Computing">
Cibersegurança Cap7
Cibersegurança Cap7
Cibersegurança Cap7
Uma rede segura é tão forte quanto seu elo mais fraco. É importante proteger os
dispositivos finais que residem na rede. A segurança do endpoint inclui proteger os
dispositivos de infraestrutura de rede na rede local (LAN) e os sistemas finais,
como estações de trabalho, servidores, telefones IP e pontos de acesso.
Uma organização deve ter uma abordagem sistemática para lidar com as atualizações
do sistema através do(a):
Antimalware
O malware ou código malicioso inclui vírus, worms, cavalos de Tróia, keyloggers,
spyware e adware. Todos invadem a privacidade, roubam informações, danificam o
sistema ou excluem e corrompem dados.
É importante proteger os computadores e os dispositivos móveis usando software
antimalware de origem respeitável. Estão disponíveis os seguintes tipos de
programas antimalware, contra software malicioso:
Seja cauteloso com os produtos antivírus falsos maliciosos que podem aparecer
durante a navegação na Internet. A maioria desses produtos antivírus falsos exibe
um anúncio ou pop-up que se parece com uma janela de alerta real do Windows, como
se mostra na Figura 2. Geralmente, estes afirmam que tem malware a infectar o
computador e pede ao utilizador para o remover. Clicando em qualquer lugar dentro
da janela pode fazer começar o download e a instalação do malware.
O software não aprovado ou não compatível não é apenas software que um utilizador
instala involuntariamente num computador. Este também pode vir de utilizadores que
o pretendem instalar. Pode não ser malicioso, mas ainda assim pode violar a
política de segurança. Este tipo de sistema não compatível pode interferir com o
software da empresa, ou com os serviços de rede. Os utilizadores devem remover
imediatamente software não aprovado.
Gestão de Patches
Patches são atualizações de código que os fabricantes fornecem para prevenir que um
vírus ou worm recém-descoberto realize um ataque bem-sucedido. De tempos em tempos,
os fabricantes combinam patches e upgrades numa atualização completa de uma
aplicação chamado service pack. Muitos ataques devastadores de vírus poderiam ter
sido muito menos graves se mais utilizadores tivessem descarregado e instalado o
service pack mais recente.
Um firewall por software é um programa que é executado num computador para permitir
ou negar o tráfego entre o computador e outros computadores ligados. O firewall por
software aplica um conjunto de regras às transmissões de dados por meio de inspeção
e filtragem de pacotes de dados. O Firewall do Windows é um exemplo de um firewall
por software. O sistema operativo Windows instala-o por omissão durante a sua
instalação.
O HIDS armazena localmente todos os dados de log. Este também pode afetar o
desempenho do sistema porque é exigente em termos de recursos. Um sistema de
detecção de intrusão em anfitrião não pode monitorizar o tráfego de rede que não
atinja o sistema anfitrião, mas monitoriza o sistema operativo e os processos
críticos do sistema específicos desse anfitrião.
Segurança de Comunicações
Quando se ligam à rede local e a ficheiros partilhados, a comunicação entre
computadores permanece dentro dessa rede. Os dados permanecem seguros porque estão
fora de outras redes e da Internet. Para comunicar e partilhar recursos através de
uma rede que não é segura, os utilizadores empregam uma Rede Privada Virtual (VPN).
Uma VPN é uma rede privada que liga sites remotos ou utilizadores através de uma
rede pública, como a Internet. O tipo mais comum de VPN acede a uma rede privada
empresarial. A VPN usa ligações seguras dedicadas, encaminhadas pela Internet,
desde a rede privada empresarial até ao utilizador remoto. Quando ligados à rede
privada empresarial, os utilizadores tornam-se parte dessa rede e têm acesso a
todos os serviços e recursos como se estivessem ligados fisicamente à LAN
empresarial.
Os utilizadores de acesso remoto devem ter um cliente VPN instalado nos seus
computadores para estabelecer uma ligação segura com a rede privada empresarial. O
software cliente VPN cifra os dados antes de os enviar pela Internet para o gateway
VPN na rede privada empresarial. Os gateways VPN estabelecem, gerem e controlam as
ligações VPN, também conhecidas como túneis VPN.
Os sistemas operativos incluem um cliente VPN que o utilizador configura para uma
ligação VPN.
WEP
Um dos componentes mais importantes da computação moderna são os dispositivos
móveis. A maioria dos dispositivos encontrados nas redes atuais são portáteis,
tablets, smartphones e outros dispositivos sem fios. Os dispositivos móveis
transmitem dados usando sinais de rádio que qualquer dispositivo com uma antena
compatível pode receber. Por esta razão, a indústria de computadores desenvolveu um
conjunto de normas de segurança sem fios ou móveis, produtos e dispositivos. Estas
normas cifram as informações transmitidas por dispositivos móveis através das ondas
no ar.
Wired Equivalent Privacy (WEP) é uma das primeiras e amplamente utilizadas normas
de segurança Wi-Fi. A norma WEP fornece proteção de autenticação e criptografia. As
normas WEP estão obsoletas, mas muitos dispositivos ainda suportam WEP por questão
de retro compatibilidade com versões anteriores. A norma WEP tornou-se um padrão de
segurança Wi-Fi em 1999, quando as comunicações sem fios estava apenas na fase
inicial. Apesar das revisões à norma e um aumento do tamanho da chave, a WEP sofreu
de inúmeras vulnerabilidades de segurança. Os cibercriminosos podem quebrar
palavras-passe WEP em minutos usando software gratuito disponível. Apesar das
melhorias, o WEP mantém-se altamente vulnerável e os utilizadores devem atualizar
os sistemas que ainda dependem do WEP.
WPA/WPA2
A seguinte grande melhoria à segurança sem fios foi a introdução do WPA e WPA2. O
Wi-Fi Protected Access (WPA) foi a resposta da indústria de computadores às
inseguranças do padrão WEP. A configuração mais comum de WPA é WPA-PSK (Chave Pré-
partilhada). As chaves usadas pelo WPA são de 256 bits, um aumento significativo
sobre as chaves de 64 bits e 128 bits usadas no sistema WEP.
O WPA, tal como o seu antecessor WEP, incluia várias vulnerabilidades bastante
conhecidas. Como resultado, em 2006 assistiu-se ao lançamento da norma Wi-Fi
Protected Access II (WPA2). Uma das melhorias de segurança mais significativas do
WPA face ao WPA2, foi o uso obrigatório dos algoritmos AES e a introdução do
Protocolo de Código de Autenticação de Mensagens em Cadeia de Blocos de Cifra no
Modo Contador ou o protocolo no modo CCM, como substituto do TKIP.
Autenticação Mútua
Uma das grandes vulnerabilidades das redes sem fios é o uso de pontos de acesso
desonestos (rogue access points). Os Pontos de Acesso são os dispositivos que
comunicam com os dispositivos sem fios e os ligam à rede cablada. Qualquer
dispositivo que tenha um transmissor sem fios e uma interface com fios a uma rede
pode potencialmente atuar como um ponto de acesso não autorizado ou desonesto. O
ponto de acesso desonesto pode imitar um ponto de acesso autorizado. O resultado é
que os dispositivos sem fios na rede estabelecem uma comunicação com o ponto de
acesso desonesto em vez de com o ponto de acesso autorizado.
O impostor pode receber pedidos de ligação, copiar os dados contidos nos pedidos e
encaminhá-los para o ponto de acesso de rede autorizado. Esse tipo de ataque man-
in-the-middle é muito difícil de detectar e pode resultar no roubo de credenciais
de login e dos dados transmitidos. Para evitar pontos de acesso desonestos, a
indústria de computadores desenvolveu a autenticação mútua. A autenticação mútua,
também chamada de autenticação bidireccional, é um processo ou tecnologia em que
ambas as entidades envolvidas num link de comunicações se autenticam entre si. Num
ambiente de rede sem fios, o cliente autentica-se no ponto de acesso e o ponto de
acesso autentica-se no cliente. Essa melhoria dotou os clientes da capacidade de
detectar pontos de acesso desonestos antes de se ligar ao dispositivo não
autorizado.
Os utilizadores devem ser limitados apenas aos recursos que necessitem num sistema
computacional ou numa rede. Por exemplo, eles não devem ser capazes de aceder a
todos os ficheiros num servidor se só precisam de acesso a uma única pasta. Pode
ser mais fácil fornecer aos utilizadores acesso a toda a unidade, mas é mais seguro
limitar o acesso apenas à pasta que precisam para realizar o seu trabalho. Este é o
princípio do menor privilégio. Limitar o acesso aos recursos também impede que
programas maliciosos acedam a estes recursos se o computador do utilizador for
infectado.
Quando um utilizador altera as permissões de uma pasta, ela tem a opção de aplicar
as mesmas permissões a todas as subpastas. Esta é a propagação de permissões. A
propagação de permissões é uma maneira fácil de aplicar permissões a vários
ficheiros e pastas rapidamente. Depois das permissões da pasta primária (parent)
tiverem sido definidas, as pastas e ficheiros criados dentro da pasta primária
herdam as permissões da pasta primária.
Além disso, a localização dos dados e a ação executada nos dados determinam a
propagação da permissão:
Cifragem de Ficheiros
A Criptografia é uma ferramenta usada para proteger os dados. A criptografia
transforma dados usando um algoritmo complicado para torná-los ilegíveis. Uma chave
especial retorna as informações ilegíveis de volta em dados legíveis. Certos
programas de software cifram ficheiros, pastas e até mesmo unidades de suporte de
dados (drives) inteiras.
Um utilizador também pode optar por cifrar um disco rígido inteiro no Windows
usando um recurso chamado BitLocker. Para usar o BitLocker, pelo menos dois volumes
devem estar presentes num disco rígido.
Frequência - Os backups podem levar muito tempo a realizar. Por vezes, é mais fácil
fazer um backup completo mensal ou semanal e, de seguida, fazer backups parciais
frequentes de quaisquer dados que tenham sido alterados desde o último backup
completo. No entanto, ter muitos backups parciais aumenta o tempo necessário para
restaurar os dados.
Armazenamento — Para maior segurança, transportar os backups para um local de
armazenamento externo aprovado numa base diária, semanal ou mensal, conforme
requerido pela política de segurança.
Segurança — Proteger os backups com palavras-passe. De seguida, o operador insere a
palavra-passe antes de restaurar os dados do suporte de backup.
Validação — Validar os backups para garantir a integridade dos dados.
Triagem e Bloqueio de Conteúdo
O software de controlo de conteúdo restringe o conteúdo que um utilizador pode
aceder usando um navegador Web pela Internet. O software de controlo de conteúdo
pode bloquear sites que contenham certos tipos de material, como pornografia ou
conteúdo religioso ou político controversos. Um progenitor pode implementar
software de controlo de conteúdo no computador usado por uma criança. As
bibliotecas e escolas também implementam o software para impedir o acesso a
conteúdos considerados censuráveis.
Clique aqui para ver uma comparação dos fornecedores de software de controlo de
conteúdo.
Estes produtos não oferecem proteção em tempo real. Um sistema permanece vulnerável
até que o utilizador ou um evento agendado reinicie o sistema. Um sistema infectado
com código malicioso, porém, obtém um arranque fresco assim que o sistema é
reiniciado.
O tipo mais comum de fechadura de porta é uma fechadura com uma chave. Esta não
bloqueia automaticamente quando a porta se fecha. Além disso, um indivíduo pode
colocar um cartão de plástico fino, como um cartão de crédito, entre a fechadura e
o revestimento da porta para forçar a abertura da porta. As fechaduras das portas
em edifícios comerciais são diferentes das fechaduras das portas residenciais. Para
segurança adicional, uma trava de segurança fornece segurança extra. Qualquer
bloqueio que exija uma chave, no entanto, representa uma vulnerabilidade se as
chaves forem perdidas, roubadas ou duplicadas.
Uma fechadura com código de segurança, como a da Figura 2, usa botões que um
utilizador pressiona numa determinada sequência para abrir a porta. É possível
programar uma fechadura com código de segurança. Isto significa que o código de um
utilizador só pode funcionar durante determinados dias ou determinados horários.
Por exemplo, uma fechadura com código de segurança só pode permitir o acesso do Bob
à sala do servidor entre as 7h e as 18h de segunda a sexta-feira. Uma fechadura com
código de segurança também pode manter um registro de quando a porta abriu, e o
código usado para a abrir.
Temporizadores de Logout
Um funcionário pode levantar-se e deixar o seu computador para fazer uma pausa. Se
o funcionário não tomar nenhuma ação para proteger a sua estação de trabalho,
qualquer informação nesse sistema fica vulnerável a um utilizador não autorizado.
Uma organização pode tomar as seguintes medidas para impedir acessos não
autorizados:
Os funcionários podem ou não fazer log out do computador quando deixam o local de
trabalho. Portanto, é uma prática recomendada de segurança configurar um
temporizador de inatividade que, automaticamente, encerra a sessão do utilizador e
bloqueia o ecrã. O utilizador deve fazer login novamente para desbloquear a tela.
Horários de Login
Nalgumas situações, uma organização pode querer que os funcionários façam login
durante horários específicos, como das 7h às 18h. O sistema bloqueia logins durante
as horas fora do horário permitido para login.
Rastreamento GPS
O Sistema de Posicionamento Global (GPS) usa satélites e computadores para
determinar a localização de um dispositivo. A tecnologia GPS é um recurso padrão
nos smartphones que fornece o rastreamento da posição em tempo real. O rastreamento
GPS pode identificar um local dentro de 100 metros. Esta tecnologia está disponível
para rastrear crianças, idosos, animais de estimação e veículos. Utilizar o GPS
para localizar um telemóvel sem a permissão do utilizador, é uma invasão de
privacidade e é ilegal.
Com o sistema operativo Windows, os técnicos podem usar a Área de Trabalho Remota e
a Assistência Remota para reparar e atualizar computadores. A Área de Trabalho
Remota, como se mostra na figura, permite que os técnicos visualizem e controlem um
computador a partir de um local remoto. A Assistência Remota permite que os
técnicos assistam os clientes com problemas desde um local remoto. A Assistência
Remota também permite que o cliente vejam no ecrã a reparação ou a atualização em
tempo real.
O Secure Copy (SCP) transfere com segurança ficheiros de computador entre dois
sistemas remotos. O SCP usa o SSH para transferência de dados (incluindo o elemento
de autenticação), de modo que o SCP garante a autenticidade e a confidencialidade
dos dados durante o trânsito.
Um método simples que muitos administradores usam para ajudar a proteger a rede
contra acesso não autorizado é desabilitar todas as portas não utilizadas num
switch. Por exemplo, se um switch tem 24 portas e há três ligações Fast Ethernet em
uso, é uma boa prática desabilitar as 21 portas não utilizadas.
Políticas de Grupo
Na maioria das redes que usam computadores Windows, um administrador configura o
Active Directory com Domínios num Windows Server. Os computadores Windows são
membros de um domínio. O administrador configura uma Política de Segurança de
Domínio que se aplica a todos os computadores que se associam. As políticas de
conta são definidas automaticamente quando um utilizador faz login no Windows.
Com o aumento do enorme número de ficheiros de log gerados para fins de segurança
do computador, a organização deve considerar um processo de gestão de logs. A
gestão de logs determina o processo de geração, transmissão, armazenamento, análise
e eliminação de dados de log de segurança do computador.
Alimentação
Um problema crítico na proteção dos sistemas de informação são os sistemas de
energia elétrica e considerações de energia. Um fornecimento contínuo de energia
elétrica é fundamental nas atuais enormes instalações de servidores e para
armazenamento de dados. Algumas regras gerais na construção de sistemas de
alimentação elétrica eficazes são:
O Excesso de Energia
Um dos riscos associados aos sistemas inteligentes é que os indivíduos que acedem e
gerem ao sistema trabalham para uma entidade contratada ou para um fornecedor
terceirizado. Como os técnicos de AVAC precisam de ser capazes de encontrar
informações rapidamente, os dados cruciais tendem a ser armazenados em muitos
lugares diferentes, tornando-os acessíveis a ainda mais pessoas. Tal situação
permite que uma ampla rede de indivíduos, incluindo até mesmo associados de
empreiteiros, ganhe acesso às credenciais de um sistema HVAC. A interrupção desses
sistemas pode representar um risco considerável para a segurança da informação da
organização.
Monitorização de Hardware
A monitorização de hardware é frequentemente encontrada em farms de grande
servidores. Um farm de servidores é uma instalação que aloja centenas ou milhares
de servidores para empresas. O Google tem muitas farms de servidores em todo o
mundo para fornecer serviços ideais. Mesmo empresas menores estão construindo farms
de servidores locais para alojar o número crescente de servidores de que precisam
para realizar os seus negócios. Os sistemas de monitorização de hardware são usados
para monitorizar a integridade desses sistemas e para minimizar o tempo de
inatividade do servidor e da aplicação. Os modernos sistemas de monitorização de
hardware usam portas USB e de rede para transmitir a condição de temperatura do
CPU, status da fonte de alimentação, velocidade e temperatura da ventoinha, status
da memória, espaço em disco e status da placa de rede. Os sistemas de monitorização
de hardware permitem que um técnico monitorize centenas ou milhares de sistemas a
partir de um único terminal. Há medida que o número de farms de servidores continua
a crescer, os sistemas de monitorização de hardware tornaram-se uma contramedida de
segurança essencial.
Centros de Operação
O Centro de Operação de Rede (NOC) é um ou mais locais que contêm as ferramentas
que fornecem aos administradores um status detalhado da rede da organização. O NOC
é a base do alicerce para a depuração e solução de problemas de rede, monitorização
de desempenho, distribuição e atualizações de software, administração de
comunicações e administração de dispositivos.
Ambas as entidades usam uma estrutura de camada hierárquica para manipular eventos.
A primeira camada lida com todos os eventos e escala qualquer evento que não possa
manipular para o segundo nível. A equipa do Nível 2 analisa o evento em detalhe e
tentar resolvê-lo. Se não puderem, esta escala o evento para o Nível 3, os
especialistas na matéria.
As seções seguintes discutem várias medidas que um administrador pode tomar para
proteger os vários dispositivos de rede.
Switches
As VLANs forneçem uma forma de agrupar dispositivos de uma rede LAN e em switches
individuais. As VLANs usam ligações lógicas em vez de ligações físicas. As portas
individuais de um switch podem ser atribuídas a uma VLAN específica. Outras portas
podem ser usadas para interligar fisicamente switches e permitir o tráfego de
multiplas VLAN entre switches. Estas portas são chamadas de troncos.
Firewalls
Routers
Autenticação de sistema aberto - Qualquer dispositivo sem fios pode-se ligar à rede
sem fios. Usar este método em situações em que a segurança não é motivo de
preocupação.
Autenticação de chave partilhada - Fornece mecanismos para autenticar e cifrar os
dados entre um cliente sem fios e um AP ou router sem fios.
As três técnicas de autenticação por partilha de chave para WLAN são as seguintes:
Wired Equivalent Privacy (WEP) - Esta era a especificação 802.11 original para a
segurança de WLANs. No entanto, a chave de criptografia nunca muda ao trocar
pacotes, facilitando a invasão.
Wi-Fi Protected Access (WPA) - Esta norma usa WEP, mas protege os dados com o
algoritmo de criptografia TKIP (Temporal Key Integrity Protocol) muito mais forte.
TKIP muda a chave para cada pacote, tornando muito mais difícil de hackear.
IEEE 802.11i/WPA2 - IEEE 802.11i é agora a norma da indústria usada para proteger
as WLANs. O 802.11i e o WPA2 usam o Advanced Encryption Standard (AES) para
criptografia, que é atualmente o protocolo de criptografia mais forte.
Desde 2006, qualquer dispositivo que ostente o logotipo Wi-Fi Certified é
certificado pela WPA2. Consequentemente, as modernas WLAN devem sempre usar a norma
802.11i/WPA2. Outras contramedidas incluem segurança física reforçada e
atualizações regulares do sistema e patches de dispositivos.
Os dispositivos de rede usam o ICMP para enviar mensagens de erro como um serviço
solicitado não está disponível ou que o anfitrião não conseguiu alcançar o router.
O comando ping é um utilitário de rede que usa o ICMP para testar a conetividade de
um anfitrião numa rede. O Ping envia mensagens ICMP ao anfitrião e aguarda por uma
resposta. Os cibercriminosos podem alterar o uso do ICMP para os propósitos
maléficos listados na Figura 3. Os ataques de negação de serviço usam ICMP, de modo
que muitas redes filtram determinados pedidos ICMP para evitar tais ataques.
O RIP limita o número de saltos permitidos num caminho numa rede desde o
dispositivo de origem ao destino. O número máximo de saltos permitidos para o RIP é
quinze. O RIP é um protocolo de encaminhamento usado para trocar informações de
encaminhamento sobre quais as redes que cada router pode atingir e quão distantes
tais redes estão. O RIP calcula a melhor rota baseada na contagem do número de
saltos. A Figura 4 lista as vulnerabilidades RIP e as defesas do RIP contra
ataques. Os hackers podem ter como alvos os routers e o protocolo RIP. Os ataques
aos serviços de encaminhamento podem afetar o desempenho e a disponibilidade.
Alguns ataques podem até resultar em redirecionamento de tráfego. Use serviços
seguros com autenticação e implemente patches e atualizações do sistema para
proteger serviços de encaminhamento, como o RIP.
Equipamento VoIP
Voz sobre IP (VoIP) usa redes como a Internet para fazer e receber chamadas
telefónicas. O equipamento necessário para VoIP inclui uma ligação com a Internet e
um telefone. Várias opções estão disponíveis para o dispositivo telefónico:
Câmeras
Uma câmera Internet envia e recebe dados através de uma rede LAN e/ou pela
Internet. Um utilizador pode visualizar remotamente vídeo ao vivo usando um
navegador Web numa ampla variedade de dispositivos, incluindo sistemas de
computador, portáteis, tablets e smartphones.
Equipamento de Videoconferência
O equipamento de Videoconferência permite que dois ou mais locais comuniquem
simultaneamente usando tecnologias de telecomunicações. Estas tecnologias tiram
proveito das novas normas de vídeo de alta definição. Produtos como o Cisco
TelePresence permitem que um grupo de pessoas num local possam conferenciar com um
grupo de pessoas noutros locais em tempo real. A videoconferência é agora parte das
operações normais do dia-a-dia em indústrias como a área médica. Os médicos podem
rever os sintomas do paciente e consultar especialistas para identificar potenciais
tratamentos.
Muitas farmácias locais empregam assistentes médicos que se podem ligar ao vivo a
médicos usando videoconferência para agendar visitas ou respostas de emergência.
Muitas organizações na área do fabrico manual estão usando a teleconferência para
ajudar engenheiros e técnicos a executar operações complexas ou tarefas de
manutenção. Os equipamentos de videoconferência podem ser extremamente caros e são
alvos de constantes ataques por assaltantes e cibercriminosos. Clique aqui para
assistir a um vídeo demonstrando o poder dos sistemas de videoconferência. Os
cibercriminosos visam estes sistemas para espiar chamadas de vídeo ou afetar o
desempenho e a disponibilidade.
Cercas e Barricadas
As barreiras físicas são a primeira coisa que vem à mente quando se pensa em
segurança física. Esta é a camada mais externa de segurança, e estas soluções são
as mais visíveis publicamente. Um sistema de segurança de perímetro normalmente
consiste nos seguintes componentes:
Cercas requerem manutenção regular. Os animais podem cavar sob a cerca ou a terra
pode cair, deixando a cerca instável, proporcionando fácil acesso para um intruso.
Inspecione sistemas de cercas regularmente. Não estacionar veículos perto de
cercas. Um veículo estacionado perto da cerca pode ajudar o intruso a subir ou a
danificar cerca. Clique aqui para obter recomendações adicionais às cercas.
Biometria
A Biometria descreve os métodos automatizados de reconhecimento de um indivíduo
baseados numa característica fisiológica ou comportamental. Os sistemas de
autenticação biométrica incluem medições da face, impressão digital, geometria
manual, íris, retina, assinatura e voz. As tecnologias biométricas podem ser a base
de soluções de identificação e verificação pessoal altamente seguras. A
popularidade e o uso de sistemas biométricos aumentaram devido ao aumento do número
de violações de segurança e fraude de transações. A Biometria fornece transações
financeiras confidenciais e privacidade de dados pessoais. Por exemplo, a Apple usa
tecnologia de impressão digital nos seus smartphones. A impressão digital do
utilizador desbloqueia o dispositivo e permite o acesso a várias aplicações, como
serviços bancários on-line ou aplicações de pagamento.
Seguranças e Escoltas
Todos os controlos de acesso físico, incluindo sistemas de dissuasão e deteção, em
última análise, dependem de pessoal para intervir e parar o ataque real ou
intrusão. Em instalações de sistemas de informações altamente seguras, os
seguranças controlam o acesso às áreas sensíveis da organização. O benefício de
usar seguranças é que eles podem adaptar-se mais do que os sistemas automatizados.
Os seguranças podem aprender e distinguir muitas diferentes condições e situações e
tomar decisões no próprio local. Os guarda costas ou seguranças são a melhor
solução para controlo de acesso quando a situação requer uma resposta instantânea e
apropriada. No entanto, os seguranças nem sempre são a melhor solução. Existem
inúmeras desvantagens no uso de guardas costas ou seguranças, incluindo o custo e a
capacidade de monitorizar e registar um alto volume de tráfego. O uso de seguranças
também introduz o erro humano à equação.
O benefício das etiquetas de ativos RFID é que estas podem rastrear qualquer ativo
que deixe fisicamente uma área segura. Os novos sistemas de etiquetas de ativos
RFID podem ler várias etiquetas em simultâneo. Os sistemas RFID não exigem linha de
vista para varrer as etiquetas. Outra vantagem do RFID é a capacidade de ler
etiquetas que não são visíveis. Ao contrário dos códigos de barras e das etiquetas
legíveis por seres humanos que devem estar fisicamente localizadas e visíveis para
leitura, as etiquetas RFID não precisam de estar visíveis para se digitalizar. Por
exemplo, etiquetar um PC por baixo de uma mesa exigiria que o pessoal rasteje sob a
mesa para localizar fisicamente e visualizar a etiqueta ao usar um processo manual
ou de código de barras. O uso de uma etiqueta RFID permitiria que o pessoal
digitalizasse a etiqueta sem necessidade de a ver.