La importancia de la Seguridad en Dispositivos Móviles

 

La implementación de cámaras de seguridad en una instalación puede servir de mucho a la hora de prevenir eventos adversos, como también para reconstruir hechos que ya han ocurrido. En los últimos años se ha dado una masificación de herramientas informáticas para mantener un monitoreo constante de la seguridad de una empresa o vivienda.

 

Hikvision comparte algunas recomendaciones importantes para que tanto los instaladores como los usuarios finales se sientan completamente seguros de la visualización de sus cámaras en dispositivos móviles pues si bien existen muchas aplicaciones gratuitas y accesibles en el mercado, es importante acceder a utilidades propias de los fabricantes, ya que con ellas se garantiza la total operatividad de los equipos instalados en los proyectos de seguridad como las cámaras, NVRs y DVRs.

 

Si bien otras plataformas ofrecen las mismas funcionalidades de los equipos, algunos protocolos de seguridad pueden ser obviados, permitiendo así el acceso a personas maliciosas que buscan robar o bien, registrar el seguimiento de actividades dentro de las casas o negocios.

 

Hikvision cuenta con la aplicación Hik-Connect para el monitoreo a distancia, es una plataforma de descarga que de manera intuitiva facilita el monitoreo remoto, permitiendo a los instaladores registrar códigos de seguridad únicos para el acceso del cliente final, evitando las vulnerabilidades de accesos externos no autorizados.

 

Cuenta con tres patrones de seguridad:

 

  •  Registro único de usuario final, que si bien es registrado en primera instancia por el instalador, puede ser modificado y codificado de manera individual por el usuario.
  •  Control de la autenticación del equipo instalado con un código de verificación único, lo que garantiza que ninguna otra persona pueda conectarse fuera del personal autorizado.
  •  Brindar accesos a terceros de manera remota y restringiendo el ingreso en caso de que sea necesario. Estas facultades son automáticas y limitadas desde una plataforma única, invalidando el acceso a personas maliciosas y brindando todos los recursos de seguridad que otras aplicaciones no contemplan.

 

Plataformas abiertas con limitaciones de acceso

Permite visualizar de manera remota y en tiempo real a todos los usuarios que estén conectados a los dispositivos y plataformas de visualización, para verificar si un usuario, autorizado o no, está conectado a los equipos.

 

Incluso, permite la inhabilitación de un usuario que no cumpla con los protocolos de seguridad o que esté conectado con un código no autorizado. Esta desconexión se pude realizar desde cualquier equipo conectado a la plataforma IVMS-4200 de Hikvision para restringir de manera inmediata el acceso y solicitar un reporte de la conexión no autorizada.

 

Fácil conexión sin reseteos externos

Si bien los protocolos de conexión de todos los equipos, como las cámaras, NVRs o DVRs, se realizan de manera manual con los números de serie de los dispositivos o con el escaneo de los códigos QR, para habilitar el acceso a las plataformas móviles se requieren ciertos códigos de validación como los ya mencionados.

 

Con Hik-Connect, si el acceso queda restringido de manera remota, esto no anula el ingreso al equipo matriz. Con lo que se pueden readmitir los accesos de manera más rápida y sencilla, facilitando así la operatividad de los registros y permitiendo el acceso a las imágenes nuevamente sin necesidad de recurrir a los servicios técnicos que hacen de la reconexión un proceso engorroso y prolongado.

 

Administración única de accesos

Los instaladores deben admitir en sus proyectos que la administración de los dispositivos esté sujeta a una sola cuenta de usuario, que no sea de acceso libre a otros operarios conectados al sistema.

 

Para ello, admite el enrolamiento un solo usuario, el cual puede ser compartido en varios dispositivos con previa autorización. Esta conexión se administra con un solo código que es ingresado una sola vez y está asociado a la cuenta del cliente final con un usuario y clave propia, administrada y registrada exclusivamente por el dueño de la cuenta. Así el cliente final y el instalador pueden tener la certeza que los accesos serán alcanzables para quienes tienen los códigos propios.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *