A medida que los edificios se vuelven más inteligentes y están más conectados, los riesgos y vulnerabilidades a los que se enfrentan también cambian. Muchas organizaciones han implementado medidas para prevenir y reducir las brechas de seguridad tanto digitales como físicas comunes en los edificios de oficinas, como daños a la propiedad y robos. Sin embargo, la exposición a nuevos tipos de amenazas a la seguridad, como los dispositivos no autorizados, puede ser bastante alarmante para las organizaciones. Dado que estas nuevas amenazas de seguridad son menos familiares, pueden ser más estresantes para los líderes organizacionales que estén considerando implementar la tecnología de Internet de las cosas (IT) en el lugar de trabajo.
Se vuelve aún más complejo si consideramos que la tecnología que nos permite abordar muchas preocupaciones de seguridad física también puede revelar brechas para los riesgos de ciberseguridad. Se debe lograr un equilibrio entre riesgo, valor y cumplimiento cuando se trata de las tecnologías que las organizaciones eligen usar y al decidir cómo protegerlas.
Los diferentes tipos de vulnerabilidades que enfrentan los edificios en la actualidad son vastos y complejos, pero no insuperables con el marco y los procesos de seguridad adecuados. Estas son algunas de las vulnerabilidades que enfrentan los lugares de trabajo modernos:
Intrusión física
La preocupación en la vanguardia de la mente de un equipo de seguridad de un edificio suele ser la de los intrusos físicos. Cuando hay personas en un espacio que no debería estar, puede haber consecuencias graves, como robo, vandalismo, daños a la propiedad valiosa de la empresa y daños físicos a los ocupantes del edificio. Una forma de mitigar esto es equipar a los equipos de seguridad con las herramientas para visualizar los dispositivos dentro de un edificio y tener sistemas de seguridad que puedan integrarse con la videovigilancia habilitada por RF, lo que permite a los equipos identificar visualmente a las personas no autorizadas y rastrear su ubicación dentro del edificio .
Dispositivos no autorizados y puntos de acceso inalámbricos
¿Cuántos dispositivos conectados a IP cree que hay en su red en este momento? No saber cuántos puntos de acceso inalámbricos (WAP) o PC, computadoras portátiles, teléfonos VOIP, dispositivos BYOD, tabletas, teléfonos inteligentes, rastreadores de actividad física y similares están presentes en un edificio crea problemas en dos ámbitos diferentes. Por un lado, puede ser difícil planificar la capacidad de la red de manera eficiente. En segundo lugar, puede ser difícil calcular cuántos dispositivos hay en un edificio que no debería estar allí. Al igual que un intruso físico, los dispositivos deshonestos y los WAP nefastos pasarán desapercibidos si uno no sabe cómo visualizarlos en un espacio, y pueden usarse para robar información o interrumpir las operaciones de la red. Puntos de acceso no autorizados no solo hacen que las redes sean más porosas, sino que también pueden escabullirse de los controles de acceso. Piense en ello como desactivar la alarma de un edificio y dejar la puerta trasera abierta de par en par.
La misma tecnología que se utiliza para detectar intrusos físicos también debería poder proporcionar visibilidad de los dispositivos que transmiten dentro de una instalación y en qué frecuencias están operando. Una plataforma de inteligencia interior no solo permitirá a los equipos de seguridad visualizar a las personas que se mueven a través de un espacio, sino que también proporcionará las herramientas para automatizar los bloqueos de dispositivos en zonas sin teléfono o deshabilitar automáticamente funciones como las cámaras de teléfonos inteligentes en partes sensibles de una oficina.
El establecimiento de una base tecnológica sólida que cree conciencia de la situación, incluida la detección de intrusiones inalámbricas, permite a las organizaciones tomar decisiones más inteligentes e informadas sobre seguridad, mitigación de riesgos y seguridad pública, a escala. Para obtener más información sobre los sistemas inalámbricos de detección de intrusiones (WIDS), los diferentes tipos de transmisiones de RF que se deben monitorear y cómo se puede usar la misma tecnología que se usa para detectar intrusos físicos para abordar dispositivos no autorizados y WAP, descargue nuestro informe técnico, Protección Smart Workspaces gratis hoy.