{"id":12559,"date":"2022-02-28T12:47:00","date_gmt":"2022-02-28T15:47:00","guid":{"rendered":"http:\/\/infoseguridadit.com\/electronica\/?p=12559"},"modified":"2022-03-10T13:18:52","modified_gmt":"2022-03-10T16:18:52","slug":"hikvision-convergencia","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/","title":{"rendered":"HIKVISION y la convergencia de la seguridad f\u00edsica y de TI"},"content":{"rendered":"\n<p><strong><em>\u201cLa era del Internet de las cosas ( IoT, por sus siglas en ingl\u00e9s) y de la Inteligencia Artificial (IA) significa que la seguridad f\u00edsica y de la Tecnolog\u00eda de la Informaci\u00f3n (TI) ya no son dominios separados. Por lo contrario, todo est\u00e1 conectado y se necesita converger el liderazgo de seguridad, equipos, capacidades y tecnolog\u00edas para navegar por el cambiante panorama de riesgos\u201d, seg\u00fan Fred Streefland, Director de Ciberseguridad y Privacidad de Hikvision EMEA.<\/em><\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"288\" height=\"161\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/01\/Captura-de-Pantalla-2022-01-05-a-las-12.40.52.png\" alt=\"hikvision\" class=\"wp-image-12560\"\/><\/figure><\/div>\n\n\n\n<p>Hasta hace poco, los dominios f\u00edsicos y de ciberseguridad estaban separados. Se utilizaban equipos de seguridad, sistemas de control de acceso y sistemas de circuitos cerrados de televisi\u00f3n para proteger f\u00edsicamente los edificios, desde centros de datos hasta f\u00e1bricas y almacenes. Los equipos de TI se ocupaban de la seguridad de la red con firewalls, software antivirus y tecnolog\u00edas de encriptaci\u00f3n de datos.<\/p>\n\n\n\n<p>Pero a medida que las organizaciones han avanzado en su transformaci\u00f3n digital, las tecnolog\u00edas innovadoras como el IoT y la IA desdibujaron las l\u00edneas entre la seguridad f\u00edsica y la ciberseguridad: una tendencia que continuar\u00e1 a largo plazo.<\/p>\n\n\n\n<p><strong>Al acecho<\/strong><\/p>\n\n\n\n<p>Cuando se dise\u00f1a una estrategia de seguridad general se debe tener en cuenta que las c\u00e1maras de seguridad y otra infraestructura ahora se convirtieron en \u00abdispositivos del IoT\u00bb conectados a la red. Esto ofrece a los delincuentes y piratas inform\u00e1ticos una \u00absuperficie de ataque\u00bb mucho mayor para sus actividades, con m\u00faltiples formas de ingresar a su organizaci\u00f3n.<\/p>\n\n\n\n<p>Por ejemplo: al piratear o acceder a una c\u00e1mara conectada a la red u otro dispositivo, los delincuentes podr\u00edan anular los controles de seguridad f\u00edsica y entrar en \u00e1reas o edificios restringidos. De la misma manera, los piratas inform\u00e1ticos que pueden violar los dispositivos del IoT en la red pueden interrumpir los sistemas cr\u00edticos, robar datos, instalar ransomware o poner en peligro las operaciones de su empresa.<\/p>\n\n\n\n<p><strong>Misi\u00f3n: da\u00f1os e interrupciones<\/strong><\/p>\n\n\n\n<p>Asimismo, los delincuentes que logran eludir su infraestructura de seguridad f\u00edsica tambi\u00e9n pueden obtener acceso a equipos y sistemas de TI alojados en edificios restringidos. Esto significa que pueden extender el impacto de su ataque localizado a lo largo y ancho de una red, causando da\u00f1os e interrupciones incalculables en el proceso.<\/p>\n\n\n\n<p>Esto se detecta especialmente cuando las salas de servidores quedan abiertas o desbloqueadas dentro de un edificio. La importancia de la misi\u00f3n de la red y los datos confidenciales almacenados en los sistemas conectados significa que se necesita una seguridad mucho m\u00e1s fuerte para este tipo de instalaciones a fin de garantizar que sean completamente inaccesibles, incluso si los intrusos rompen las defensas del edificio.<\/p>\n\n\n\n<p>\u00bfCu\u00e1les ser\u00edan algunos ejemplos de c\u00f3mo los vectores de amenazas f\u00edsicas pueden comprometer la seguridad digital?<\/p>\n\n\n\n<p>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Una unidad USB infectada se coloca en un estacionamiento, vest\u00edbulo, etc., que un empleado recoge y carga en la red corporativa.<\/p>\n\n\n\n<p>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;El atacante irrumpe en una sala de servidores e instala un dispositivo fraudulento que captura datos confidenciales.<\/p>\n\n\n\n<p>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;El atacante finge ser un empleado y se aprovecha de la cortes\u00eda de un empleado real para sostenerle la puerta cuando entran juntos.<\/p>\n\n\n\n<p>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;El actor interno mira por encima del hombro de un ingeniero de sistemas mientras escribe credenciales administrativas en el sistema.<\/p>\n\n\n\n<p>El ejemplo m\u00e1s conocido de un ataque a los sistemas f\u00edsicos seguido de otro a los de TI, es el sufrido por el gigante minorista Target en 2013. Los atacantes utilizaron las credenciales de un proveedor de HVAC para infectar la red y, en \u00faltima instancia, los sistemas de punto de venta (POS) de esta empresa. Los autores del incidente \u00abingresaron\u00bb a la empresa a trav\u00e9s de los sistemas de calefacci\u00f3n, ventilaci\u00f3n y aire acondicionado (HVAC) y lograron comprometer varios millones de tarjetas de cr\u00e9dito de clientes de Target, lo que provoc\u00f3 la renuncia del CIO y el CEO de Target.<\/p>\n\n\n\n<p><strong>Prohibido ignorar<\/strong><\/p>\n\n\n\n<p>Las consecuencias de las brechas de seguridad, ya sea que sucedan en el dominio f\u00edsico o de TI, son potencialmente devastadoras para muchas organizaciones, y especialmente para aquellas industrias con misi\u00f3n cr\u00edtica. Las violaciones de seguridad en las subestaciones el\u00e9ctricas, por ejemplo, podr\u00edan dejar pueblos o ciudades enteras sin electricidad. Y violaciones similares en los centros de datos podr\u00edan resultar en \u00abapagones\u00bb de Internet, grandes fugas de datos, multas regulatorias y una serie de otros impactos negativos.<\/p>\n\n\n\n<p>Para minimizar los riesgos de violaciones de seguridad en la era del IoT, las organizaciones con visi\u00f3n de futuro buscan extender sus estrategias de seguridad sin problemas en los dominios f\u00edsicos y de TI. Este enfoque hol\u00edstico e integrado requiere cambios organizativos y tecnol\u00f3gicos que reflejen el panorama r\u00e1pidamente cambiante de riesgos de seguridad f\u00edsica y de TI.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Estrategias para integrar su seguridad f\u00edsica y de TI<\/strong><\/h3>\n\n\n\n<p>1)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Crear una cultura de seguridad integrada y un plan de transformaci\u00f3n<br><\/strong>Toda integraci\u00f3n exitosa de la seguridad f\u00edsica y de TI comienza con una estrategia basada en la transformaci\u00f3n digital. Esta estrategia debe comunicarse en toda la organizaci\u00f3n de seguridad, de arriba hacia abajo, preparando a los equipos para la transici\u00f3n a la seguridad f\u00edsica y cibern\u00e9tica integrada, incluidos los hitos clave y las posibles interrupciones y problemas de gesti\u00f3n de cambios.<\/p>\n\n\n\n<p>2)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Designar un CISO o un oficial de datos responsable de la seguridad f\u00edsica y de TI<br><\/strong>La naturaleza aislada de las responsabilidades de seguridad f\u00edsica y de TI aumenta el riesgo de que los ataques en un dominio en particular pasen desapercibidos o de que las respuestas sean demasiado lentas para evitar que se produzcan impactos negativos. Al designar a un CISO u otro ejecutivo de nivel C para la responsabilidad conjunta y la visibilidad de la seguridad f\u00edsica y de TI, estas potenciales violaciones se pueden cerrar y se pueden montar respuestas m\u00e1s r\u00e1pidas y efectivas en caso de una violaci\u00f3n en cualquiera de los dominios.<\/p>\n\n\n\n<p>3)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<strong>Monitoreo convergente de seguridad f\u00edsica y de TI dentro de un solo panel de interfaz.<\/strong><br>En t\u00e9rminos de tecnolog\u00eda, la integraci\u00f3n de la supervisi\u00f3n de la seguridad f\u00edsica y de TI en un solo panel ayuda a reducir dr\u00e1sticamente el riesgo de una violaci\u00f3n y a mitigar los impactos en caso de que \u00e9sta ocurra. Por ejemplo, al mapear conjuntamente las amenazas cibern\u00e9ticas y f\u00edsicas, un tablero unificado es capaz de detectar anomal\u00edas m\u00e1s r\u00e1pidamente e identificar d\u00f3nde se origin\u00f3 la amenaza en funci\u00f3n de un dispositivo no identificado en la red, acceso no autorizado a un dispositivo o espacio f\u00edsico, u otros indicadores de amenazas.<\/p>\n\n\n\n<p><strong>4)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/strong><strong>Implementar tecnolog\u00edas innovadoras que permitan respuestas de seguridad verdaderamente unificadas<\/strong><\/p>\n\n\n\n<p>Al utilizar plataformas de an\u00e1lisis de datos, soluciones de video inteligente, algoritmos de seguridad basados en la IA y otras tecnolog\u00edas innovadoras similares, las organizaciones pueden detectar amenazas de seguridad en dominios f\u00edsicos y de TI casi en tiempo real. Adem\u00e1s, los falsos positivos se pueden minimizar, lo que ahorra m\u00e1s tiempo y recursos y acelera las respuestas de seguridad.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201cLa era del Internet de las cosas ( IoT, por sus siglas en ingl\u00e9s) y de la Inteligencia Artificial (IA) significa que la seguridad f\u00edsica y de la Tecnolog\u00eda de la Informaci\u00f3n (TI) ya no son dominios separados. Por lo contrario, todo est\u00e1 conectado y se necesita converger el liderazgo de seguridad, equipos, capacidades y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12619,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":{"view":"no"},"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[267],"tags":[520],"class_list":["post-12559","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inf","tag-header"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>HIKVISION y la convergencia de la seguridad f\u00edsica y de TI<\/title>\n<meta name=\"description\" content=\"Todo necesita converger el liderazgo de seguridad, equipos, capacidades y tecnolog\u00edas, Director de Ciberseguridad y Privacidad de Hikvision\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"HIKVISION y la convergencia de la seguridad f\u00edsica y de TI\" \/>\n<meta property=\"og:description\" content=\"Todo necesita converger el liderazgo de seguridad, equipos, capacidades y tecnolog\u00edas, Director de Ciberseguridad y Privacidad de Hikvision\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-28T15:47:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-10T16:18:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/01\/hikvision-infoseguridadit.jpeg?fit=1280%2C428&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"428\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/02\\\/28\\\/hikvision-convergencia\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/02\\\/28\\\/hikvision-convergencia\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"HIKVISION y la convergencia de la seguridad f\u00edsica y de TI\",\"datePublished\":\"2022-02-28T15:47:00+00:00\",\"dateModified\":\"2022-03-10T16:18:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/02\\\/28\\\/hikvision-convergencia\\\/\"},\"wordCount\":1296,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/02\\\/28\\\/hikvision-convergencia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/hikvision-infoseguridadit.jpeg\",\"keywords\":[\"header\"],\"articleSection\":[\"Informes\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/02\\\/28\\\/hikvision-convergencia\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/02\\\/28\\\/hikvision-convergencia\\\/\",\"name\":\"HIKVISION y la convergencia de la seguridad f\u00edsica y de TI\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/02\\\/28\\\/hikvision-convergencia\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/02\\\/28\\\/hikvision-convergencia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/hikvision-infoseguridadit.jpeg\",\"datePublished\":\"2022-02-28T15:47:00+00:00\",\"dateModified\":\"2022-03-10T16:18:52+00:00\",\"description\":\"Todo necesita converger el liderazgo de seguridad, equipos, capacidades y tecnolog\u00edas, Director de Ciberseguridad y Privacidad de Hikvision\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/02\\\/28\\\/hikvision-convergencia\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/02\\\/28\\\/hikvision-convergencia\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/02\\\/28\\\/hikvision-convergencia\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/hikvision-infoseguridadit.jpeg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/hikvision-infoseguridadit.jpeg\",\"width\":1280,\"height\":428},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/02\\\/28\\\/hikvision-convergencia\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"HIKVISION y la convergencia de la seguridad f\u00edsica y de TI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"HIKVISION y la convergencia de la seguridad f\u00edsica y de TI","description":"Todo necesita converger el liderazgo de seguridad, equipos, capacidades y tecnolog\u00edas, Director de Ciberseguridad y Privacidad de Hikvision","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/","og_locale":"es_ES","og_type":"article","og_title":"HIKVISION y la convergencia de la seguridad f\u00edsica y de TI","og_description":"Todo necesita converger el liderazgo de seguridad, equipos, capacidades y tecnolog\u00edas, Director de Ciberseguridad y Privacidad de Hikvision","og_url":"https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2022-02-28T15:47:00+00:00","article_modified_time":"2022-03-10T16:18:52+00:00","og_image":[{"width":1280,"height":428,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/01\/hikvision-infoseguridadit.jpeg?fit=1280%2C428&ssl=1","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"HIKVISION y la convergencia de la seguridad f\u00edsica y de TI","datePublished":"2022-02-28T15:47:00+00:00","dateModified":"2022-03-10T16:18:52+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/"},"wordCount":1296,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/01\/hikvision-infoseguridadit.jpeg","keywords":["header"],"articleSection":["Informes"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/","url":"https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/","name":"HIKVISION y la convergencia de la seguridad f\u00edsica y de TI","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/01\/hikvision-infoseguridadit.jpeg","datePublished":"2022-02-28T15:47:00+00:00","dateModified":"2022-03-10T16:18:52+00:00","description":"Todo necesita converger el liderazgo de seguridad, equipos, capacidades y tecnolog\u00edas, Director de Ciberseguridad y Privacidad de Hikvision","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/01\/hikvision-infoseguridadit.jpeg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/01\/hikvision-infoseguridadit.jpeg","width":1280,"height":428},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/02\/28\/hikvision-convergencia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"HIKVISION y la convergencia de la seguridad f\u00edsica y de TI"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/01\/hikvision-infoseguridadit.jpeg","jetpack-related-posts":[{"id":15500,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/07\/19\/tendencias-en-seguridad-electronica\/","url_meta":{"origin":12559,"position":0},"title":"Tendencias en Seguridad Electr\u00f3nica para 2025","author":"InfoSeguridadIT","date":"19 de julio de 2024","format":false,"excerpt":"Tendencias en Seguridad Electr\u00f3nica, rubro que sigue evolucionando r\u00e1pidamente. Este art\u00edculo explora las \u00faltimas tendencias y previsiones para 2025, enfoc\u00e1ndose en c\u00f3mo estas innovaciones est\u00e1n transformando la industria. Tendencias Clave: Inteligencia Artificial y Machine Learning: La IA se est\u00e1 utilizando para mejorar la precisi\u00f3n en la detecci\u00f3n de amenazas y\u2026","rel":"","context":"En \u00abDestacada\u00bb","block_context":{"text":"Destacada","link":"https:\/\/infoseguridadit.com\/electronica\/category\/destacada\/"},"img":{"alt_text":"Tendencias en seguridad electronica","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Tendencias-en-seguridad-electronica.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Tendencias-en-seguridad-electronica.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Tendencias-en-seguridad-electronica.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Tendencias-en-seguridad-electronica.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/Tendencias-en-seguridad-electronica.jpeg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":11881,"url":"https:\/\/infoseguridadit.com\/electronica\/2021\/06\/23\/no-todo-lo-que-esta-conectado-a-internet-es-inseguro\/","url_meta":{"origin":12559,"position":1},"title":"No todo lo que est\u00e1 conectado a Internet es inseguro","author":"InfoSeguridadIT","date":"23 de junio de 2021","format":false,"excerpt":"Por Jos\u00e9 Garc\u00eda, Gerente General de Hikvision El ejecutivo de Hikvision analiza la vulnerabilidad de las c\u00e1maras de seguridad y afirma que cuanto m\u00e1s dif\u00edcil de piratear una c\u00e1mara, m\u00e1s probable es que el ciberatacante abandone la tarea y busque una m\u00e1s accesible a sus recursos. Las c\u00e1maras de seguridad\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"Hikvision","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":16132,"url":"https:\/\/infoseguridadit.com\/electronica\/2025\/12\/04\/ciberseguridad-en-seguridad-electronica\/","url_meta":{"origin":12559,"position":2},"title":"Ciberseguridad en seguridad electr\u00f3nica: el nuevo est\u00e1ndar que la industria ya no puede ignorar","author":"InfoSeguridadIT","date":"4 de diciembre de 2025","format":false,"excerpt":"Ciberseguridad en seguridad electr\u00f3nica dej\u00f3 de ser un concepto accesorio para convertirse en el eje estructural de cualquier soluci\u00f3n tecnol\u00f3gica moderna. Durante a\u00f1os, la industria se enfoc\u00f3 en sensores, c\u00e1maras, anal\u00edticas e inteligencia artificial, mientras la verdadera vulnerabilidad avanzaba silenciosamente dentro de los dispositivos. Hoy, los est\u00e1ndares de ciberseguridad y\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"ciberseguridad en seguridad electronica","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":14076,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/05\/23\/hikvision-9\/","url_meta":{"origin":12559,"position":3},"title":"Hikvision: Seguridad orientada a generar mejores ventas","author":"InfoSeguridadIT","date":"23 de mayo de 2023","format":false,"excerpt":"Hikvision present\u00f3 una soluci\u00f3n seguridad inteligente para\u00a0retail\u00a0y centros comerciales en la Argentina que -no solo brindan una protecci\u00f3n completa- sino que tambi\u00e9n mejoran la experiencia del cliente y optimizan la gesti\u00f3n del negocio. Uno de los principales diferenciales que presenta la compa\u00f1\u00eda es que estas soluciones son escalables y est\u00e1n\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"hikvision","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/03\/hikvision.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/03\/hikvision.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/03\/hikvision.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/03\/hikvision.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/03\/hikvision.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/03\/hikvision.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":16422,"url":"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/27\/guardman\/","url_meta":{"origin":12559,"position":4},"title":"Guardman redefine la seguridad en 2026: de sistemas aislados a ecosistemas inteligentes","author":"InfoSeguridadIT","date":"27 de marzo de 2026","format":false,"excerpt":"Guardman est\u00e1 impulsando una nueva forma de entender la seguridad electr\u00f3nica en 2026, donde la integraci\u00f3n entre tecnolog\u00eda f\u00edsica y digital deja atr\u00e1s los sistemas tradicionales para dar lugar a ecosistemas inteligentes, predictivos y completamente conectados. En di\u00e1logo con InfoSeguridad, Gustavo Garc\u00eda, Director de Tecnolog\u00eda de la compa\u00f1\u00eda, explica c\u00f3mo\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"guardman","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/guardman.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/guardman.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/guardman.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/guardman.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/guardman.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/guardman.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":14356,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/","url_meta":{"origin":12559,"position":5},"title":"Ciberseguridad  y videovigilancia","author":"InfoSeguridadIT","date":"13 de julio de 2023","format":false,"excerpt":"Ciberseguridad y videovigilancia deben ser tomados como un conjunto. En el desarrollo de software, hay riesgos \u2014b\u00e1sicamente errores de programaci\u00f3n\u2014 que generan vulnerabilidades de seguridad que pueden explotarse en un ataque. Aunque son pocas las veces en que los lanzamientos de software no tienen errores, es importante identificar y corregir\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"ciberseguridad y videovigilancia copia","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3gz","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/12559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=12559"}],"version-history":[{"count":1,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/12559\/revisions"}],"predecessor-version":[{"id":12561,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/12559\/revisions\/12561"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/12619"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=12559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=12559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=12559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}