Bosch Security and Safety Systems Latin America
La mujer responsable por la seguridad de datos mira informaciones em la pantalla de una computadora.

Bancos y la seguridad de la información

Construya un sistema de protección integrado a la seguridad de la información.

¿Cómo pueden los bancos mejorar su seguridad de datos?

Dos hombres están en la sala de CFTV con el sistema de videovigilancia de Bosch. Evalúan la seguridad de datos de los equipamientos.

Para llevar la seguridad de datos del sistema bancario a otro nivel, Bosch posee diferenciales de seguridad en su cartera de videovigilancia inteligente. .

La imagen de un candado y una llave sobre un fondo oscuro con varias letras representa la seguridad de la información en los bancos.

Garantizar la seguridad de datos en un mundo hiperconectado es una preocupación paracualquier persona con acceso a Internet. Pero un sector en particular comenzó a redoblar su atención en relación con ese tema: el bancario.

La conectividad de los datos de video hizo que los profesionales deseguridad de la información trabajen cada vez más cerca de los integradores de seguridad, para evitar el robo de datos o la manipulación de las informaciones capturadas y almacenada por el sistema de monitoreo de video de la institución.

Imagine que una cámara estaba posicionada de modo que puede haber capturado las imágenes de un robo que ocurrió cerca del banco. Las imágenes son solicitadas como prueba. Pero al intentar recuperar la grabación, descubre que su cámara fue hackeada y las fechas y horas fueron modificadas. O entonces, piense en una situación en que una câmara del sistema de CFTV fue usada como proxy por hackers para obtener acceso a datos sensibles. Estos son ejemplos simples que muestran como basta apenas un eslabón débil para exponer toda la red.

A Bosch trabaja para minimizar las vulnerabilidades al delito cibernético , al invertir en el desarrollo de cámaras con cifrado de extremo a extremo , y así ayudar a los bancos en la misión de mejorar la seguridad de la información, al proporcionar productos que tenganen cuenta la protección física y cibernética al mismo tiempo.

Certificación FIPS 140 - 2

Bosch es la única en el país que le permite configurar sistemas de cámaras distribuidas que alcancen el nivel de seguridad 3 de FIPS 140 – 2 estándar. Esto es posible gracias a la autenticación basada en certificados asociada con el módulo TPM existente en sus productos, que permite la creación de sistemas cerrados con la máxima protección contra los accesos maliciosos.

Relación de confianza

Todas las cámaras vienen con certificados exclusivos de Bosch. Mediante el uso de estos certificados, se crea una relación de confianza entre el cifrado del equipamiento y la autoridad de certificación, evitando, por ejemplo, que se cambie una cámara por um dispositivo falso y la sucursal bancaria esté expuesta al delito cibernético.

Para que todo sea aún más seguro, es posible asignar una clave de autenticación a cada componente.

Conectividad segura

Los dispositivos Bosch poseen soportes de conexiones seguras para la gestión de los equipamientos, además de exigir una contraseña en el momento de la configuración. También bloquean los protocolos que pueden dejar vulnerables los equipamientos, como puertas y la comunicación remota.

Trusted Platform Module

Protegemos los datos de hackers cifrándolos a nivel de hardware con Trusted Platform Module (TPM). Todas las cámaras IP de Bosch tienen el TPM incorporado para garantizarcomunicaciones confiables entre todos los componentes de la red y el cifrado de todos los datos de video. Si la cámara fuese desconecta de la red, las imágenes contenidas en ella, así como el certificado requerido para acceder a la red, permanecerán protegidos por este módulo, lo que no ocurre en otras cámaras, donde el certificado se graba en la memoria flash. Como resultado, el punto de acceso no puede ser usado incorrectamente por outro dispositivo.

Validación de firmware

Evitar el upload de un firmware comprometido también es una de nuestras preocupaciones. Para llevar a cabo cualquier actualización, primero es necesaria la validación con la firma privada de Bosch para garantizar su autenticidad.

También para mitigar los intentos de delito cibernético, se deshabilita la ejecución de software de terceros no registrados.

Protocolo IEEE 802.1x

Al cumplir con uno de los requisitos de TI, los dispositivos Bosch admiten la autenticación basada en nombre de usuario y contraseña, antes de permitirle acceder a los recursos de la estructura de la red.

Con el soporte de Active Directory, el nivel de acceso se determina antes de permitir o negar el acceso a las aplicaciones.

El protocolo IEEE 802.1X con el uso del modo EAP-TLS también puede ser usado para proteger todo el proceso de autenticación en la red.

Criptografía asimétrica

Además de utilizar elcifrado simétrico para proteger los archivos de grabación, evitando elacceso y/o el robo, utilizamos claves de criptografía asimétrica para garantizar laautenticidad del mensaje y la privacidad al recibirlo. Es decir, ofrecemos doble protección para sus datos, además del uso del algoritmo XTS-AES, que permite el cifrado de extremo a extremo. Por lo tanto, todas las informaciones, ya sean videos o metadatos, solo pueden ser recuperadas en los equipamentos autorizados.

rethink: la revista

Si es usuario, comprador o diseñador de soluciones de seguridad, protección o comunicación, este es su nuevo centro de información. Hemos creado esta revista para abrir nuevas perspectivas, proporcionar información sobre tendencias útiles y ayudarle a crear nuevas ideas para desarrollar soluciones mejores y más eficientes.