Icon--AD-black-48x48Icon--address-consumer-data-black-48x48Icon--appointment-black-48x48Icon--back-left-black-48x48Icon--calendar-black-48x48Icon--Checkbox-checkIcon--clock-black-48x48Icon--close-black-48x48Icon--compare-black-48x48Icon--confirmation-black-48x48Icon--dealer-details-black-48x48Icon--delete-black-48x48Icon--delivery-black-48x48Icon--down-black-48x48Icon--download-black-48x48Ic-OverlayAlertIcon--externallink-black-48x48Icon-Filledforward-right_adjustedIcon--grid-view-black-48x48IC-logoutIC-upIcon--info-i-black-48x48Icon--Less-minimize-black-48x48Icon-FilledIcon--List-Check-blackIcon--List-Cross-blackIcon--list-view-mobile-black-48x48Icon--list-view-black-48x48Icon--More-Maximize-black-48x48Icon--my-product-black-48x48Icon--newsletter-black-48x48Icon--payment-black-48x48Icon--print-black-48x48Icon--promotion-black-48x48Icon--registration-black-48x48Icon--Reset-black-48x48share-circle1Icon--share-black-48x48Icon--shopping-cart-black-48x48Icon--start-play-black-48x48Ic-OverlayAlertIcon--summary-black-48x48tumblrIcon-FilledvineIc-OverlayAlertwhishlist
Hombre con gafas de sol
Sistemas de vídeo

Seguridad de datos

Seguridad de datos de vídeo

La seguridad por vídeo y el Internet de las Cosas

La seguridad de sus datos de vigilancia es tan importante como las personas y las instalaciones que usted protege.

Pantalla de introducción de contraseña

Los datos de seguridad por vídeo están cada vez más conectados en las redes locales y globales. Un número creciente de componentes en origen (cámaras) envía sus datos a componentes centrales (servidores) a través de Internet, donde acechan los hackers y los intrusos digitales.

Protección de los principales elementos de la infraestructura de seguridad por vídeo

Como los datos de vídeo suelen ser críticos y confidenciales, Bosch está impulsando una estrategia sistemática para optimizar la seguridad de los datos que tiene en cuenta simultáneamente la seguridad física y la cibernética.

La estrategia de sistemas de Bosch es esencial para cumplir los estándares más exigentes en cuanto a seguridad de extremo a extremo:

  • creamos confianza asignando a todos los componentes de la red una clave de autenticación.
  • Protegemos los datos frente a los hackers codificándolos en el nivel del hardware con una clave criptográfica que se almacena de forma segura en un módulo de plataforma de confianza (TPM, Trusted Platform Module) integrado.
  • Ofrecemos modos sencillos de gestionar los derechos de acceso de los usuarios para garantizar que solo las personas autorizadas puedan acceder a sus datos.
  • Podemos facilitar la configuración de una infraestructura de clave pública.

Seguridad de extremo a extremo

Cómo implementamos la seguridad de los datos

 Cómo protegemos nuestras cámaras

Cómo protegemos nuestras cámaras

Cómo protegemos nuestras cámaras

  • Compatible con conexiones seguras (HTTPS)
  • Aplicación de contraseña en la configuración inicial
  • Ejecución de software de terceros deshabilitada
  • Actualizaciones de firmware realizadas exclusivamente a través de archivos de firmware firmados por Bosch
  • Las operaciones criptográficas de autenticación y codificación solo se ejecutan en el módulo de plataforma de confianza (TPM) único integrado

 Cómo protegemos nuestras cámaras
Cómo protegemos los dispositivos de almacenamiento

Cómo protegemos los dispositivos de almacenamiento

Cómo protegemos los dispositivos de almacenamiento

  • Las operaciones criptográficas de autenticación y codificación solo se ejecutan en el módulo de plataforma de confianza (TPM) único integrado
  • Compatibilidad con Microsoft Active Directory para una gestión segura de los derechos de acceso de los usuarios
  • Solo autenticación implícita
  • Actualizaciones regulares a través de revisiones de seguridad

Cómo protegemos los dispositivos de almacenamiento
Cómo protegemos la comunicación de red

Cómo protegemos la comunicación de red

Cómo protegemos la comunicación de red

  • Los puertos no seguros, como Universal Plug and Play, están deshabilitados por defecto
  • Aplicación de contraseña en la configuración inicial
  • Autenticación de red con el protocolo 802.1x
  • Compatibilidad con Advance Encryption Standard (claves de codificación de hasta 256 bits)

Cómo protegemos la comunicación de red
Cómo garantizamos la compatibilidad con las infraestructuras de clave pública (PKI)

Cómo garantizamos la compatibilidad con las infraestructuras de clave pública (PKI)

Cómo garantizamos la compatibilidad con las infraestructuras de clave pública (PKI)

  • Certificados exclusivos firmados por Bosch e instalados de fábrica en todas las cámaras
  • Módulo de plataforma de confianza (TPM) único integrado para garantizar un alto grado de seguridad en las operaciones criptográficas
  • Autoridad emisora de certificados interna (Escrypt)
  • Compatibilidad con certificados específicos del cliente
  • Compatibilidad con soluciones PKI de terceros

Cómo garantizamos la compatibilidad con las infraestructuras de clave pública (PKI)
Seguridad de datos de vídeo

Folleto descargable

Seguridad de datos de vídeo