Las persianas motorizadas que descienden automáticamente cuando una reunión está a punto de comenzar en alguna sala, son una solución de seguridad o privacidad que muchas empresas AV ofrecen aún al día de hoy. Ese concepto aunque vistoso, para nada es lo mejor que podemos hacer en cuestiones de privacidad.
Imagina una sala de conferencias con un letrero con el nombre y password de la red Wi-Fi del lugar para que los presentadores puedan conectar sus laptops y tabletas y compartir contenido. Ahora imagina que la sala está en la planta baja de un edificio, el resultado es un ambiente demasiado público, y con mucha frecuencia, toda la red de la empresa está también desprotegida.
Ante el riesgo de que un usuario no invitado se acerque y se conecte a la red de datos sin autorización previa, muchos integradores AV toman una actitud pasiva. “No hay problema, mis equipos cuentan con password, no pasa nada… ”. ¿Y la red del cliente? “Ah, esa la protegen los amigos de TI…”
Este es un escenario más común de lo que pensamos, sin embargo claro que es un tema de atención para los profesionales AV. Asegurar la videoconferencia, comunicaciones unificadas y otros sistemas de colaboración es especialmente importante – y particularmente desafiante – porque las reuniones modernas transmiten con frecuencia información confidencial con el entendido de que es únicamente para la atención de los asistentes locales o remotos.
Cada punto de conexión externa, como un códec es una puerta potencial para piratas informáticos u otros fisgones de la red. Si algún participante de una reunión trabaja para una compañía con políticas de seguridad muy holgadas, el dispositivo que utilice podría ser una manera de espiar la reunión o tener acceso a las redes corporativas de los demás asistentes.
Algunos filtros de seguridad son relativamente fáciles y baratos. Por ejemplo, configurar un códec de videoconferencia para que conteste de forma manual en lugar de forma automática las llamadas entrantes, o responder en automático, pero con el micrófono silenciado. ¿O alguien de ustedes utiliza micrófonos inalámbricos en este tipo de salas? ¿Por qué no usar micrófonos encriptados? Soluciones sencillas como estas son una gran diferencia para promover ambientes seguros.
David Danto, consultor en Dimension Data, nos recuerda algo importante. “Hoy es muy común visitar algún cliente, identificarse en la recepción del edificio para recibir un ID tag y tener que esperar a que alguien de la empresa salga por ti… pero como no usan micrófonos encriptados, puedes sentarte en tu auto en el estacionamiento escuchar todo lo que se dice en una reunión.”
Al planear un proyecto, no es suficiente quedarse en la consideración de los micrófonos y la red de datos. ¿Qué hay del video, control o streams generados o usados? ¿Con que frecuencia consideras la seguridad al planear y diseñar un proyecto? Si es información privada y que se distribuye mediante una red, siempre es importante considerar encripción d extremo a extremo.
Existen diferentes tipos de encripción. Lo ideal es definirlo de acuerdo al uso o tipo de cliente. Por ejemplo, Sensory Technologies, empresa con la certificación APEX de InfoComm, ofrece una solución con los niveles más altos de encripción AES (Advanced Encryption Standard), certificado por el Departamento de Defensa de los Estados Unidos, lo que permite que atienda correctamente a las entidades gubernamentales de aquel país. Uno pensaría que ese nivel de seguridad se necesita únicamente con clientes como gobierno, pero ¿qué hay del mercado financiero por mencionar otro?
¿Quién eres?
Al asegurar espacios de colaboración – tanto físicos como virtuales – la autenticación también es vital. «Durante una sesión de colaboración, todo está protegido mediante encripción, pero eso no impide que las personas se unan», dice Michael Frendo, VP Ejecutivo Global de Ingeniería de Polycom. «Así que quieres tener buenas formas de autenticación de personas.» Su empresa está desarrollando un producto que utiliza las tarjetas de identificación de empleados para validar a las personas. Otras opciones incluyen la biometría, donde un endpoint utiliza el rostro de una persona, la voz o ambos para determinar si se debe permitir que participe en una reunión. Algunas plataformas biométricas ya tienen «detección de vida de la conexión remota» ¿Qué significa eso? Que el sistema puede identificar una conexión que solo usa una foto y grabación de voz para brindarle o no conexión.
Al menos, la biometría ofrece otra manera de construir varias capas de seguridad en sistemas de colaboración. “Hoy quieres al menos dos factores de autentificación, uno es muy fácil de engañar», dice Frendo.
Claro que los usuarios de Comunicaciones Unificadas tienen que validar que son ellos varias o muchas veces y es probable que se olviden de algo como su PIN y se sientan frustrados con el sistema. Por eso la biometría resulta tan atractiva al día de hoy para unirse a sesiones de colaboración; las huellas dactilares, vocales y los rostros no pueden perderse ni olvidarse.
La biometría también puede ayudar a manejar las preferencias del cliente. Por ejemplo, muchos teléfonos inteligentes y las tabletas pueden ahora desbloquearse cuando el dueño se sitúa frente a su cámara – muy útil cuando esos dispositivos sirven como endpoints de colaboración. Sin embargo, estos dispositivos han hecho que las personas acepten y pidan más opciones para autentificar su persona además de las contraseñas convencionales. Cuando las personas están comprando soluciones de colaboración, un producto con datos biométricos podría tener una ventaja competitiva.
Problemas = Oportunidades, Oportunidades = Problemas
Algunos integradores comenzaron a ofrecer servicios de colaboración entendiendo que así podían compensar la disminución de los márgenes por venta de equipos convencionales y crear ingresos recurrentes. Los argumentos de venta tradicionalmente se centran en que la nube libera al cliente de los costos de compra y mantenimiento físico.
La seguridad podría ser otra forma de convencer a los clientes, especialmente conforme la tecnología gana adeptos. Educar a los clientes acerca de los riesgos de seguridad puede ayudar a demostrar por qué es más eficaz tener un proveedor de servicios de AV profesional como responsable de un sistema y sus actualizaciones.
«Los proveedores de servicios de aplicaciones de la nube tienen un enfoque de milimétrico en sus ofertas de productos. Están constantemente realizando actualizaciones de seguridad y generando redundancia con herramientas y personal en monitoreo constante para asegurarse de que sus servicios siempre funcionen», dice John Fuchs, Director de TI en «Muy pocos clientes pueden darse el lujo de hacer la inversión en hardware, software y personal para lograr ese nivel de servicio por su cuenta.»
Claro que este tipo de ofertas representan retos para los integradores quienes tienen que buscar formas de mantener el ritmo y aparecen retos como depender de la velocidad de respuesta de un fabricante para la liberación de actualizaciones o parches a sus sistemas. «Entrar al sitio web de un fabricante AV con algún modelo y ver si se puede obtener información sobre los parches, suele ser una aventura. Algunas compañías lo tendrán como una descarga, otros indican que es necesario llamar al área de soporte correspondiente, y otros ni los mencionan”, añade Danto.
Algunos integradores de AV están expandiendo sus soluciones de colaboración para soportar su almacenaje e indexación. «En este caso la seguridad será un reto mucho mayor, y no puede quedarse solo en evitar que alguien interrumpa el flujo de la comunicación porque ahora se está almacenando el contenido» indica Brown, quien a su vez se está preparando para lanzar un servicio de almacenaje de este tipo.
Esas grabaciones tendrán que ser encriptadas y el acceso tendrá que estar limitado a usuarios autorizados. Pero para que esto pase las empresas AV tienen que comenzar a pensar como los operadores de centros de datos. Un ejemplo es el desarrollo de un proceso para asegurar que el contenido de un cliente no es comprometido cuando otro cliente cuenta con su servicio en el mismo servidor físico y está sujeto a una auditoria.
Los directores de TI inteligentes están acostumbrados a ese tipo de escenarios, por lo que esperan planes similares de parte nuestra si están también a cargo de la plataforma AV. Así que conforme el tiempo pasa puedes esperar encontrarte con más preguntas relacionadas con la seguridad en todos los ámbitos, en parte porque los sistemas de colaboración utilizan redes de datos y por el impacto de las noticias constantes de violación o exposición de la información privada de alguien.
«Para los clientes enterprise, como los 500 de Fortune, la seguridad es un negocio muy grande», dice Brown. «Hoy es notoria la tendencia de conciencia y de ser cautelosos con el trabajo diario.»
Seguridad, privacidad, más conceptos se siguen sumando para su consideración en nuestro trabajo diario. Ojo, recuerda y confirma a tu cliente que la privacidad además requiere de espacios preparados. Esta semana ¿cuantas veces caminaste los pasillos en alguna oficina y pudiste escuchar las juntas “privadas” de alguien más?
Recuerda que puedes estar en contacto con nosotros en nuestra página de Facebook y escribiéndonos a sgaitan@infocomm.org para conocer lo que hacemos en el país y la región, o para expresarnos tus inquietudes.