12.06.2020 Productos

Conciliar la seguridad cibernética y el diseño del producto es un verdadero desafío

Security by Design and on Device es la solución para un futuro seguro. Datensicherheit.de en una entrevista con Tomás Vystavěl, Gerente de Producto de 2N

Autor: Carsten Pinnow

En la práctica, la ciberseguridad significa proteger los dispositivos, sistemas, redes y programas de los ataques digitales. Estos ataques suelen estar diseñados para acceder, modificar, destruir o interrumpir información confidencial o procesos comerciales normales.

La implementación de prácticas eficientes, no sólo contra las amenazas de la red, sino también para la seguridad física, es un gran desafío. Para saber más sobre el compromiso con la ciberseguridad, hablo hoy con Tomás Vystavěl, Gerente de Producto de 2N, un desarrollador y fabricante europeo de tecnología de intercomunicación y sistemas de acceso IP. Sus soluciones presentan múltiples niveles de protección que cubren todos los productos y aplicaciones, el diseño y las pruebas, la política de GDPR, la privacidad por diseño y el control de acceso.

"Todos los componentes de 2N forman una defensa efectiva. Una debilidad en un solo producto puede poner en peligro todo el sistema, por lo que es crucial garantizar la seguridad en todos los niveles y en todas las aplicaciones. Nuestros dispositivos basados en IP son los principales componentes de las soluciones de control de acceso a la entrada y a la puerta. Para garantizar la seguridad cibernética en esta área, 2N se enfoca en la seguridad física. Tan pronto como se desarrolla un nuevo equipo, se considera que la seguridad es una prioridad máxima, que se integra en el diseño desde el principio", explica Vystavěl.

"Para nosotros, el primer paso hacia la ciberseguridad es, por lo tanto, la seguridad física de los productos. Además de los materiales reforzados, un interruptor de manipulación mecánica u óptica integrado impide la entrada no autorizada en el producto. En otras palabras, puede mantenerse en su lugar: La seguridad integrada no es nada nuevo: La comunicación segura es la columna vertebral de la seguridad de la tecnología de la información y hay que prestarle atención, especialmente en las zonas donde se almacenan datos sensibles. Por lo tanto, los datos de los clientes en las empresas están protegidos por funciones y protocolos incorporados en los dispositivos. Mediante una combinación de mecanismos, por ejemplo. Por un lado, la encriptación de datos HTTPS se utiliza para la conexión entre los navegadores web y los servidores. Por otro lado, el reenvío de puertos se evita mediante una conexión punto a punto utilizando el protocolo 802.1X. Esto evita el acceso no autorizado al puerto LAN. Los mensajes SIP se cifran utilizando un protocolo específico, que evita los ataques "man-in-the-middle" o incluso el robo de identidad. Los datos de voz se encriptan usando otro protocolo."

El CPO 2N también nos proporcionó información sobre las contraseñas:

"Nuestros sistemas están controlados por una contraseña. Esta función asegura que el administrador ha cambiado la información de acceso después del primer acceso y que la nueva contraseña es suficientemente segura. Para las contraseñas "débiles", el sistema envía un comentario directo. Las contraseñas se almacenan en forma encriptada, lo que evita que los hackers obtengan la información de acceso de la configuración. Los diferentes niveles de permiso limitan el acceso, ya que cada persona sólo tiene los derechos que necesita."

¿A menudo se corrige un punto débil, pero ¿cómo se asegura de que sus clientes siempre trabajen con la última versión?

"La característica especial de este producto es que la solución de software 2N IP desarrollada internamente. Se utiliza para la mayoría de los productos de la gama. Esto asegura que los productos sean capaces de realizar sus funciones de forma óptima. Todas las interfaces relevantes para la seguridad están así en nuestras manos. Los otros productos funcionan con Android o con una solución de software basada en Linux."

"Para corregir estos dispositivos, el administrador también recibirá un mensaje si hay un nuevo patch disponible. Originalmente, se planeó no involucrar al usuario en este proceso y aplicar los patchs de forma centralizada a través de la empresa, pero esto no siempre es deseado. El patch es un proceso continuo y por lo tanto se ofrecen actualizaciones importantes cada cuatro meses. Son gratuitas para todos los clientes. Para que esto sea posible, alrededor del 15% de los beneficios anuales se reinvierten en desarrollo. Si la tecnología lo permite, los dispositivos más antiguos también se actualizan. Además de esta página, se ofrece apoyo técnico completo. Se podría pensar que, como muchos usuarios no son expertos en cuestiones técnicas, es mejor dejar el producto tal como está una vez instalado, pero este no es el enfoque correcto. Los productos conectados a Internet siempre requieren el último firmware. El enfoque de "actualización fácil" es primordial".

¿La facilidad de uso y la seguridad se excluyen mutuamente?

"La aplicación 2N® Mobile Key y los lectores de Bluetooth permiten a los usuarios entrar en los edificios usando sólo su teléfono móvil. Esto significa que los identificadores móviles deben ser protegidos contra el uso indebido. Hemos tomado medidas de seguridad especiales en esta área también. La encriptación se lleva a cabo al más alto nivel. La comunicación Bluetooth es posible a través de su propio canal, y por separado para el intercambio de claves y la comunicación posterior. El período de validez del código de sincronización inicial puede ser establecido por el administrador del sistema y comienza a partir de diez minutos. La distancia máxima para la comunicación Bluetooth con los dispositivos también se puede definir individualmente, a partir de 50 centímetros. La autenticación multifactorial pide a los usuarios que combinen sus credenciales Bluetooth con otros tipos de información, como un chip RFID o un código PIN, mediante un teclado integrado en la aplicación. Si se pierde un smartphone, los administradores pueden eliminar rápidamente los derechos de acceso a través de la interfaz web del lector o del Access Commander, ambos encriptados", explica el 2N.

¿Cómo funciona el mantenimiento remoto en 2N?

"Con My2N, proporcionamos una plataforma de confianza para la nube. Permite a los administradores administrar remotamente los sitios de instalación, productos y servicios de 2N, ahorrando los costos de mantenimiento en el sitio y los traslados. 2N® Mobile Video es el servicio más importante que se ofrece a través de la plataforma My2N."

¿Los datos biométricos son como "llaves" de los edificios, pero ¿qué pasa con la seguridad?

"El lector de huellas dactilares utiliza los pequeños detalles y las principales características de una huella dactilar. Estos son filtrados y almacenados como una clave biométrica o una representación matemática encriptada. El módulo lector de huellas dactilares utiliza sólo una serie de dígitos en forma de código binario. No se almacena ninguna imagen de una huella dactilar en ningún momento. Este tipo de algoritmo no puede ser convertido de nuevo en una imagen de una huella digital. También es importante mencionar que no se utiliza ni se procesa ningún otro tipo de datos personales cuando se utiliza el producto.

Además, los módulos y los escáneres de huellas dactilares contienen tecnología contra la piratería. Esto bloquea eficazmente cualquier intento de engañar al sistema con huellas dactilares falsas hechas de papel, látex, silicona, goma o gelatina. Este equipo de etiqueta verde se utiliza en muchos sectores, incluyendo la banca, la educación y los programas gubernamentales. La precisión y la seguridad son esenciales en estas aplicaciones. En 2N, por ejemplo, nos centramos en las medidas de seguridad integrales relacionadas con el control de acceso y la seguridad de los datos en el campo de la IO y en la seguridad de los edificios y la protección de datos", concluye Tomás Vystavěl en reafirmando su compromiso con la seguridad.