/ Mayo-Junio 2025 44 Resiliencia y Seguridad 6. Monitorear el tráfico de red en busca de comportamientos anómalos. Aporta los siguientes beneficios: Detección temprana de amenazas: permite identificar comportamientos anómalos como conexiones no autorizadas, escaneos de puertos o tráfico hacia servidores desconocidos. Prevención de ataques: al detectar patrones inusuales, se pueden bloquear acciones maliciosas antes de que causen daño (por ejemplo, un intento de exfiltración de datos desde una cámara IP). Visibilidad completa de la red: ayuda a entender qué dispositivos están conectados, cómo se comunican y si están actuando fuera de lo esperado. Respuesta rápida a incidentes: facilita la investigación y contención de incidentes de seguridad, reduciendo el tiempo de exposición. Cumplimiento normativo: ISO 27001 y ENS exigen capacidades de monitoreo y registro de eventos de red. Detección de dispositivos comprometidos. Si se detecta que una cámara o cualquier otro dispositivo de un sistema de seguridad envía datos a una IP desconocida, puede ser señal de que ha sido infectado o atacado. 7. Formar al personal en ciberseguridad básica contribuye a: La configuración adecuada en cuanto a ciberseguridad de los distintos dispositivos de los que se compone un sistema de seguridad. La identificación de amenazas tempranas detectando, por ejemplo, comportamientos anómalos o accesos sospechosos. La capacidad para responder adecuadamente en caso de producirse un incidente. atacante. En este sentido, al utilizarse un acceso web HTTP sin cifrado, los datos que viajan serían ser fácilmente accesibles para un atacante. 4. Configurar la red de forma segura: Segmentar la red implementando VLAN a nivel de switch para evitar que los sistemas de seguridad sean accesibles para cualquier dispositivo, sistema o persona que esté conectado a la red. Utilizar conexiones remotas VPN para acceder desde fuera de la red a los sistemas de seguridad con el fin de evitar que estos estén expuestos en Internet. Permitir el acceso a la red únicamente a los dispositivos autorizados, por ejemplo, mediante el control de la MAC. 5. Instalar dispositivos certificados como ciberseguros. Algunos ejemplos son: ETSI EN 303 645: estándar europeo para la ciberseguridad de dispositivos IoT de consumo, que garantiza una serie de requisitos mínimos, como no usar contraseñas por defecto, permitir actualizaciones seguras, cifrado de datos, y protección contra accesos no autorizados. ETSI EN 18031: estándar europeo complementario al EN 303 645, centrado en la evaluación de la seguridad de productos IoT. y utilizar sistemas multifactor si es posible. Se entiende por contraseña compleja aquella que tienen 12 caracteres o más, tiene números, letras mayúsculas, letras minúsculas y símbolos. Además, no guarda ninguna relación con los datos del usuario que la genera ni con los sistemas en los que se emplea; todo ello con el fin de dificultar que la contraseña pueda ser deducida o que sea fácil de hackear mediante un ataque de fuerza bruta o de diccionario. Por ejemplo, la botnet Mirai afectó, en 2016, a cámaras IP y DVR OEM fabricados por marcas como XiongMai Technologies porque usaban credenciales por defecto como admin/admin o root/12345. 3. Evitar puertos predeterminados, deshabilitar los innecesarios y utilizar comunicaciones cifradas con el protocolo TLS. Volviendo al caso de la botnet Mirai, este malware escaneaba Internet en busca de dispositivos IoT (como, por ejemplo, cámaras de videovigilancia) con puertos abiertos y credenciales por defecto. Si encontraba abierto el puerto 23 (telnet) que permite el acceso remoto sin cifrado, el malware intentaba acceder al dispositivo utilizando contraseñas por defecto como admin/admin. Por otro lado, siempre deben utilizarse interfaces web y comunicaciones seguras, como HTTPS, que cifra mediante TLS la comunicación, lo que imposibilita que la información sea accesible para un Siempre deben utilizarse interfaces web y comunicaciones seguras que imposibilitan que la información sea accesible para un atacante
RkJQdWJsaXNoZXIy MTI4MzQz