promo gdpr desktop
 

Protección contra las vulnerabilidades cibernéticas*

Descargar en formato PDF

1

A medida que aumenta el número de dispositivos conectados a IP en los sistemas de seguridad física, las conversaciones acerca de la seguridad de la información son una parte natural del proceso de ventas.

Algunas organizaciones como el Instituto Nacional de Normas y Tecnología (NIST por sus siglas en inglés) están proponiendo de forma activa un marco de identificación, protección, detección, respuesta y recuperación para la seguridad cibernética. El marco NIST aboga por la identificación de los riesgos empresariales clave relacionados con las ciberamenazas, como son la protección de datos, dispositivos y servicios; la supervisión continua para permitir la detección de las situaciones de seguridad cibernética a medida que ocurren; y el desarrollo de una respuesta y un proceso de recuperación claros.

Las tres capas de la protección cibernética de Avigilon

La protección de datos, dispositivos y servicios solo se realizará correctamente si el hardware y el software conectados a la red implementan medidas defensivas adecuadas para garantizar la integridad, confidencialidad y disponibilidad.

Integridad

Asegurarse de que los datos y el funcionamiento del sistema no se hayan manipulado de forma maliciosa o inadvertida

La integridad de los sistemas queda comprometida cuando el software se modifica de forma maliciosa o cuando un atacante que ha descubierto una contraseña de nivel administrador toma el control de él. Los defectos de software que permiten las vulnerabilidades de las secuencias de comandos entre sitios, el desbordamiento de búfer y la inserción del código de la base de datos también pueden provocar la pérdida de la integridad.

Soluciones

  • Ninguna cuenta de acceso de mantenimiento o administrativa con puerta trasera

  • Firmware firmado y cifrado

  • Desactivación del acceso al sistema operativo

  • Comunicación de control totalmente cifrada

  • Seguridad de la capa de transporte Secure Remote Password (TLS-SRP) para las conexiones cliente/servidor

  • Actualizaciones automáticas de firmware

 

Confidencialidad

Mantener la información privada y protegida

La confidencialidad de los sistemas se ve comprometida cuando los usuarios sortean los controles de acceso de esos sistemas para obtener acceso no autorizado a los datos que contienen. La mayoría de las veces, la violación de la confidencialidad es el resultado de un atacante que adivina u obtiene la contraseña de un usuario legítimo para acceder al sistema.

Soluciones

  • Control del usuario centralizado mediante la integración de Directorio activo o el uso compartido entre padres e hijos.

  • Aplicación de la seguridad de la contraseña

  • Capacidad para modificar en bloque las contraseñas de la cámara con el software Avigilon Control Center (ACC)

  • Bloqueo tras varios intentos de inicio de conexión no válidos

 

Disponibilidad

Garantizar el tiempo de actividad del sistema y el funcionamiento continuado

Además de la pérdida de confidencialidad e integridad, la disponibilidad de los sistemas y sus datos puede verse comprometida por ataques externos. Normalmente se trata de ataques de denegación de servicio (DoS) en los que un atacante bombardea un sistema con solicitudes. Aunque es difícil protegerse contra todas las variantes de este tipo de ataques, normalmente el efecto es temporal.

Soluciones

  • Interrupción progresiva tras varios intentos de inicio de sesión no válidos

  • Puerta de enlace independiente de acceso limitado para el acceso de los clientes ligeros (web y móvil) al vídeo

  • Autenticación de dispositivos 802.1x

 

* Tenga en cuenta que los consejos y sugerencias contenidos en este folleto se proporcionan solo para fines informativos y no deben interpretarse ni debe depender de ellos como consejos completos o exhaustivos acerca de cómo proteger los sistemas de las vulnerabilidades cibernéticas. Avigilon no garantiza que todos sus productos sean inmunes a un posible ataque cibernético y, aunque se adhiera a los consejos y sugerencias contenidos en este folleto, el sistema puede seguir estando sujeto a las vulnerabilidades o ataques cibernéticos.

 


Glosario

Versión de ACC Última versión de ACC probada con la cámara. Incluye compatibilidad con las versiones posteriores de ACC, a no ser que especifique lo contrario.
Entrada de audio Recibir sonido desde la cámara.
Salida de audio Enviar sonido al altavoz conectado a la cámara.
Descubrimiento automático Descubrimiento automático de la dirección IP de la cámara al conectarse dentro de un entorno LAN.
Tipo de compresión Describe los tipos de codificación compatibles con la cámara.
Tipo de conexión Describe el tipo de controlador del dispositivo utilizado. "Nativo" se refiere al controlador del dispositivo específico del fabricante.
Corrección de la aberración esférica Corrección de la aberración esférica de las cámaras panorámicas o con objetivos ojo de pez.
Entrada digital Recibir entradas digitales o de relé desde la cámara.
Salida digital Activar las salidas digitales o de relé conectadas de forma física a la cámara.
Movimiento Visualización rápida de si la grabación de movimiento está disponible para la cámara.
Configuración de movimiento Configuración de la detección de movimiento dentro de ACC Client.
Grabación de movimiento Compatibilidad con grabación basada en movimiento.
PTZ Visualización rápida de si la funcionalidad PTZ está disponible para la cámara.
Control PTZ Movimiento PTZ básico.
Patrones/rondas PTZ Habilidad para crear y activar patrones PTZ o rondas PTZ, según la compatibilidad de la cámara.
Preselecciones PTZ Crear y activar las posiciones de preselección PTZ.
Tipo de unidad Tipo de cámara.
Verificado por Organización que ha probado la cámara e informado sobre sus capacidades.
Firmware verificado Specific firmware version tested.
Fabricante Blah
Modelo DS-2DE2103
Tipo de conexión ONVIF
Tipo de unidad Cámara IP PTZ
Compression Types H.264

  • Versión de ACC
  • Modelo DS-2DE2103
  • Tipo de conexión ONVIF
  • Fabricante Blah
  • Fabricante Blah
  • Fabricante Blah
  • Fabricante Blah
  • Fabricante Blah
  • Fabricante Blah
  • Fabricante Blah
  • Fabricante Blah
  • Fabricante Blah

Verificado por:

Vendor
Descargar informe de prueba