
Selector de cámara
Encuentre la cámara adecuada para sus necesidades

Selector NVR
Encuentre el NVR adecuado para sus necesidades

Selector de accesorios
Combina los accesorios adecuados con tu configuración

Calculadora de ancho de banda
Calcule el ancho de banda necesario para obtener un rendimiento confiable.
Solución por industria
Soluciones de seguridad física diseñadas para industrias específicas y entornos operativos del mundo real.
Solución por aplicación
Soluciones de vigilancia y seguridad diseñadas para casos de uso específicos y retos de seguridad.
Soluciones por tecnología
Tecnologías integradas que impulsan soluciones de seguridad inteligentes en todos los entornos.
Plataformas de gestión de video
Plataformas VMS locales y basadas en la nube para la gestión unificada de vídeo.
Cámaras de Red
Cámaras de red que ofrecen opciones flexibles para diferentes entornos y necesidades industriales.
Seguridad a Bordo
Seguridad a bordo diseñada para la vigilancia en tiempo real durante el tránsito y el transporte.
Video en Red Grabadora y Aparato
Dispositivos de grabación para un almacenamiento seguro y una gestión conectada a la nube.
Complementos de integración
Complementos de integración que conectan el software de gestión con plataformas y herramientas de terceros.
Switch PoE y Productos Periféricos
Los productos de red proporcionan conectividad de red y suministro de energía para una transmisión estable.
Accesorios
Accesorios diseñados para diversas instalaciones, integración y funcionamiento de productos de vigilancia.
Aparatos de Reconocimiento Facial
Dispositivos de reconocimiento facial para identificar y verificar la identidad de las personas.
Productos Anteriores
Productos heredados que se mantienen como referencia y para implementaciones existentes.

Selector de cámara
Encuentre la cámara adecuada para sus necesidades

Selector NVR
Encuentre el NVR adecuado para sus necesidades

Selector de accesorios
Combina los accesorios adecuados con tu configuración

Calculadora de ancho de banda
Calcule el ancho de banda necesario para obtener un rendimiento confiable.
Aprendiendo
Explore las últimas novedades en materia de seguridad física a través de casos prácticos, artículos, videos y seminarios web.
Centro de Descarga
Descarga software, firmware, hojas de datos, guías de configuración rápida, manuales y documentos técnicos.
Herramientas de gestión
Herramientas de gestión para la configuración, el mantenimiento y la verificación de la compatibilidad de los dispositivos.
Herramientas de diseño
Herramientas de planificación para diseñar, calcular e implementar proyectos de sistemas de vigilancia.
Soporte
Recursos de soporte para garantía, solicitudes de servicio, ciberseguridad y asistencia al cliente.
Portal de socios
Acceda al portal VPP y al portal para distribuidores VORTEX para conocer los programas y servicios para socios.
Socio tecnológico
Socios tecnológicos y programas que ofrecen colaboración VADP y soporte exclusivo de A&E/C.
Dónde comprar
Encuentre distribuidores y revendedores autorizados de nuestros productos en su país.
A medida que crecen el IoT y el trabajo remoto, también lo hacen los riesgos de ciberseguridad. VIVOTEK se compromete a proteger los dispositivos y los datos en todas las etapas del ciclo de vida de nuestros productos, desde el desarrollo y la verificación hasta la fabricación, la entrega y el servicio continuo. Evaluamos continuamente las amenazas emergentes y mejoramos nuestras medidas de seguridad para garantizar que su empresa reciba las soluciones más seguras y confiables.
Nuestra ciberseguridad de grado militar protege sus datos desde las instalaciones locales hasta la nube con una protección integral y sin fisuras. Desde el cifrado TPM a nivel de hardware y el arranque seguro hasta la seguridad de tránsito AES-256 y la integración en la nube, ofrecemos una defensa completa en todas las capas, lo que garantiza que sus valiosos datos permanezcan seguros durante todo su recorrido.
Para proteger eficazmente su red y sus dispositivos, es importante reconocer que la seguridad depende en última instancia de sus propias evaluaciones de riesgos, decisiones de configuración y mantenimiento continuo. Recomendamos encarecidamente a todos los usuarios:
Al evaluar continuamente su propia exposición al riesgo y aplicar estas medidas, puede reducir significativamente la probabilidad y el impacto de los ciberataques en su red y sus dispositivos.
Para informar sobre una vulnerabilidad u otra inquietud relacionada con la seguridad, póngase en contacto con nosotros a través del VIVOTEK Support Center.
Última actualización: 2025/12/12
ID del aviso
|
Aviso | ID de CVE | Estado | Última actualización |
|---|---|---|---|---|
| VVTK-SA-2022-01 | None of VIVOTEK Product is Affected by Linux Kernel Privilege Escalation Vulnerability | CVE-2022-0847 | Confirmado | 9 de marzo de 2022 |
| VVTK-SA-2021-01 | No VIVOTEK Products are Affected by Apache Log4j Vulnerability | CVE-2021-44228 | Confirmado | 16 de diciembre de 2021 |
| VVTK-SA-2020-001 | Allow Remote Command Execution via Uploaded Customized Script CVE-2020-11950 - #1 Remote Command Execution CVE-2020-11949 - #2 Arbitrary File Download |
CVE-2020-11950, CVE-2020-11949 | Corregido | 26 de mayo de 2020 |
| VVTK-SA-2019-004 | Command Injection Vulnerability via CGI | CVE-2019-19936 | Corregido | 13 de enero de 2020 |
| VVTK-SA-2019-003 | Multiple Linux Kernel DoS Vulnerabilities | CVE-2019-11477, CVE-2019-11478, CVE-2019-11479 | Corregido parcialmente | 6 de septiembre de 2019 |
| VVTK-SA-2019-002 | Remote DoS and Stack Overflow of Web Server | CVE-2019-14457, CVE-2019-14458 | Corregido | 10 de septiembre de 2019 |
| VVTK-SA-2019-001 | Authentication Bypass | CVE-2019-10256 | Corregido | 24 de julio de 2019 |
| VVTK-SA-2018-006 | Multiple XSS Vulnerabilities and Hidden Service Notification | CVE-2018-18244, CVE-2018-18005, CVE-2018-18004 | Corregido | 28 de diciembre de 2018 |
| VVTK-SA-2018-005 | Linux Kernel DoS Vulnerability | CVE-2018-5391 | Corregido | 4 de septiembre de 2019 |
| VVTK-SA-2018-004 | Cross-Site Request Forgery (CSRF) | CVE-2018-14769 | Corregido | 24 de agosto de 2018 |
| VVTK-SA-2018-003 | Multiple Command Injection Vulnerabilities | CVE-2018-14768, CVE-2018-14771, CVE-2018-14770 | Corregido | 24 de agosto de 2018 |
| VVTK-SA-2018-002 | KRACK - WPA2 Key Reinstallation Attacks | CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2107-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088 | Corregido | 24 de agosto de 2018 |
| VVTK-SA-2018-001 | CPU Side-channel Attacks "Meltdown” and "Spectre" | CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 | Confirmado | 10 de enero de 2018 |
| VVTK-SA-20171001-01 | Remote Stack Overflow of Web Server | - | Corregido | 14 de noviembre de 2017 |
| VVTK-SA-20170621-01 | CVE-2017-9765 - gSOAP | CVE-2017-9765 | Corregido | 17 de agosto de 2017 |
| VVTK-SA-20170623-02 | CVE-2017-9829 - Arbitrary File Download | CVE-2017-9829 | Corregido | 10 de noviembre de 2017 |
| VVTK-SA-20170623-01 | CVE-2017-9828 - Shell Command Injection | CVE-2017-9828 | Corregido | 10 de noviembre de 2017 |
| - | Cybersecurity Announcement Jul 7 2017 | Corregido | 7 de julio de 2017 | |
| - | Cybersecurity Announcement Nov 4 2016 | Confirmado | 4 de noviembre de 2016 |