La CEO de Factoría IT, Claudia Rincón Pérez nos dice que un conmutador KVM permite compartir un teclado, mouse y monitor (es) entre múltiples computadoras, eliminando así la necesidad de periféricos redundantes que consuman un espacio valioso en escritorios que tienen diferentes sistemas convergiendo frente al mismo operador.
Los KVM hacen esto al exponer el mismo teclado, mouse y monitor a todas las computadoras conectadas. Cada computadora ve el periférico como si estuviera conectado directamente, y los periféricos se activan cuando se cambia a esa computadora. Si bien esta es una excelente opción para consolidar periféricos, crea un riesgo cibernético, especialmente en los casos en que las computadoras conectadas pueden estar en diferentes niveles de seguridad o enclaves.
Una simple búsqueda en Google revela varias formas de piratear un KVM, lo que permite que los datos fluyan de una computadora conectada a otra, refiere Rincón Pérez. En aplicaciones sensibles donde se considera necesario el aislamiento del espacio de aire, este flujo de datos absoluto de un sistema a otro básicamente cierra el espacio de aire. Los KVM seguros están especialmente diseñados, probados y certificados para bloquear físicamente estas posibles rutas de datos.
Con el cambio a un entorno de trabajo híbrido, se produjo un mayor uso de muchos dispositivos diferentes. ¿Cree que se debería utilizar KVM seguro en un entorno de este tipo?
La mayoría de las organizaciones que se enfrentan a la llegada de una fuerza de trabajo remota han implementado campañas y políticas de capacitación para garantizar que los empleados sean los únicos que usen una computadora proporcionada por la empresa y que bloqueen o cierren la sesión de la computadora cuando no estén trabajando. Esta es una forma de minimizar el potencial de un ataque de phishing o malware descargado que se infiltra en la red corporativa.
Si bien la capacitación y la concientización adecuadas pueden reducir el riesgo, no lo eliminan. El error humano o la simple supervisión es la forma más fácil de que un atacante ponga en peligro un sistema. Un ejemplo de esto es cuando los empleados están conectados a la red corporativa a través de un firewall. La naturaleza encriptada de los túneles VPN elude fácilmente las defensas del perímetro de la red y les da a los atacantes las claves del reino.
Si bien los KVM seguros no pueden evitar o bloquear este escenario, brindan una capa adicional de seguridad para que los trabajadores remotos que comparten el monitor, el teclado o el mouse de su hogar entre su computadora personal y la computadora del trabajo no expongan inadvertidamente una computadora personal comprometida. a una computadora de trabajo sensible.
Kommentare