Contenido Exclusivo

Tres ciber riesgos de las oficinas inteligentes

Check Point Software Technologies expuso cuáles son las principales amenazas cibernéticas que ponen en tela de juicio la seguridad de la información corporativa en la oficina inteligente.

Eusebio Nieva, director técnico de Check Point para España y Portugal, señaló: “La digitalización no sólo ha cambiado nuestra forma de trabajar, sino que también ha transformado los entornos en los que realizamos nuestras actividades laborales. En este sentido, la innovación tecnológica también ha llegado a los puestos de trabajo, convirtiéndolos en Smart Offices”

Cada vez son más las funcionalidades y dispositivos electrónicos que se conectan y manejan a través de la red de la empresa. Por este motivo, los principales riesgos para las Smart Offices según Check Point son:

Seguridad física

Muchas oficinas cuentan con un sistema de acceso conectado a Internet y que puede utilizarse desde cualquier ubicación. Hackear este tipo de sistemas es una tarea relativamente sencilla para los ciberatacantes, lo cual les permite tomar el control total de un espacio físico a través del mundo digital. En este sentido, una vez tienen el mando, el cibercriminal podría acceder al local sin permiso, impedir el acceso a la oficina a cualquier persona, o incluso evitar que cualquier empleado o visitante que se encuentre dentro pueda salir.

Hackeo de los sistemas de vigilancia y seguridad

Videocámaras de vigilancia, sistemas anti incendios… son muchos los sistemas de seguridad y vigilancia con los que se equipan las oficinas inteligentes. A través del hackeo de estas herramientas tecnológicas, un cibercriminal puede tener acceso a una gran cantidad de información monitorizando la actividad de las personas que se encuentran en la oficina (horas de máxima afluencia de personal, franjas horarias en las que hay menos gente o la oficina está vacía, seguimientos personalizados, etc.). Además, sería posible controlar otros sistemas como la alarma de incendios, por lo que un atacante podría activarla o desactivarla a su antojo, provocando así falsas situaciones de alarma, generando confusión e interrupciones en los servicios de la empresa.

Robo de información

Las redes cada vez cuentan con una mayor cantidad de dispositivos IoT interconectados, a través de los cuáles se comparte una gran cantidad de información. Un claro ejemplo son las Smart TVs, que gracias a la conectividad y funcionalidades que ofrecen, pueden ser utilizadas para extraer datos sensibles (al realizar videoconferencias, por ejemplo) a través del micrófono o, en algunos casos, de la cámara incorporada. Lo mismo sucede con otros dispositivos como los asistentes por voz, ya que una vez hackeados pueden permitir al cibercriminal escuchar conversaciones privadas, obtener información sensible sobre la empresa, etc. De esta manera, un elemento aparentemente inocente puede ser utilizado para inmiscuirse en nuestro ámbito privado o profesional.

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...