Seguridad P2P en Hikvision y EPCOM: Cuentas y Códigos de Verificación

Análisis de las medidas de seguridad P2P en Hikvision y EPCOM. Explicación técnica sobre la necesidad de cuentas de usuario y códigos de verificación para proteger el acceso remoto.

Jorge Saad

La seguridad de la información de los clientes debe ser la prioridad en cualquier instalación de videovigilancia. A menudo, surgen dudas sobre por qué la configuración de visualización remota en Hikvision y EPCOM requiere pasos adicionales en comparación con otras marcas. Este artículo detalla el funcionamiento técnico y las razones de seguridad detrás de estos requisitos.

¿Cómo funciona P2P para visualización remota?

P2P (Peer-to-Peer) utiliza un servidor intermedio para crear un túnel seguro hacia el DVR o NVR. Esto significa que el equipo no está expuesto públicamente en Internet, lo que reduce significativamente la superficie de ataque. El servidor actúa como un puente que facilita la comunicación entre la aplicación móvil y el grabador sin necesidad de configurar reglas complejas de redirección de puertos.

Mientras que otras marcas permiten crear este túnel únicamente escaneando un código QR, sin necesidad de crear una cuenta o ingresar un código de verificación, Hikvision y EPCOM implementan capas adicionales de autenticación.

¿Por qué Hikvision y EPCOM requieren cuenta y código de verificación?

No se puede comprometer la seguridad de la información por "ahorrar tiempo" en la configuración. Permitir que un extraño acceda a las cámaras de los clientes sin una autenticación robusta representa un riesgo crítico.

Crear una cuenta única para el usuario final asegura que solo la persona autorizada pueda establecer una conexión P2P al DVR. Además, le otorga al usuario final el control total sobre quién tiene acceso a su equipo.

Riesgos de los sistemas sin verificación

Las marcas que permiten ver P2P sin crear una cuenta ni código de verificación exponen a los usuarios a peligros significativos. Esto implica que un atacante podría conectarse al equipo simplemente conociendo el ID del dispositivo, o incluso utilizando scripts automatizados para probar múltiples IDs.

Una vez conectado, basta con buscar vulnerabilidades conocidas en Internet para acceder al equipo en segundos, sin necesidad de conocer el usuario o la contraseña de administración.

Medidas de seguridad en Hikvision y EPCOM

Hikvision y EPCOM implementan tres patrones de seguridad únicos para la conexión P2P, diseñados para prevenir intrusiones no autorizadas:

  • Registro único de usuario final: Aunque el instalador registra la cuenta inicialmente, el usuario final puede modificarla y codificarla de manera individual, asegurando que solo él tenga las credenciales.
  • Código de verificación único: Este código garantiza que ninguna otra persona pueda conectarse al equipo fuera del personal autorizado. Actúa como una segunda capa de autenticación más allá del simple ID del dispositivo.
  • Control de acceso compartido: Solamente el usuario final puede compartir acceso a sus equipos con terceros. Ver opción de Compartir.