Bosch se encarga de proteger los datos de video

Bosch se encarga de proteger los datos de video

Los datos de videovigilancia están cada vez más conectados a las redes locales y mundiales. Así, un número creciente de componentes periféricos (cámaras) envían sus datos a componentes principales (servidores) a través de Internet, donde merodean intrusos digitales y hackers.

Los riesgos

Un solo enlace débil en la configuración de videovigilancia puede poner en peligro la totalidad del sistema. Por ejemplo, los hackers experimentados pueden perpetrar los llamados ataques de intermediarios y secuestrar las comunicaciones entre una cámara y un sistema de gestión de video (VMS). Una vez que los hackers obtienen acceso, pueden infiltrar un video alternativo para ocultar su actividad ilícita, o bien manipular las grabaciones en directo de la cámara para eliminar de forma selectiva detalles o personas concretos de la escena.

Como los datos de video suelen ser muy delicados y confidenciales, Bosch dirige un enfoque sistemático que aumenta al máximo la seguridad de los datos teniendo en cuenta al mismo tiempo la seguridad física y la ciberseguridad. El enfoque del sistema de Bosch es la clave para conseguir los niveles más altos en la seguridad de los datos de principio a fin.

Cobertura de todos los ángulos

La compañía asegura que logró los más altos niveles con su enfoque de cuatro pasos, que tiene en cuenta toda la infraestructura del sistema de videovigilancia. Crearon confianza asignando una clave de autenticación a cada componente de la red. Protegen los datos de los hackers cifrándolos en el nivel de hardware, con una clave criptográfica que se almacena protegida en un módulo de plataforma segura (TPM) integrado. Ofrecen formas fáciles de gestionar los derechos de acceso de los usuarios para garantizar que solo personal autorizado tenga acceso a sus datos. Y, por último, ayudan a configurar una infraestructura de clave pública (PKI).

Bosch cubre todos los elementos principales de una infraestructura de videovigilancia

Cómo protegen las cámaras:

  • Solicitud de la contraseña en la configuración inicial.
  • Ejecución de software de terceros ‘deshabilitada’.
  • Actualizaciones de firmware solo con los archivos firmados por el fabricante.
  • Las operaciones criptográficas solo se ejecutan dentro el módulo de plataforma segura (TPM) integrado.

Cómo protegen la comunicación en la red:

  • Deshabilitación de los puertos ‘no seguros’ de manera predeterminada.
  • Sugerencia de asignación de contraseñas durante la configuración.
  • Autenticación en la red con el protocolo 802.1x.
  • Admisión de claves de hasta 256 bits para la codificación (estándar de codificación avanzado).

Cómo protegen los dispositivos esenciales:

  • Las operaciones criptográficas solo se ejecutan dentro del módulo de plataforma segura (TPM) integrado.
  • Compatibilidad con Microsoft Active Director y para la gestión segura de los derechos de acceso de los usuarios.
  • Acceso a Digest Authentication solamente.
  • Actualizaciones periódicas con parches de seguridad.

Cómo apoyan las infraestructuras de claves públicas (PKI)

  • Certificados exclusivos firmados por Bosch cargados en fábrica en todas las cámaras.
  • Módulo de plataforma segura (TPM) integrado para operaciones criptográficas altamente seguras.
  • Autoridad certificadora de fábrica (Escrypt).
  • Compatibilidad con los certificados específicos del cliente.
  • Compatibilidad con soluciones de PKI de terceros.

Para obtener más información, descargue los siguientes archivos adjuntos de la empresa: Guía de seguridad de los datos y Nota técnica de autenticación en la red o visite la página www.boschsecurity.com/hdsecurity.

Descargar archivos adjuntos:

¿Más Información?

¿Le interesa más información sobre algún producto mencionado en esta nota?

Escríbanos

Le pondremos en contacto con un experto representante de marca quien lo ayudará.

Artículos relacionados

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

  1. Comentarios
  2. Empresas
  3. Libros
  • Hola Gustavo, un cordial saludo y de... Jueves, 11 Enero 2024
  • Buenas tardes Jairo.¡Puedes contarme... Jueves, 11 Enero 2024
  • Fue un placer y gusto, seguro haremos... Miércoles, 17 Mayo 2023
  • Hola Hugo, gracias por tu comentario,... Viernes, 09 Diciembre 2022
  • Gracias Ing. Jairo Rojas Campo y a... Viernes, 09 Diciembre 2022
  • Hola Ricardo, un cordial saludo...Nos... Lunes, 28 Noviembre 2022
  • Saludos he leido el articulo y me ayudo... Domingo, 27 Noviembre 2022
  • Si, ya lo tenemos disponible también en... Jueves, 10 Noviembre 2022
  • Genial!! Jueves, 20 Octubre 2022
  • Hola Jorge, desconozco la marca x-view... Miércoles, 21 Septiembre 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis