Seguridad

Hikvision: «Nos dedicamos a mejorar y optimizar la ciberseguridad»

En el marco de una entrevista en exclusiva, Jose García, Country Manager de Hikvision para Argentina, habló acerca de nuevas tendencias de ciberataques, el diferencial de los productos de la empresa y las novedades que se vienen este año.

¿Cuáles son los ataques más comunes a dispositivos de videovigilancia?

La tecnología en videovigilancia evoluciona rápidamente, así como los ataques cibernéticos ocurren de forma constante a toda la red IP de internet. Estamos dedicados a mejorar y optimizar la ciberseguridad en el desarrollo, fabricación y entrega de los servicios que ofrecen nuestros productos. Todos los días utilizamos las principales tecnologías de privacidad y seguridad para proteger la información personal y datos de nuestros usuarios, mediante el armado de directrices generales de seguridad que emergen de los estándares de la industria.

¿Cómo se diferencian los productos de Hikvision de los de la competencia a la hora de prevenir ciberataques?

Hikvision estableció el primer laboratorio de seguridad para la información en red de la industria, que investiga e implementa tecnologías relacionadas con la seguridad del Internet de las cosas. A fin de garantizar la seguridad de los productos Hikvision y para prevenir que sucedan varios tipos de problemas de seguridad durante la etapa de investigación y desarrollo, realizamos pruebas en cada etapa del proceso, desde el diseño hasta la producción.

Hikvision está certificado por ISO/IEC 27001 y por Software Maturity Certification CMMI5.

Debido a la amplia colaboración con nuestros socios en todo el mundo y recursos externos nos esforzamos por proveer a nuestros clientes y usuarios soluciones abiertas, seguras con excelentes productos.

¿Cuáles son las medidas de seguridad que se toman para proteger a los clientes?

El proceso para asegurar los más altos estándares de seguridad comienza en la etapa de conceptualización, donde se realiza el análisis de amenazas en el campo donde nuestros productos son utilizados.

Las amenazas informan el perfeccionamiento en la etapa de diseño, en donde la arquitectura de los productos maximiza la seguridad cibernética en todos los niveles.

En la fase de verificación, se implementan pruebas de seguridad y verificación de vulnerabilidades con detección de código malintencionado.

Y en la entrega, nuestros colaboradores son entrenados para proteger la inversión del cliente en cada paso.

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Florencia Gómez Forti

Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba