Debido a la forma en la que ha dado versatilidad al espacio de trabajo, la aparición del trabajo híbrido y las reuniones híbridas ha sido increíblemente beneficiosa para las organizaciones de todo el espectro. Pero a medida que las empresas continúan adaptándose a una tendencia que depende de un laberinto de conexiones, deben darse cuenta de que cada eslabón de la cadena, desde los equipos BYOD hasta los sistemas de presentación inalámbricos y las cuentas de almacenamiento en la nube, ofrece riesgos de seguridad cada vez mayores contra los que deben protegerse. Solo mediante la construcción de un ecosistema de trabajo híbrido seguro, las organizaciones podrán detener y prevenir actividades riesgosas que resultan del comportamiento no supervisado e impredecible del lugar de trabajo híbrido, el cual podría llevar a que los datos confidenciales caigan en manos de hackers a través de conexiones de puntos de acceso no oficiales y transmisiones punto a punto no autorizadas.
Vulnerabilidades en un lugar de trabajo híbrido
El EH620: un proyector inteligente Wintel que aborda todas sus inquietudes de seguridad
Escogiendo el proyector BenQ adecuado
Mientras que las organizaciones más grandes y sus departamentos de TI han podido construir y mantener lugares de trabajo seguros en el mundo prehíbrido, el mundo híbrido ha introducido mucha más imprevisibilidad en su trabajo. Si bien algunas de las vulnerabilidades pueden resultar obvias para algunos, aún les corresponde a estas organizaciones permanecer conscientes de todos y cada uno de los puntos débiles para que puedan abordarlos antes de que ocurra algún daño.
La vulnerabilidad más obvia en el ecosistema híbrido está en la multitud de transmisiones inalámbricas involucradas en su funcionamiento. Con el trabajo remoto y el uso de equipos BYOD, todas y cada una de las conexiones individuales que son necesarias para mantener el lugar de trabajo híbrido se convierten en una posible ubicación que los hackers pueden identificar y conseguir infiltrarse para recuperar datos confidenciales.
Un punto vulnerable que con frecuencia se pasa por alto en las organizaciones que ocupan un espacio de trabajo híbrido, es su espacio de trabajo físico. Con un segmento de sus empleados prefiriendo omitir el traslado al trabajo y el vacío dentro de la oficina, las empresas pueden carecer de la supervisión formal e informal que solían tener sobre su hardware físico. Además, la fluctuación del registro de entrada y salida del personal dificulta aún más dicha supervisión. Cada una de estas vulnerabilidades crea una oportunidad para el robo total de importante equipo al que los hackers podrían acceder física y continuamente.
Gran parte de las reuniones híbridas dependen del acceso a la nube para la transferencia de archivos, con esto, las empresas se enfrentan a otro nivel de riesgo, ya que el personal de BYOD tiene la costumbre de cambiar casualmente entre cuentas personales y de la empresa. Este uso de cuentas personales, aunado con la falta de control de contraseñas administradas por TI, aumenta el riesgo ante hackers y el robo de identidad.
Como punto de nexo donde el personal ubicado en distintos lugares se conectan y colaboran, la sala de conferencias juega un papel crucial en un espacio de trabajo híbrido y, para muchas organizaciones, el centro alrededor del cual giran las actividades de la sala de conferencias es el proyector. Debido a esto, las preocupaciones de seguridad descritas anteriormente se aplican igualmente a este vital equipo y las conexiones que se realizan con él. Como solución para abordar estas preocupaciones, BenQ ha diseñado el EH620, un proyector inteligente Wintel que aprovecha la potencia de la plataforma Windows para proteger contra las vulnerabilidades que surgen de los sistemas de vídeo con diversas formas de conexión.
Para garantizar que sus transmisiones inalámbricas sean seguras, el EH620 cuenta con seguridad inalámbrica WPA2-Enterprise para proteger todo su tráfico Wi-Fi. Mediante el uso de claves completamente únicas y encriptadas para cada cliente en la red, el protocolo WPA2 impide que los hackers localicen y accedan a los datos transmitidos por cada cliente. Para complementar el uso de WPA2, el EH620 también cuenta con encriptación de datos AES-128 que utiliza una longitud de clave de 128 bits (16 bytes) para encriptar bloques de mensajes para que sean casi imposibles de romper. Esto luego proporciona protección adicional ya que con el cifrado AES-128, los hackers que puedan pasar las protecciones WPA2 aún no podrán descifrar el contenido real de los datos transmitidos.
Con el sistema operativo Windows integrado en el EH620, los usuarios pueden confiar en toda la potencia de la plataforma de Microsoft, incluidas sus funciones de seguridad, como BitLocker, que ayuda a bloquear el acceso a los archivos por parte de usuarios no autorizados. BitLocker es una tecnología de cifrado desarrollada por Microsoft que, cuando está habilitada, esencialmente permite a las organizaciones vincular el disco duro del respectivo dispositivo (en este caso, el proyector), así como los dispositivos de almacenamiento designados (como unidades flash USB y discos duros externos), al sistema, por lo que al quitar o desconectar estas unidades del dispositivo, se cierra el acceso para que los datos que contienen no puedan ser vistos, editados o copiados por otro sistema.
Para el EH620, esta capa de protección se ve reforzada por el hecho de que el almacenamiento interno del proyector está ubicado en un chip eMMC integrado en la placa base del proyector, lo que significa que incluso antes de que BitLocker entre en juego, los hackers pasarán un mal rato intentando separar el almacenamiento interno del proyector, haciendo casi imposible el acceso físico a los datos. Otra característica del sistema operativo de Windows que ayuda a protegerse contra las intrusiones como resultado del robo físico es la función de arranque seguro o ‘secure boot’ del Módulo de Plataforma Segura (TPM) de Windows. El arranque seguro protege el proyector al permitir que solo se ejecute el software designado específicamente por su fabricante (BenQ) durante el proceso de arranque. Esta medida evita que los hackers puedan borrar el sistema operativo del hardware, cambiar a un sistema operativo diferente con una nueva cuenta de usuario e instalar malware o incrustar archivos de datos no autorizados.
Uno de los aspectos de las características de seguridad de Windows que las empresas conocen, son sus capacidades de cuenta de usuario. Para equipos como un proyector de sala de conferencias, donde el uso diario puede dividirse entre varios usuarios, el uso de inicio de sesión de cuentas individuales de Windows ayuda a proteger los datos al aislar el nivel de acceso de cada usuario. Esto evita que el usuario A vea los datos o archivos del usuario B y viceversa. Este tipo de protección incluso se extiende con las cuentas de almacenamiento en la nube de Microsoft, por lo que acceder a los archivos almacenados en el almacenamiento en la nube OneDrive de Microsoft a través del navegador Edge también requiere un proceso de inicio de sesión, lo que refuerza aún más las barreras de protección entre los usuarios.
Como se describió anteriormente, el EH620 de BenQ incluye un conjunto completo de funciones de seguridad basadas en Windows que lo hace ideal para usuarios corporativos y grandes organizaciones. Pero no todos los lugares de trabajo híbridos necesitan un sistema tan robusto, y mucho menos un proyector Wintel, como opción para su proyector sin PC. Esto apunta a la idea de que al final las empresas deben basar su decisión de compra en lo que les conviene. Con ese fin, la línea de proyectores de BenQ incluye modelos sin PC que se adaptan a todo tipo de empresas. Para las pequeñas y medianas empresas, el EH600 es un proyector inteligente con suficientes funciones de seguridad para satisfacer sus necesidades. Sin embargo, para grandes empresas y corporaciones donde el uso de la red se vuelve un poco más complicado y las preocupaciones de seguridad son un poco más altas, los datos del usuario necesitan un mayor nivel de encriptación, por lo que el EH620 sigue siendo el modelo más adecuado por todas las razones previamente descritas.