HIKVISION: Cómo garantizar el uso de aplicaciones móviles de forma segura

A continuación, Hikvision comparte con instaladores y usuarios finales algunas consideraciones importantes para garantizar el uso de aplicaciones móviles de manera segura en domicilios y comercios.

Publicado el 31 Oct 2017

hikvision1

En Hikvision comparten algunas recomendaciones importantes para que tanto instaladores como usuarios finales se sientan completamente seguros de la visualización de sus cámaras en dispositivos móviles, pues si bien existen muchas aplicaciones gratuitas y accesibles, es importante acceder a utilidades propias de los fabricantes, ya que con ellas se garantiza la total operatividad de los equipos instalados en los proyectos de seguridad, como las cámaras, NVR y DVR. Si bien otras plataformas ofrecen las mismas funcionalidades de los equipos, algunos protocolos de seguridad pueden ser obviados, permitiendo así el acceso a personas maliciosas que buscan robar o registrar el seguimiento de actividades dentro de las casas o negocios. En el caso de Hikvision la aplicación estrella para el monitoreo a distancia es Hik-Connect, una plataforma de descarga que, de manera intuitiva, facilita el monitoreo remoto y permite a los instaladores registrar códigos de seguridad únicos de acceso propio para el cliente final, evitando las vulnerabilidades de accesos externos no autorizados.

Protocolos y códigos de seguridad estables de Hikvision

Hik-Connect cuenta con tres patrones de seguridad:

1) Registro único de usuario final que si bien es registrado en primera instancia por el instalador puede ser modificado y codificado de manera individual.

2) Control de la autenticación del equipo instalado con un código de verificación único, lo que garantiza que ninguna otra persona pueda conectarse fuera del personal autorizado.

3) Accesos a terceros de manera remota y restringiendo el ingreso en caso de que sea necesario. Estas facultades son automáticas y limitadas desde una plataforma única, invalidando el acceso de personas maliciosas y brindando todos los recursos de seguridad que otras aplicaciones no contemplan.

Plataformas abiertas con limitaciones de acceso

Hik-Connect permite visualizar de manera remota y en tiempo real todos los usuarios que estén conectados a los dispositivos y plataformas de visualización. Posibilita verificar si un usuario, autorizado o no, está conectado a los equipos. Incluso permite la deshabilitación de un usuario que no cumpla con los protocolos de seguridad o que esté conectado con un código no autorizado. Esta desconexión se pude realizar desde cualquier equipo conectado a la plataforma IVMS-4200 de Hikvision.

Fácil conexión sin reseteo externo

A diferencia de los equipos de Hikvision, en equipos de otras marcas, cuando otras personas intentan acceder a las cámaras, NVR o DVRS, de manera remota, sin conocer el código, pueden deshabilitar todo el sistema de acceso, impidiendo el acceso inclusive a los equipos centrales. Esto se debe a que los códigos y procedimientos de seguridad no son los más óptimos para el uso de recursos móviles.

Con Hik-Connect, si el acceso queda restringido de manera remota, esto no anula el ingreso al equipo matriz, pudiendo readmitir los accesos de manera más rápida y sencilla, facilitando así la operatividad de los registros y permitiendo el acceso a las imágenes nuevamente, sin necesidad de recurrir a los servicios técnicos que hacen de la reconexión un proceso engorroso y prolongado.

Administración de accesos única

Los instaladores deben admitir en sus proyectos que la administración de los dispositivos esté sujeta a una sola cuenta de usuario, que no sea de acceso libre a otros operarios conectados al sistema. Para ello, Hik-Connect admite el enrolamiento de un solo usuario, el cual puede ser compartido en varios dispositivos con previa autorización. Esta conexión se administra con un solo código que es ingresado una sola vez y está asociada a la cuenta del cliente final con un usuario y clave propia administrada y registrada exclusivamente por el dueño de la cuenta. Así el cliente final y el instalador pueden tener la certeza de que los accesos serán accesibles para quienes tienen los códigos propios. Mientras que los usuarios buscan la conexión más inmediata y con los dispositivos móviles está al alcance de la mano. Lo importante es garantizar la seguridad y asegurar que estos nuevos recursos signifiquen un alivio ante los riesgos de la delincuencia.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3