HomeDivulgaciónSeguridad en las redes IT Broadcast y protección de los contenidos

Seguridad en las redes IT Broadcast y protección de los contenidos

seguridad en redes IT

La descentralización de los sistemas de producción Broadcast generan riesgos de seguridad muy altos que pueden abarcar desde las  típicas amenazas fruto de trabajar en red como hackers, crackers externos, virus hasta llegar incluso a sabotajes.
Si un sistema de almacenamiento centralizado, bien sea de producción o archivo, se corrompe el problema alcanza dimensiones que en la era analógica solo se podía comparar con un desastre natural. La gran pregunta es, ¿Cómo evitar perderlo todo?

Sistemas de seguridad de redes más actualizados

Algo primordial es estar muy atento para disponer de las últimas actualizaciones en medidas de seguridad de todos los sistemas operativos de la casa.
No se trata solo de instalar antivirus en las estaciones de trabajo, también hay que hacerlo en los servidores manteniéndolos actualizados constantemente para esto se deben realizar mantenimientos preventivos regulares que incluyan el control de acceso a la red de manera remota, para tareas de asistencia o mantenimiento de los fabricantes. Por supuesto que estas acciones deben de ser  fiscalizadas y son trabajos que hay que controlar. Se recomienda utilizar herramientas no invasivas como servidores web de acceso remoto.

Sistemas de captación, producción, postproducción, emisión y archivo 100% compatibles con los sistemas de seguridad de las redes

Los sistemas de producción deben permitir la instalación de antivirus, parches del sistema operativo actualizados, control de accesos por login, etc.

Separación y desmembramiento de las redes

Por un lado LAN, red de usuarios, donde el acceso a Internet es algo común y necesario para el día a día. En esta red la ofimática da un servicio imprescindible que convierte a este entorno en más vulnerable y peligroso que la red técnica. Ambas redes, técnica y ofimática conviven, y deben hacerlo de forma controlada poniendo especial atención a los diferentes accesos y permisos en las estaciones de trabajo.
Para las WAN, la forma más segura de trabajo es la de es utilizar redes dedicadas y exclusivas, pero esto tiene un inconveniente y es que encarece notablemente los costes. La idea es la de no permitir ningún tráfico por estas redes que no sea el autorizado.
Pero, como decíamos antes, esto es en muchas ocasiones demasiado caro así que se debe optar por una alternativa económica que es Internet.
¿Quién no ha realizado transacciones monetarias en Internet? Hace unos años eran muy pocos los bancos que daban este servicio y menos aún los aventurados clientes que decidían entrar al trapo. A modo de curiosidad, en una reunión de banqueros españoles con Bill Gates hace unos 10 años la conclusión que sacaron bancos y cajas de ahorros era que la idea era muy buena, pero aún no era el momento, la tecnología no era la adecuada y la seguridad demasiado vulnerable. Eso es algo que hoy en día ha mejorado hasta un punto de riesgo mínimo. Este ejemplo es aplicable también al sector de las comunicaciones en entornos Broadcast, se deben por tanto utilizar sistemas de seguridad que ya están lo suficientemente probados y operativos. Estas medidas son encriptación, autenticación, realización de auditorias y pruebas internas de seguridad.

Políticas de seguridad muy estrictas

Una simple y aparentemente inofensiva memoria USB con los últimos gráficos de una producción puede conllevar el más mortal de los virus que ha esquivado de la manera más simple, el mejor de los Firewalls y antivirus. Un ejemplo de los peligros de los virus se dio en 2005, cuando más de 100 compañías audiovisuales de Estados Unidos vieron como todos sus ordenadores con Windows 2000 se reiniciaban sin parar. Este virus era el IRBOT.WORM y el RBOT.CBQ, y fue uno de los primeros ataques hacia el sector audiovisual Broadcast.
La única política válida frente a esto es ser muy estrictos de forma que el depósito de materiales necesarios para realizar una tarea se realice en entornos muy controlados como salas o estaciones de trabajo habilitadas para tal fin, que compartan los contenidos con el usuario a través de carpetas personales. Aunque es obvio, tampoco debe permitirse la conexión de ordenadores o equipos no autorizados a la red de trabajo.
Deben adoptarse medidas restrictivas en el uso de Internet, restringir el uso a determinadas paginas seguras (impidiendo el acceso a otras) y permitiendo la apertura exclusiva de determinados puertos.
Además se debe tener en cuenta protección del hardware como el RAID de discos, en entornos de producción on-line. Para entornos off-line la utilización de back ups como cintas de datos, etc.
Hay que ser muy conscientes de que los contenidos audiovisuales de una empresa Broadcast son fundamentalmente sus activos, es vital para una compañía o productora que ningún material se filtre. Desde luego que internet con las plataformas p2p es un problema, pero también lo es el espionaje o la utilización y difusión de materiales sin derechos.
En la era audiovisual que estamos dejando atrás sustraer un contenido en primicia era harto complicado y difícil por lo estanco de las soluciones de trabajo, por ejemplo lo difícil o caro de duplicar una cinta Betacam. Hoy día con las tecnologías basadas en IT y ficheros, en donde antes o después todos lo materiales viajarán por alguna red la seguridad es un factor muy importante.

Peligros

Existen tres posibles frentes de posible ataque.
Ataques externos
Abrir brechas en la seguridad de las conexiones a Internet de una red IT, y sustraer materiales directamente de su ubicación de almacenaje.
Sustraer paquetes al vuelo mientras están viajando por la red, y posteriormente juntarlos conformando el archivo deseado.
Ataques internos
Robar contenidos desde dentro de los propios entornos Broadcast de la empresa audiovisual.
La distribución de un material sustraído que es primicia puede realizarse a velocidades de vértigo perdiendo la pista del punto origen que comenzó la distribución.
Ataques en distribución
Cuando un material se distribuye a través de un sistema de redes, éstas pueden ser atacadas y sustraer sus contenidos.

Cuatro posibles tipos de protección

La protección debe producirse en todos los estados de un trabajo, desde la ingesta o recepción de un contenido hasta su posterior emisión o almacenaje.
Control de acceso a los registros
Definir un parámetro de la red IT en el que el acceso es restringido a ciertos usuarios que deben identificarse de forma obligatoria antes de poder acceder al material.
Esto mismo sucedía en los sistemas basados en cinta, donde no todo el mundo tenía acceso a sacar un contenido de la videoteca, de hacerlo quedaba registrado quién lo hacía y cuándo. Se producía un seguimiento del material.
Los sistemas de producción, capaces de acceder a la media, deben tener un registro total de los accesos a los materiales y si se ha producido una descarga, la fiscalización de quién lo ha hecho y cuándo.
Contra el robo, alteración o reemplazo de un material, se utilizan técnicas de protección basadas en encriptación y criptografía. Esto puede hacerse ocultando el acceso a los volúmenes de disco o a los propios ficheros de trabajo, vídeos, media o registros audiovisuales.
Proteger el registro
La encriptación es el proceso mediante el cual una rutina es codificada de tal manera que no pueda ser interpretada fácilmente. Esta medida de seguridad puede utilizarse para que un intruso no pueda acceder al material mientras se transmite, pero también puede utilizarse en su propio almacenamiento para evitar el ataque interno del propio entorno.
Los materiales encriptados pueden desencriptarse posteriormente gracias a una llave de desencriptación que convierte el código cifrado en código legible por los elementos de trabajo normales. Una llave de desencriptación puede ser una firma digital de un usuario o simplemente un login y password para la utilidad de producción, lo importante es que tanto el algoritmo de encriptación como la llave sean elementos de máxima seguridad y fiabilidad [la llave también debe estar protegida].
Los algoritmos de encriptación más utilizados son AES, Blowfish, DES y RSA.
Realizar el seguimiento y control del registro
Cuando un material está en el entorno IT de trabajo está por tanto protegido, tanto por el acceso como por la encriptación, pero esta seguridad se desvanece cuando el material se descomprime y puede ser reproducido y por lo tanto grabado ya sea en banda base por una salida de vídeo o por una regrabación de la señal generada por la tarjeta gráfica.
Una buena forma de controlar estos contenidos es la de utilizar marcas de agua. Éstas pueden ser visuales que se imprimen en la propia señal reproducida y que deben contener el máximo de información de seguimiento posible como usuario que realiza la reproducción, fecha, id del material; o bien marcas de agua invisibles que no pueden detectarse por el usuario aunque pueden realizar un seguimiento de todas las operaciones realizadas por el registro y determinar el usuario que ha realizado el hurto o modificación del material.
Limitar el uso ilegal del registro
Aun poniendo todas estas medidas, los contenido se fugan y es en este punto en donde entra la cuarta barrera cuya idiosincrasia es la de intentar minimizar las pérdidas. El primer paso, desde luego, es el de detectar el contenido ilegal. La forma más eficiente es hacerlo con la toma de huellas dactilares de los materiales. Una base de datos tiene registrada esa huella dactilar y determina el origen de la sustracción. Una huella dactilar de estas características puede estar basada en el vídeo, el color, en el audio, o en todos simultáneamente. Así pues un automatismo rastrea Internet o las redes bajo su dominio en busca de estas huellas dactilares las comparan con su base de datos y en caso positivo, informa al sistema de seguridad de su ubicación y autoría.
Las acciones posteriores varían en función de cada sistema de seguridad pero pueden ir desde sustituir los materiales que se están descargando por otros falsos, distorsionar la red de comunicación, disminuir el ancho de banda de las descargas P2P, etc.
En el momento en el que un material puede ser reproducido por el ordenador de un usuario de Internet este material pierde toda capacidad de evitar su reutilización y redistribución, la pantalla se puede capturar, los ficheros flash se pueden coger de la carpeta temporal y el material puede transcodificarse y reempaquetarse para perder sus marcas de agua. Por ello, todos los esfuerzos máximos deben estar en las tres primeras barreras.

Texto: Asier Anitua Valluerca
Lo último de Avid
Soundtrack Pro a fon
Rate This Article: