Noticias ALAS

Las noticias de la industria de la seguridad en Latinoamérica

Recomendaciones para proteger tus cámaras IP frente a ciberataques

Cualquier dispositivo conectado a la red, como las cámaras IP, tiene el riesgo de sufrir un ciberataque ¿Están tus cámaras realmente protegidas?

Cualquier dispositivo conectado a la red, como las cámaras IP, tiene el riesgo de sufrir un ciberataque ¿Están tus cámaras realmente protegidas?

En el siguiente artículo se realizan una serie de recomendaciones que te ayudarán a fortalecer el entorno y proteger tus cámaras IP.

1. Limitar el acceso a la Red
El primer paso para proteger tus cámaras es proteger la red a la que se conectan. Para ello lo más eficaz y habitual es ubicar los grabadores y las cámaras en una red aislada de la red corporativa, de forma física o virtual.

2. Autentificación
Contraseñas seguras
La contraseña es la segunda medida de protección más importante en el momento en el que una cámara se instala y se conecta a la red.

Es recomendable establecer una contraseña fuerte que disponga de al menos 8 caracteres incluyendo mayúsculas, minúsculas, números y caracteres especiales. (Descubre los 5 puntos clave para crear una contraseña segura)

Bloqueo de acceso indebido
El bloqueo de inicio de sesión ilegal se utiliza para limitar el número de intentos de inicio de sesión del usuario. En el caso de que se supere un número máximo de intentos se puede bloquear la dirección IP durante un periodo de tiempo.

Autentificación Digest
La autentificación RTSP y WEB soportan el modo “digest”. Este método de autentificación previene que clientes web envíen las contraseñas de acceso en claro por la red.

Gestor de permisos
Es recomendable que cuentes con un gestor de permisos con diferentes niveles de acceso o grupos de usuarios (roles) para que cada uno de ellos tenga acceso a la información mínima indispensable para el desarrollo de su labor.

3. Encriptación
Basado en SSL/TLS y HTTP, El protocolo HTTPS cifra el tráfico entre el cliente y la cámara mejorando la seguridad de acceso web.

Te recomendamos usar un certificado firmado por una CA (Autoridad Certificada pública o privada), aunque pueda suponer un coste adicional, para mitigar el riesgo de que un sistema atacante se haga pasar por una cámara. Un certificado auto-firmado es adecuado para proporcionar cifrado, pero los clientes web advertirán que el certificado no es de confianza.

4. Puertos y Servicios
Para minimizar la posibilidad de ataques y reducir los riesgos de seguridad, sólo deberás habilitar los puertos y servicios necesarios para su entorno.

SNMP
Si lo requieres puedes habilitar la función SNMP para recuperar el estado de la cámara, los parámetros y la información relacionada con la alarma, y administrar la cámara de forma remota cuando está conectada a la red.

UPNP
El protocolo Universal Plug and Play (UPnP) es un protocolo de red que permite el descubrimiento y conexión automática entre los dispositivos de una red, dado que es un protocolo de comunicación automática es recomendable que lo deshabilites siempre que sea posible.

QOS
QoS (Calidad de servicio) es un mecanismo que prioriza el tráfico de red para aplicaciones específicas. Puede ayudar a resolver el retardo de la red y la congestión de la red mediante la configuración de la prioridad de las transmisiones de datos.

ARCHIVOS DE LOG
Útil para el registro de operaciones realizadas con las cámaras te permitirá realizar búsquedas.

Desde el punto de vista de la seguridad, es importante que la fecha y la hora sean correctas para que, por ejemplo, los registros de log tengan la fecha con la información correcta.

Recuerda sincronizar el reloj de la cámara con un servidor de protocolo de tiempo de red (NTP), que puede ser local o público.

AUDITORIA DE USUARIOS
Registro de cada usuario e IP que se conecta

CLIENTES AUTORIZADOS
Habilitar el filtrado por IP solo para clientes autorizados evitará que la cámara responda al tráfico de red de otros clientes. Permite la generación de listas blanca / negras para IP a las que se les puedes permitir o denegar el acceso.

¿Sigues teniendo dudas después de leer este post? Nuestros expertos en ciberseguridad estarán encantados de resolverlas

www.scati.com

¿Quieres obtener más información?