
- Escrito por: Jairo Rojas Campo
- Categoría: Artículos sobre Seguridad Informática
- Publicado:
Ciberseguridad en seguridad electrónica: Expertos plantean retos y soluciones para gobiernos locales y sector privado
En un mundo cada vez más digitalizado, los sistemas de seguridad electrónica enfrentan desafíos cibernéticos sin precedentes. Desde ataques de ransomware hasta vulnerabilidades en IoT, gobiernos y empresas deben reforzar sus estrategias de protección. En esta nota especial, expertos de la industria analizan las principales amenazas y comparten soluciones efectivas para fortalecer la seguridad.
Ciberseguridad y Seguridad Electrónica
La ciberseguridad en los sistemas de seguridad electrónica se ha convertido en una prioridad tanto para el sector público como privado. Con la creciente interconectividad de dispositivos como cámaras de videovigilancia, control de acceso y alarmas, los ciberdelincuentes han encontrado nuevas formas de explotar vulnerabilidades, poniendo en riesgo infraestructuras críticas y datos sensibles.
Para conocer a fondo este panorama, hemos recopilado testimonios de expertos de las principales empresas del sector, quienes comparten su visión sobre las amenazas más comunes y las mejores estrategias para proteger estos sistemas. Desde el fortalecimiento de redes hasta el uso de inteligencia artificial para la detección de ataques, descubre cómo gobiernos y empresas pueden blindar su seguridad ante los desafíos digitales actuales.
Genetec
Ueric Melo
GenetecUeric Melo, Gerente de Ciberseguridad y Privacidad Latam de Genetec, considera que los sistemas de seguridad electrónica en el sector público y privado enfrentan crecientes amenazas cibernéticas. Dispositivos como cámaras, sensores y controladores, ahora con mayor capacidad de procesamiento, suelen carecer de medidas de seguridad adecuadas, lo que los convierte en blancos para ciberdelincuentes. Estos atacantes explotan su vulnerabilidad para acceder a redes, comprometer otros sistemas y lanzar ataques sin exponerse directamente. Más allá del secuestro de información o la manipulación de sistemas, estos dispositivos pueden servir como puntos de entrada para amenazas mayores. Es crucial adoptar estrategias de protección para mitigar estos riesgos.
“En Genetec, aplicamos el principio de "seguridad desde el diseño", asegurando que nuestras soluciones integren la ciberseguridad como un pilar fundamental. Para garantizar la protección de los sistemas de videovigilancia, control de acceso y alarmas, recomendamos adoptar una estrategia de defensa en profundidad, implementando las siguientes mejores prácticas:
- Conocer el entorno: Mantener un inventario detallado de los activos físicos y lógicos es esencial. No se puede proteger aquello que no se conoce.
- Mantener sistemas y equipos actualizados: Muchos ataques explotan vulnerabilidades en software y firmware desactualizados. Aplicar parches de seguridad regularmente es fundamental.
- Controlar el acceso a la información: Implementar autenticación multifactor (MFA) y permisos basados en roles limita la exposición a riesgos.
- Cifrar los datos: Proteger la información tanto en tránsito como en almacenamiento previene accesos no autorizados.
- Monitorear en tiempo real: Detectar comportamientos anómalos en la red y en los dispositivos permite una reacción rápida ante posibles amenazas.
- Capacitar al equipo: La ciberseguridad no es solo una cuestión tecnológica; la formación en identificación de ataques como phishing y técnicas de ingeniería social es clave.
- Tener un plan de contingencia: Un protocolo de respuesta ante incidentes es fundamental para garantizar la continuidad del negocio en caso de una brecha de seguridad.
Finalmente, concluye que la seguridad depende de plataformas seguras, segmentación de redes y una gestión estricta de accesos. Es clave elegir proveedores con cifrado robusto y experiencia en ciberseguridad. Además, el monitoreo constante y controles de acceso rigurosos reducen riesgos. Con el enfoque adecuado, la nube y el IoT pueden mejorar la seguridad sin aumentar la exposición.
VIVOTEK
Fabio Silva
VIVOTEKPara Fabio Silva, Sales Engineer de VIVOTEK LATAM – Brasil, los sistemas de videovigilancia enfrentan diversas amenazas que pueden comprometer su funcionamiento y seguridad:
- Ataques de denegación de servicio (DoS): Sobrecargan dispositivos como cámaras y NVR, dejándolos inoperativos.
- Malware: Roba datos sensibles y convierte dispositivos en puntos de acceso para ataques adicionales.
- Ataques de fuerza bruta: Intentan descifrar credenciales para tomar control de los sistemas.
En cuanto a las estrategias y mejores prácticas, VIVOTEK ha desarrollado la Security Hardening Guide, que recomienda:
- Actualización constante de firmware y software para eliminar vulnerabilidades.
- Sistemas de prevención de intrusiones (IPS) con Trend Micro IoT Security, que detecta y bloquea ataques en tiempo real.
- Cifrado de extremo a extremo para proteger credenciales e información sensible.
- Seguridad en la red mediante IEEE 802.1X, VLANs dedicadas y listas de control de acceso.
- Chip TPM (Trusted Platform Module), que cumple con la certificación FIPS-140 para proteger la integridad de los equipos.
Fabio nos comparte que VIVOTEK ha integrado altos estándares de seguridad en su plataforma cloud VORTEX, incluyendo:
- Cifrado de extremo a extremo y VPN integrada para evitar accesos no autorizados.
- IPS con detección de intrusos en tiempo real, generando alertas automáticas ante intentos sospechosos.
- Actualización automatizada de firmware para reducir riesgos de vulnerabilidades explotables.
De este modo, según Silva, VIVOTEK reafirma su compromiso con la ciberseguridad, ofreciendo soluciones que equilibran conveniencia, escalabilidad y protección avanzada para garantizar la integridad de los sistemas de seguridad electrónica.
Axis Communications
Luis Bonilla
Axis CommunicationsPara Luis Bonilla, gerente de desarrollo de negocio e ingeniería de ventas para Latinoamérica en Axis Communications, los sistemas de seguridad electrónica y de red siguen siendo blanco de ataques, especialmente con el uso de IA y analítica de video. Los atacantes, al emplear credenciales robadas, se camuflan como usuarios legítimos y se desplazan lateralmente en la red. La principal vulnerabilidad radica en el software desactualizado de los dispositivos.
Desde la perspectiva de Luis, para fortalecer la seguridad en sistemas de seguridad electrónica, es esencial implementar cifrado basado en certificados siempre que sea posible, asegurando que no solo la comunicación de control esté protegida, sino también otros aspectos clave del sistema. Además, es fundamental alinear las guías de "hardening" de los fabricantes con las políticas de ciberseguridad del entorno, tanto en el sector público como en el privado. Finalmente, mantener el sistema operativo del sistema de seguridad actualizado es crucial, ya que con el tiempo surgen vulnerabilidades que pueden comprometer su operación continua y su función de protección 24/7.
Para equilibrar la conveniencia y escalabilidad de las soluciones en la nube e IoT con la ciberseguridad, para evitar vulnerabilidades, el experto se centra en tres aspectos:
- Automatización y Zero Trust: La automatización es clave para la escalabilidad de la ciberseguridad en redes Zero Trust. Los fabricantes de ESS deben utilizar estándares como 802.1AR y 802.1AE MACsec para facilitar la automatización y alinearse con estas arquitecturas.
- Configuración automática: Un motor de políticas en Zero Trust puede aplicar configuraciones de red basadas en el ID del dispositivo, asignando VLAN, abriendo puertos y aplicando medidas de seguridad. Esto permite que los dispositivos ESS se configuren y aprovisionen automáticamente, reduciendo errores humanos y asegurando que toda la red esté protegida.
- Beneficios de MACsec: En redes Zero Trust, MACsec cifra funciones críticas como NTP y DHCP sin necesidad de certificados, lo que simplifica su implementación. Es fundamental aprovechar estas capacidades en dispositivos ESS con soluciones híbridas y en la nube.
SCATI
Daniel Larrodé
SCATIDel mismo modo, Daniel Larrodé, Solutions & Engineering Director en SCATI, reconoce que los sistemas de videovigilancia, control de acceso y alarmas son objetivos críticos para los ciberdelincuentes debido a su integración con redes corporativas y datos sensibles. Entre las principales amenazas se destacan:
- Ransomware dirigido
- Vulnerabilidades en dispositivos IoT
- Ataques a la cadena de suministro
- Phishing avanzado con IA
- Cumplimiento normativo
Ante estas amenazas, la compañía se centra en estas estrategias y mejores prácticas:
- Hardening de dispositivos: Configuración segura, eliminación de puertos innecesarios y actualizaciones automáticas.
- Segmentación de redes: Aislamiento de dispositivos IoT para reducir el riesgo de accesos no autorizados.
- Autenticación multifactor (MFA) y Zero Trust: Implementación de políticas de acceso mínimo.
- Monitorización proactiva: Uso de IA para detectar amenazas en tiempo real.
- Formación continua: Simulaciones de phishing y protocolos de respuesta ante incidentes.
Ahora, para la adopción de soluciones cloud e IoT, el experto afirma que se requieren estrategias de protección robustas:
- Cifrado y gestión de identidades: Uso de AES-256 y autenticación biométrica.
- Evaluación de proveedores cloud: Auditorías alineadas con normativas para garantizar resiliencia operativa.
- Arquitecturas híbridas: Equilibrio entre infraestructuras on-premise y cloud.
- Automatización de parches: Reducción de ventanas de vulnerabilidad en dispositivos IoT y aplicaciones cloud.
Daniel concluye que, en un mundo digital hostil, la integración de seguridad física y cibernética es clave para la resiliencia operativa. SCATI ofrece soluciones unificadas alineadas con normativas globales, asegurando protección integral y confianza para clientes y reguladores.
RBH Access
Álvaro Altamar
RBH AccessÁlvaro Altamar, Sales Director CALA de RBH Access Technologies, afirma que la creciente interconectividad de los sistemas de seguridad electrónica los expone a amenazas como accesos no autorizados, ransomware, interceptación de datos y explotación de configuraciones débiles. En el sector público, las infraestructuras críticas son blanco de ataques dirigidos, mientras que en el sector privado, la filtración de datos y la manipulación de credenciales representan riesgos importantes.
Plataformas como AxiomXa abordan estos desafíos mediante una arquitectura con encriptación avanzada y segmentación de datos, reduciendo los riesgos de acceso indebido y garantizando la integridad del sistema. La implementación de estos principios en cualquier entorno de seguridad electrónica es clave para mitigar las amenazas emergentes.
“Nuestra recomendación se basa en una combinación de seguridad por diseño, protocolos de comunicación seguros y buenas prácticas operativas. Es clave la implementación de cifrado robusto para la transmisión de datos, autenticación multifactorial para accesos críticos y una segmentación adecuada de la red para minimizar riesgos. Por ejemplo, nuestra plataforma gestiona la base de datos de credenciales biométricas y tarjetas con encriptación avanzada, asegurando que los datos sensibles no sean vulnerables a ataques. Además, su integración con otros sistemas de seguridad sigue estándares abiertos y prácticas recomendadas para garantizar la protección de la infraestructura sin comprometer la operatividad”, asegura.
Para Álvaro, el equilibrio entre el crecimiento del IoT, el auge de la nube y la ciberseguridad se logra adoptando un enfoque de seguridad multicapa que combine controles de acceso estrictos, monitoreo continuo de eventos de seguridad y una arquitectura basada en estándares abiertos que permita una administración centralizada sin comprometer la integridad del sistema.
“En el caso de las soluciones de RBH, la integración con la nube se ha diseñado bajo principios de seguridad estrictos, asegurando que la autenticación robusta, el cifrado extremo a extremo y el control de accesos se mantengan alineados con normativas de protección de datos. Esto permite aprovechar las ventajas de escalabilidad y gestión remota sin exponer la infraestructura a vulnerabilidades críticas”, concluyó.
Johnson Controls
Juan Guillermo Fernández
Johnson ControlsJuan Guillermo Fernández, Business Development Manager Latam - Security Products, nos comparte sobre el Programa de Seguridad de Productos de Johnson Controls, que adopta un enfoque integral que abarca desde el diseño inicial hasta la respuesta a incidentes. Su objetivo es garantizar la protección en un entorno de ciberseguridad en constante evolución.
Según el experto, Johnson Controls se compromete a ofrecer productos seguros en todas las fases de su ciclo de vida. Todos los productos de software comercial de la empresa cumplen con estrictas políticas de ciberseguridad y están certificados por ISAsecure bajo el estándar ISA/IEC 62443-4-1.
Además de lo anterior, y para fortalecer la ciberseguridad, Johnson Controls participa en diversas organizaciones como:
- ISA Secure: Miembro estratégico con derecho a voto.
- ISA GCA: Miembro fundador de la Alianza Global de Ciberseguridad.
- FIRST: Miembro del Foro de Equipos de Respuesta a Incidentes y Seguridad.
- MITRE: Autoridad de numeración CVE.
Finalmente, Juan Guillermo afirma que varios de los productos de soluciones de video utilizados en sectores como retail, educación, salud y seguridad gubernamental son sometidos a rigurosas pruebas de seguridad. Estas incluyen escaneos de vulnerabilidad y pruebas de penetración realizadas tanto por ingenieros internos como por especialistas externos.
De esta forma, Johnson Controls reafirma su compromiso con la ciberseguridad mediante un enfoque integral en el desarrollo de sus productos y la colaboración con entidades clave en la industria, garantizando soluciones seguras y confiables en un mundo digital en constante evolución.
Ajax Systems
Leonardo Gutiérrez
Ajax SystemsLeonardo Gutiérrez, Director de ventas para la Región Andina de Ajax Systems, nos comparte algunos datos sobre tendencias. Por ejemplo, se proyecta que los daños por ciberdelitos superarán los 10 billones de dólares anuales en 2025. El sector público enfrenta riesgos crecientes de ransomware, con un 45 % de ejecutivos de seguridad esperando un aumento de estos ataques. El phishing también es una amenaza significativa, con un 52 % de las víctimas haciendo clic en enlaces maliciosos. En el sector privado, las vulnerabilidades del IoT exponen redes a infiltraciones y robos de datos, mientras que errores en la configuración de la nube crean puntos de acceso para atacantes.
Con base en el panorama anterior, y coincidiendo con otros voceros, Leonardo considera que las estrategias y mejores prácticas que tanto el sector público como privado deben abordar son:
- Contraseñas seguras y autenticación multifactor (MFA) para añadir capas de protección.
- Actualizaciones constantes de firmware y software para mitigar vulnerabilidades.
- Minimización de la recopilación de datos para evitar filtraciones innecesarias.
- Capacitación en higiene cibernética para prevenir ataques basados en errores humanos.
Leonardo también asegura que Ajax Systems ha desarrollado soluciones que protegen la transmisión de datos en la nube e IoT mediante:
- Protocolos de cifrado SSL/TLS para garantizar la confidencialidad de la información.
- Técnica de "salting" en contraseñas, fortaleciendo la protección contra ataques de fuerza bruta.
- Autenticación multifactor (MFA) que reduce accesos no autorizados.
- Cifrado de extremo a extremo en comunicaciones IoT, protegiendo los datos en su trayecto.
- Salto de frecuencia para prevenir interceptaciones en canales de radio.
Concluye que el refuerzo en ciberseguridad es clave para la protección de sistemas de seguridad electrónica. Ajax Systems prioriza la seguridad en la nube e IoT, implementando cifrado avanzado y medidas de protección robustas para mitigar vulnerabilidades y garantizar la integridad de los datos.
Dahua Technology
Víctor Sánchez
Dahua TechnologyVíctor Sánchez, Project Solution Manager de Dahua Technology en Perú y Bolivia, alineado con los demás voceros, está de acuerdo en que los sistemas de seguridad electrónica han evolucionado con la tecnología, pero, al igual que estas, las amenazas cibernéticas que los afectan también han avanzado. Dahua identifica las vulnerabilidades en tres capas:
- Capa física: Amenazas como tampering y phishing afectan dispositivos front-end.
- Capa de red: Riesgos de interceptación de datos y ataques de hijacking.
- Capa de aplicación: Exposición de puertos, filtración de datos y autenticación débil.
Además, amenazas comunes como ataques DDoS, ataques de fuerza bruta y malware continúan representando un riesgo significativo.
En cuanto a las estrategias y mejores prácticas, Dahua recomienda:
- Actualizar firmware y parches mediante canales oficiales.
- Cambiar contraseñas predeterminadas y usar claves seguras.
- Deshabilitar UPNP, P2P y SNMP si no son necesarios.
- Habilitar HTTPS/SSL y filtrado IP para comunicaciones seguras.
- Revisar registros periódicamente y limitar el reenvío de puertos.
- Diferenciar usuarios operativos y administrativos para mejorar la seguridad.
Es claro que la ciberseguridad en entornos en la nube e IoT es esencial para la escalabilidad y protección de la información. En este sentido, Dahua enfatiza:
- Implementación de mejores prácticas en la administración de sistemas de seguridad.
- Uso de plataformas robustas como DMSS, DoLynk Care, DSS y Mobile Center.
- Adopción de modelos cloud como VSaaS, PaaS y SaaS según las necesidades de cada sector.
“Garantizar la seguridad de los sistemas de vigilancia y control de acceso requiere un enfoque integral con una alta capacidad en escalabilidad y gestión de sistemas de seguridad electrónica, cuya selección se adapte a cada necesidad, desde los sectores y verticales de negocios privados, indispensables en el dinamismo y crecimiento de la economía, hasta los sectores de gobierno encargados de servir y proteger a la población”, concluyó el experto.
ATEM
Cristiam Gómez
ATENCristiam Gómez, Sales Manager Latin America de ATEM, resume las amenazas más peligrosas para los sistemas de seguridad electrónica en:
- Accesos no permitidos: Modificación de accesos, inclusión de usuarios no autorizados y eliminación de bases de datos.
- Uso de dispositivos USB: Compartición de información y backups mediante USB representa un alto riesgo.
- Falta de actualizaciones: Sistemas operativos desactualizados y configuraciones de firewall inadecuadas facilitan ataques.
Para mitigar estos riesgos, Cristiam recomienda:
- Mantener sistemas actualizados, incluyendo software de seguridad y sistemas operativos.
- Implementar redes independientes (VPN) para restringir accesos internos.
- Proteger físicamente servidores y racks, limitando el acceso solo para mantenimiento.
- Usar KVM por IP para garantizar acceso seguro a mantenimientos.
Para ATEM, la seguridad en la nube e IoT considera que el equilibrio entre seguridad y accesibilidad es fundamental. Aunque la seguridad debe ser muy alta, esta no debe bloquear el acceso rápido a la información del personal autorizado. De este modo, recomiendan:
- Seguridad robusta sin afectar el acceso autorizado.
- Supervisión por especialistas en TI para garantizar protección eficaz.
- Uso de software abierto para mayor flexibilidad sin comprometer la seguridad.
Garantizar la seguridad sin afectar la operatividad es clave. Con actualizaciones, redes seguras y acceso controlado, los sistemas pueden mantenerse protegidos sin sacrificar eficiencia.
CAME
Héctor Ortíz
CAMEHéctor Ortiz, Sales and Business Development Manager de CAME coincide en que los sistemas de seguridad electrónica, como videovigilancia, control de acceso y alarmas, están expuestos a ciber amenazas debido a su conexión con redes empresariales e infraestructuras críticas. Para Héctor, entre los principales riesgos están los ataques DDoS, que saturan la red y afectan su operatividad; el secuestro de dispositivos para usarlos en botnets; el acceso no autorizado por credenciales débiles; la interceptación y manipulación de datos sin cifrado adecuado; el ransomware, que bloquea sistemas para exigir rescate; y la instalación de software malicioso en dispositivos a través de backdoors o firmware comprometido.
Para mitigar amenazas cibernéticas, CAME recomienda:
- Autenticación Segura: Uso de contraseñas robustas, MFA y cambio de credenciales predeterminadas.
- Segmentación de Redes: Separar redes de seguridad de la corporativa, usar VLANs y ACLs.
- Actualización de Software: Aplicar parches frecuentemente y verificar su autenticidad.
- Cifrado de Datos: Implementar TLS/SSL para transmisión y cifrado en almacenamiento.
- Monitoreo y Detección: Uso de SIEM para identificar anomalías y analizar registros.
- Control de Accesos: Aplicar privilegios mínimos y deshabilitar accesos remotos innecesarios.
- Auditorías y Pruebas de Seguridad: Simular ataques y realizar auditorías periódicas.
Dentro de CAME en concordancia con otros expertos y fabricantes consideran que el avance del IoT y la nube en seguridad electrónica aunque, mejoran la eficiencia, introducen desafíos en ciberseguridad. Para equilibrar conveniencia y protección, CAME recomienda:
- Plataformas Confiables: Usar servicios en la nube certificados (ISO 27001, SOC 2, GDPR) con cifrado seguro.
- Gestión de IoT: Mantener firmware actualizado y deshabilitar servicios innecesarios.
- Redes Seguras: Usar VPNs para accesos remotos y monitorear tráfico inusual.
- Modelo Zero Trust: No confiar por defecto en usuarios/dispositivos y aplicar autenticación continua.
- Protección contra Manipulación: Cifrar datos y detectar accesos sospechosos.
- Capacitación: Formación continua y simulación de ataques para mejorar la respuesta ante amenazas.
CAME integra estas estrategias para maximizar la eficiencia sin comprometer la seguridad.
HID
Klauss Schoneborn
HIDKlauss Schoneborn, gerente de Ventas para soluciones de identidad y gestión de acceso de HID en América Latina, también coincide en varios aspectos con otros voceros. Para él, la digitalización de los sistemas de seguridad electrónica ha traído beneficios, pero también ha generado nuevas vulnerabilidades, como:
- Phishing e ingeniería social: Engaño a usuarios para robar credenciales.
- Ransomware: Bloqueo de sistemas hasta el pago de un rescate.
- Vulnerabilidades en IoT: Dispositivos con seguridad débil pueden ser explotados.
- Ataques de fuerza bruta y reutilización de credenciales: Pruebas masivas de contraseñas para obtener acceso.
- Intercepción de credenciales: Falta de criptografía robusta expone datos de autenticación.
Para mitigar estos riesgos, HID recomienda un enfoque de seguridad en capas:
- Autenticación multifactor (MFA): Uso de biometría, tarjetas inteligentes y FIDO2.
- Gestión centralizada de identidad: Control de accesos con autenticación robusta.
- Seguridad en IoT y segmentación de red: Identidad digital para dispositivos y aislamiento de redes.
- Zero Trust Security: Verificación continua de dispositivos y usuarios.
- Monitoreo con IA: Análisis de patrones para identificar amenazas en tiempo real.
En cuanto a la seguridad en la nube e IoT, Klauss considera que el equilibrio entre escalabilidad y seguridad se logra mediante:
- Autenticación sin contraseñas (Passwordless) con FIDO2.
- Gestión escalable en la nube con HID Authentication Service.
- Certificados digitales para IoT que garantizan la autenticidad de dispositivos.
- Zero Trust en la nube e IoT con verificación continua de identidad.
- Monitoreo de amenazas con IA para detectar accesos sospechosos.
De este modo, HID cree que las empresas que adopten estos enfoques estarán mejor preparadas para enfrentar los desafíos cibernéticos del futuro, garantizando seguridad sin comprometer la conveniencia y escalabilidad de sus soluciones.
- Especial TECNOSeguro
- VIVOTEK
- ATEN
- SCATI
- HID Global
- Dahua Technology
- Ajax Systems
- Johnson Controls
- RBH Access Technologies
- Axis Communications
- CAME
- Genetec
- Ciberseguridad
- Seguridad Electrónica
¿Más Información?
¿Le interesa más información sobre algún producto mencionado en esta nota?
Le pondremos en contacto con un experto representante de marca quien lo ayudará.

Jairo Rojas Campo
Ing. Electrónico de la Pontificia Universidad Javeriana, especialista en Gerencia de Proyectos, con experiencia como líder de gestión de proyectos en varias empresas reconocidas del gremio de seguridad en el país desde el 2001. Cuenta con múltiples certificaciones en seguridad electrónica en las líneas de CCTV, sistemas de alarmas de intrusión, detección de incendio, controles de acceso, plataformas de integración entre otras.
Actualmente realiza actividades orientadas a la transferencia de su conocimiento y experiencia a equipos de trabajo del sector, realiza diseño y especificación de proyectos. Apasionado por el ciclismo de ruta y ciclo montañismo.