
Seguridad sólida para redes de videovigilancia IP
Una red Ethernet, a diferencia de una colección de cables de vídeo analógicos en un sistema de seguridad, es una red de datos inteligente. Esto la convierte en un punto de acceso potencial para quienes deseen acceder a la red de datos de una organización con fines malintencionados.
Las cámaras de videovigilancia suelen instalarse en lugares de acceso público. Sus conexiones de datos presentan oportunidades de acceso público para conectarse a una red de datos. Desenchufar una cámara y sustituirla por un punto de acceso Wi-Fi puede dar a un delincuente la oportunidad de robar datos, o lanzar ataques de denegación de servicio (DoS) para crear una distracción, o interrumpir de otro modo la red de vigilancia.
Por ello, los puertos del switch a los que están conectadas las cámaras deben contar con el máximo nivel de protección. Este objetivo se puede lograr de las siguientes tres maneras:
Configurar la autenticación en los puertos
La mejor protección contra accesos maliciosos a una red a través de la conexión de datos de una cámara es la autenticación por puerto. Los puertos del switch nunca deben permitir el intercambio de datos con un dispositivo conectado hasta que dicho dispositivo haya proporcionado credenciales de autenticación. Las cámaras de video admiten autenticación de alta seguridad mediante certificados digitales cifrados, los cuales, a diferencia de la autenticación por contraseña simple, no pueden ser adivinados ni descubiertos mediante interceptación de datos.
Configurar Switches para enviar alarmas
Los protocolos estándar de gestión de redes proporcionan mensajes de alarma que se envían a los cambios de estado de los puertos (puertos que se conectan o desconectan). Los sistemas de gestión de red reciben y muestran estas alarmas, alertando inmediatamente al personal de cualquier intento de manipulación de las conexiones de las cámaras.
Asegúrese de que los puertos de conmutación no utilizados están apagados
Cualquier puerto que no esté en uso debe ser deshabilitado para evitar cualquier posibilidad de que sea comprometido. Alternativamente, estos puertos pueden asignarse a una VLAN no utilizada que no esté incluida en los enlaces troncales hacia el núcleo de la red.
Habla con nuestro equipo si desea obtener más información sobre cómo proteger su red de videovigilancia.
Relacionados



