Ciberseguridad


Nuestro compromiso

A medida que crecen el IoT y el trabajo remoto, también lo hacen los riesgos de ciberseguridad. VIVOTEK se compromete a proteger los dispositivos y los datos en todas las etapas del ciclo de vida de nuestros productos, desde el desarrollo y la verificación hasta la fabricación, la entrega y el servicio continuo. Evaluamos continuamente las amenazas emergentes y mejoramos nuestras medidas de seguridad para garantizar que su empresa reciba las soluciones más seguras y confiables.

Prácticas integrales para mantener sus datos seguros

Nuestra ciberseguridad de grado militar protege sus datos desde las instalaciones locales hasta la nube con una protección integral y sin fisuras. Desde el cifrado TPM a nivel de hardware y el arranque seguro hasta la seguridad de tránsito AES-256 y la integración en la nube, ofrecemos una defensa completa en todas las capas, lo que garantiza que sus valiosos datos permanezcan seguros durante todo su recorrido.

Datos locales
Firmware firmado: firmware autorizado por VIVOTEK
El firmware firmado de VIVOTEK utiliza firmas digitales para verificar su autenticidad, lo que garantiza que no haya sido manipulado. Los dispositivos validan el firmware antes de la instalación, mientras que los certificados y claves firmados cifran todos los datos para evitar que los hackers los expongan y alteren.
Consola segura: conexión protegida constante.
Basándonos en el arranque seguro, hemos mejorado la seguridad del acceso remoto desactivando el acceso a la consola SSH y SFTP. Solo la autenticación basada en claves autorizada por VIVOTEK proporciona acceso al sistema, lo que crea una conexión de vigilancia más segura.
Secure VADP: seguridad mejorada para la integración de terceros
La plataforma de desarrollo de aplicaciones VIVOTEK (VADP) permite a los desarrolladores añadir funciones personalizadas a las cámaras. Secure VADP utiliza firmas digitales y cifrado para lograr integraciones de terceros más seguras y fiables
Arranque seguro: seguro desde el principio.
Las cámaras se inician de forma segura paso a paso utilizando el firmware firmado de VIVOTEK. El arranque seguro bloquea el código no autorizado o manipulado durante el inicio, protegiendo contra ataques maliciosos. Esto garantiza restablecimientos de fábrica seguros y rechaza el código no autenticado para evitar que comprometa el sistema de la cámara
Datos en tránsito y en la nube
Protocolos de cifradoUtiliza TLS 1.2 y cifrado AES de 256 bits para los datos en tránsito y en reposo, lo que garantiza la seguridad de extremo a extremo de los datos transmitidos a través de Internet
Actualizaciones automáticasPruebas de seguridad periódicas, actualizaciones automáticas de software y firmware, gestión proactiva de vulnerabilidades y protección contra amenazas
Sin reenvío de puertosLa plataforma VORTEX elimina las vulnerabilidades con el reenvío de puertos de exclusión para evitar el acceso no autorizado y mejorar la seguridad y la integridad de la red
Preparado para el RGPDLa plataforma VORTEX está diseñada para cumplir con los principios del RGPD, proporcionando funciones sólidas que permiten tanto a nuestros clientes como a VORTEX mantener los más altos estándares de privacidad y cumplimiento de datos
Cumplimiento normativo y certificaciones

Cumple con la NDAA

Cumple con la TAA

Certificado ISO 27001

FIPS 140-2 nivel 2

Seguridad IoT de Trend Micro

PSTI

AWS

  • El cumplimiento normativo y las certificaciones pueden variar según el modelo. Consulte las especificaciones en la página de cada producto para obtener más detalles.
  • Póngase en contacto con nosotros en security@vivotek.com para informar de una vulnerabilidad u otro problema de seguridad.
Descargar
White Paper Cybersecurity
Security Hardening Guide
ISO 27001 Certification

Comprenda sus riesgos de ciberseguridad

    Para proteger eficazmente su red y sus dispositivos, es importante reconocer que la seguridad depende en última instancia de sus propias evaluaciones de riesgos, decisiones de configuración y mantenimiento continuo. Recomendamos encarecidamente a todos los usuarios:

  • Definir y aplicar una política de contraseñas sólida y cambiar inmediatamente todas las contraseñas predeterminadas.
  • Actualizar periódicamente al firmware más reciente para corregir errores conocidos y vulnerabilidades de seguridad.
  • Implementar la VIVOTEK Security Hardening Guide de acuerdo con su entorno (básico, avanzado o empresarial) para reforzar la protección general.
  • Revisar y actuar sobre nuestros Security Advisories para comprender y mitigar oportunamente los riesgos de las vulnerabilidades conocidas.

  • Al evaluar continuamente su propia exposición al riesgo y aplicar estas medidas, puede reducir significativamente la probabilidad y el impacto de los ciberataques en su red y sus dispositivos.

Información de contacto

Para informar sobre una vulnerabilidad u otra inquietud relacionada con la seguridad, póngase en contacto con nosotros a través del VIVOTEK Support Center.

Aviso de seguridad

Última actualización: 2025/12/12

ID del aviso
Aviso ID de CVE Estado Última actualización
VVTK-SA-2022-01 None of VIVOTEK Product is Affected by Linux Kernel Privilege Escalation Vulnerability CVE-2022-0847 Confirmado 9 de marzo de 2022
VVTK-SA-2021-01 No VIVOTEK Products are Affected by Apache Log4j Vulnerability CVE-2021-44228 Confirmado 16 de diciembre de 2021
VVTK-SA-2020-001 Allow Remote Command Execution via Uploaded Customized Script

CVE-2020-11950 - #1 Remote Command Execution

CVE-2020-11949 - #2 Arbitrary File Download
CVE-2020-11950, CVE-2020-11949 Corregido 26 de mayo de 2020
VVTK-SA-2019-004 Command Injection Vulnerability via CGI CVE-2019-19936 Corregido 13 de enero de 2020
VVTK-SA-2019-003 Multiple Linux Kernel DoS Vulnerabilities CVE-2019-11477, CVE-2019-11478, CVE-2019-11479 Corregido parcialmente 6 de septiembre de 2019
VVTK-SA-2019-002 Remote DoS and Stack Overflow of Web Server CVE-2019-14457, CVE-2019-14458 Corregido 10 de septiembre de 2019
VVTK-SA-2019-001 Authentication Bypass CVE-2019-10256 Corregido 24 de julio de 2019
VVTK-SA-2018-006 Multiple XSS Vulnerabilities and Hidden Service Notification CVE-2018-18244, CVE-2018-18005, CVE-2018-18004 Corregido 28 de diciembre de 2018
VVTK-SA-2018-005 Linux Kernel DoS Vulnerability CVE-2018-5391 Corregido 4 de septiembre de 2019
VVTK-SA-2018-004 Cross-Site Request Forgery (CSRF) CVE-2018-14769 Corregido 24 de agosto de 2018
VVTK-SA-2018-003 Multiple Command Injection Vulnerabilities CVE-2018-14768, CVE-2018-14771, CVE-2018-14770 Corregido 24 de agosto de 2018
VVTK-SA-2018-002 KRACK - WPA2 Key Reinstallation Attacks CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2107-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088 Corregido 24 de agosto de 2018
VVTK-SA-2018-001 CPU Side-channel Attacks "Meltdown” and "Spectre" CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 Confirmado 10 de enero de 2018
VVTK-SA-20171001-01 Remote Stack Overflow of Web Server - Corregido 14 de noviembre de 2017
VVTK-SA-20170621-01 CVE-2017-9765 - gSOAP CVE-2017-9765 Corregido 17 de agosto de 2017
VVTK-SA-20170623-02 CVE-2017-9829 - Arbitrary File Download CVE-2017-9829 Corregido 10 de noviembre de 2017
VVTK-SA-20170623-01 CVE-2017-9828 - Shell Command Injection CVE-2017-9828 Corregido 10 de noviembre de 2017
- Cybersecurity Announcement Jul 7 2017 Corregido 7 de julio de 2017
- Cybersecurity Announcement Nov 4 2016 Confirmado 4 de noviembre de 2016