en tiempo y espacio. La informática empleada en la nueva tecnología para la seguridad no es segura.

El problema de la tecnología en la seguridad es que está fundamentada en la informática y la informática no es segura.

El tema de la tecnología en la seguridad en el cine

Durante la última década, en la industria cinematrográfica, se han producido más de 35 películas y series donde se evidencian sus debilidades.

Podemos aprender sobre el tema de la seguridad informática en películas como:

  • Bonus: The Great Hack (2019)
  • Cam – Cuenta bloqueada (2018)
  • Kim Dotcom: Dark Net (2016)
  • Black Mirror (2016)
  • Atrapado en la Web (2016)
  • Hacker(2016)
  • Ratter (2015)
  • Open Windows(2014)
  • Algorithm (2014)
  • La conspiración del pánico  (2008)
  • Swordfish (2001), entre otras.

Estas producciones nos muestran cómo todos los sistemas de seguridad que dependen de la tecnologia informática pueden convertirse en una caja de pandora cuando deseamos resguardar nuestro patrimonio.

La idea no es huir de la tecnología, sino más bien tener presente cuales son las debilidades para poder blindar nuestro circuito de seguridad.

Los tres componentes informáticos de los equipos de tecnología en la seguridad

Los equipos de tecnología en la seguridad (cámaras, lectores, identificadores y otros) son productos informáticos, y como tales tienen tres componentes.

El hardware

Son los equipos, los elementos físicos que constituyen una computadora o un sistema informático.

Estos equipos incluyen cortafuegos o firewalls de hardware y servidores proxy y módulos de seguridad de hardware (HSM)

Los HSM se emplean para suministrar claves criptográficas para funciones críticas como el cifrado, descifrado y autenticación para varios sistemas.

En su conjunto, el hardware proporciona la seguridad más robusta del sistema, sin embargo, puede ser vulnerable si viene mal formulado en su fabricación.

De igual manera, los códigos que se ejecutan en el hardware o los dispositivos de entrada y salida de datos conectados en la red.

El software

Que es el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas.

Dicho de otra manera, es el lenguaje, el marco lógico, el cerebro que hace funcionar el hardware.

El sistema de seguridad depende del funcionamiento correcto del software y debe ser protegido para proporcionar su integridad, autenticación y disponibilidad

Los defectos de software pueden ser errores de implementación, desbordamientos de buffer, defectos de diseño, mal manejo de errores, etc.

Esos vacíos en el funcionamiento de un software se han convertido en un problema habitual y creciente.

La Red

Es el conjunto de equipos y programas de computación (informática) que se conectan entre sí a larga distancias.

Su fin es compartir recursos e información (datos) que le permitan realizar la tarea esperada de manera segura y confiable.

La idea es evitar que  otros actores puedan entrar al sistema o en el mejor de los casos, neutralizar al sistema de seguridad.

Muchas de las amenazas a la seguridad de una red se propagan a través de Internet, generalmente encontramos:

  • Virus, gusanos y caballos de Troya
  • Software espía y publicitario
  • Ataques de día cero, también llamados ataques de hora cero
  • Intervención de hackers
  • Denegación de servicio
  • Robo de datos
  • Robo de identidad

La protección de éste sistema implica combinar  hardware y software y mantenerlos actualizados.

Principalmente porque un programa no se puede defender de amenazas emergentes  si sus elementos no pueden identificarlos.

Los componentes de seguridad de la red incluyen, los antivirus, los cortafuegos, los sistemas de prevención de intrusiones (IPS), para identificar las amenazas de rápida propagación.

Y las Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro

A pesar de éste panorama, la ingeniería de sistemas libra una batalla diariamente para producir productos confiables e infalibles, y seguramente, en un futuro no muy lejano, existirán sistemas de tecnología en la seguridad perfectos.

Leave a Comment