
Seguridad sólida para redes de vigilancia IP
Una red Ethernet, a diferencia de una colección de cables de vídeo analógicos en un sistema de seguridad, es una red de datos inteligente. Esto la convierte en un punto de acceso potencial para quienes deseen acceder a la red de datos de una organización con fines malintencionados.
Las cámaras de videovigilancia suelen instalarse en lugares de acceso público. Sus conexiones de datos presentan oportunidades de acceso público para conectarse a una red de datos. Desenchufar una cámara y sustituirla por un punto de acceso Wi-Fi puede dar a un delincuente la oportunidad de robar datos, o lanzar ataques de denegación de servicio (DoS) para crear una distracción, o interrumpir de otro modo la red de vigilancia.
Debido a esto, los puertos de conmutación a los que se conectan las cámaras deben contar con el más alto nivel de protección. Este objetivo se puede lograr de las siguientes tres maneras:
Configurar la autenticación en los puertos
La mejor protección contra la entrada maliciosa en una red a través de la conexión de datos de una cámara es la autenticación de puertos. Los puertos de conmutación nunca deben permitir el intercambio de datos con un dispositivo conectado hasta que dicho dispositivo haya proporcionado credenciales de autenticación. Las cámaras de vídeo admiten la autenticación de alta seguridad mediante certificados digitales cifrados que, a diferencia de la autenticación mediante una simple contraseña, no se pueden adivinar ni descubrir mediante la escucha de datos.
Configure Switches para enviar alarmas
Los protocolos de administración de red estándar proporcionan mensajes de alarma que se envían a los cambios de estado Los protocolos estándar de gestión de redes proporcionan mensajes de alarma que se envían a los cambios de estado de los puertos (puertos que se conectan o desconectan). Los sistemas de gestión de red reciben y muestran estas alarmas, alertando inmediatamente al personal de cualquier intento de manipulación de las conexiones de las cámaras.
Asegúrese de que los puertos de conmutación no utilizados están apagados
Todos los puertos que no estén en uso deben cerrarse, para que no haya posibilidad de que sean secuestrados de ninguna manera. Alternativamente, estos puertos pueden asignarse a una VLAN no utilizada que no esté incluida en los enlaces ascendentes al núcleo de la red.
Hable con nuestro equipo si desea obtener más información sobre cómo proteger su red de videovigilancia.
Relacionados