Encuentra a CybrIQ en InfoComm 2026 · Stand C5052 · 13–19 de junio · Las Vegas · Reserva una sesión de trabajo →
RoomIQ · Para integradores AV y equipos de seguridad

Seguridad de la sala de conferencias en Capa 1.

Cada sala de conferencias es una red. RoomIQ identifica cada dispositivo detrás de cada codec, switch, pantalla y presentador inalámbrico, y mantiene esa imagen al día a medida que se cambia, añade o desconecta equipo.

Vista general de visibilidad de RoomIQ consolidada en el despliegue del cliente. Estadísticas de activos, conteos de hosts y contadores de red activa en la parte superior. Un panel de niveles de riesgo separa alto, medio y bajo entre todos los activos monitoreados. El panel de distribución de activos los categoriza por tipo. El panel de Riesgos visibles recientes lista dispositivos específicos marcados para revisión.
La brecha de visibilidad en la sala de juntas

La sala de conferencias que nadie está midiendo.

El codec se entrega con un socio de Crestron, Extron, Q-SYS, Poly by HP o Neat. La toma está detrás de un pequeño switch no gestionado. El presentador inalámbrico, la cámara inteligente, el sensor IoT sobre la mesa. Todos en la misma VLAN, ninguno en el registro corporativo de activos, y ninguno visible para NAC.

Lo que un sistema de control «todo en verde» realmente prueba.

La superficie de control dice que la sala está operativa. Eso no es evidencia de Capa 1. No te dice nada sobre qué dispositivos están conectados, qué son esos dispositivos en realidad, o si algo ha cambiado desde la última pasada.

RoomIQ es la capa por debajo. Identificación continua en el cable, validando cada dispositivo contra su firma conocida, marcando los que no coinciden.

Vista de activos descubiertos de CybrIQ filtrada por hallazgos de alto riesgo. Cinco dispositivos marcados: un Wired Keyboard 200 atribuido a Microsoft, un switch Cisco Catalyst 2960, un Raspberry Pi 4 Model B, un Proxycast PocketPort2 y una herramienta de ataque Packet Squirrel. El panel de detalle de la derecha muestra el Packet Squirrel identificado como herramienta de ataque conocida, con indicadores de amenaza y anomalía activados, más detalles generales que incluyen estado de conexión, fabricante y marcas de tiempo de primer/último visto.
Ejemplo real

Un implante de cadena de suministro en una cámara de conferencias.

Una empresa global desplegó cientos de kits de conferencia idénticos. Papelería, números de serie e imágenes se veían legítimos. CybrIQ marcó una cámara cuya huella eléctrica no coincidía con la flota. No fue una rareza. Era un implante de cadena de suministro construido para capturar más que minutas de reunión.

Sin validación a nivel físico, la cámara implantada se habría camuflado para siempre. Todo otro sensor (papelería, comprobación de serie, comprobación de software) dio por buena al dispositivo. Solo la Capa 1 captó lo que los demás no estaban diseñados para ver.

Una cámara de sala de conferencias; la misma que, en un despliegue real de cliente, fue marcada por CybrIQ como implante de cadena de suministro a pesar de pasar toda comprobación de papel, serie y software.

Evidencia lista para auditoría, por sala, a demanda.

El auditor no quiere una captura de un panel ambiental. Quiere un registro por dispositivo y por puerto que pueda aceptar en sus términos. RoomIQ lo produce, por sala, fechado y firmado por lo que realmente había en el cable en ese momento.

HIPAA, PCI, SOC 2, NIST, CMMC. La misma evidencia los responde a todos, porque la evidencia es la propia red, no una reconstrucción de ella.

Paquete de evidencia de Capa 1 de CybrIQ de muestra: edificio, planta, lista de dispositivos con huellas de Device DNA, eventos de desviación y mapeos de control de auditoría, firmados y con marca de tiempo.
Dónde se esconden los atacantes en la sala de juntas

Cuatro clases de amenaza que se ven exactamente como el equipo que compraste.

Si confías en lo que un dispositivo dice ser (su MAC, su controlador, su etiqueta), estás confiando en el atacante. Cada una de estas clases de amenaza está hoy en los manuales adversariales probados en campo.

Impostores USB.

Dispositivos USB que se hacen pasar por teclados o tarjetas de red. Plug-and-play significa que el dispositivo ya está participando antes de que el operador pueda revisarlo. El sistema operativo confía en el descriptor; el descriptor miente.

Dispositivos AV manipulados.

Cámaras, micrófonos y codecs alterados antes de llegar a la sala (en tránsito, en almacén o antes del despliegue). Se ven idénticos, se comportan distinto. Sin firma eléctrica, indistinguibles.

Adaptadores deshonestos.

Dongles inalámbricos, adaptadores de vídeo y conectores de red que añaden silenciosamente una superficie de ataque a una sala de alta confianza. A menudo introducidos por accidente; a veces a propósito. En cualquier caso, invisibles para NAC.

Equipo de red oculto.

Switches no gestionados de 4 y 5 puertos colocados detrás del codec para extender la conectividad. Crean puertos descendentes que nadie del equipo de TI puso en marcha. RoomIQ atrapa primero el cambio en la firma eléctrica del codec.

Cómo funciona Device DNA™

Lo que el cable realmente ve.

Device DNA deriva la firma de cada dispositivo de su comportamiento observable en Capa 1: patrón de negociación de enlace, OUI del MAC, tiempos de tráfico, la respuesta del dispositivo a un pequeño conjunto de sondeos estándar, y la huella de cadencia de paquetes que produce bajo carga. La firma se reconstruye cada vez que la plataforma valida un puerto, por eso un cambio de dispositivo aparece como una nueva firma en segundos.

La firma no depende de un agente instalado en el dispositivo. No depende de que el dispositivo reporte su propia identidad. Depende de lo que el cable realmente ve cuando el dispositivo está conectado. Por eso Device DNA atrapa los casos que NAC y EDR pasan por alto: un switch no gestionado detrás de la toma de un contratista, un sensor IoT sin clase de agente, un kiosco que reporta una cosa y se comporta como otra.

El despliegue es no invasivo. La plataforma lee de la red sin cambiar cómo se comporta. RoomIQ se entrega como un pequeño appliance que vive detrás de la toma de red de la sala; SpacesIQ extiende el mismo enfoque al tejido de switches del edificio. Sin agente en el endpoint, sin recablear la sala.

Qué hay dentro

La capa técnica, mantenida legible para la dirección.

Device DNA™ patentada

Una firma derivada del comportamiento real de Capa 1 del dispositivo, no de su MAC autorreportada ni de su etiqueta. La firma se mantiene estable cuando la red lo hace y cambia cuando el dispositivo cambia.

Validación continua

Cada puerto enlazado, cada dispositivo conectado, validado de forma continua contra su firma conocida. La desviación aparece como un evento discreto sobre el que el operador puede actuar, no como una traza en un log perdido.

Paquete de evidencia por sala

Una exportación nombrada, por sala, con la lista de dispositivos, el registro de validación y el historial de cambios. El formato desde el que el auditor y el CISO pueden trabajar, sin traducción.

Despliegue listo para integrador

Se entrega como un SKU recurrente adjunto en cada instalación de Crestron, Extron, Q-SYS, Poly o Neat. El integrador es dueño de la sala. RoomIQ es dueño de la respuesta a «¿está segura la sala?».

Resultados que les importarán a tus ejecutivos

Cinco cosas que cambian dentro del primer trimestre.

La actividad es detección y validación. Los resultados son lo que los ejecutivos aprueban.

Previene la escucha indebida.

En salas de juntas y salas de negociación. La clase de amenaza más difícil de discutir en público es también la más fácil de ignorar hasta que ocurre. RoomIQ retira la suposición de que el equipo es lo que dice ser.

Recorta el riesgo en la puerta.

Bloquea hardware no aprobado de forma automática, en el momento en que establece enlace. La política se aplica al primer contacto, no en la próxima revisión trimestral.

Acorta el tiempo de incidente.

Evidencia precisa de sala, puerto y dispositivo en segundos. La investigación que solía tomar un día empieza con el documento que la plataforma ya produjo.

Dale pruebas al auditor.

Inventario, políticas, eventos y registros de excepción atados a lugar y responsable. El equipo de auditoría trabaja desde el registro de la plataforma directamente, no desde una reconstrucción que el equipo de seguridad montó la noche anterior.

Encaja en tu stack.

Se integra con tu SIEM, XDR, NAC, EDR e ITSM para ticketing y respuesta automatizada. RoomIQ suma, no reemplaza, y la integración está diseñada para ser la parte fácil.

Cómo empezar (rápido)

Tres pasos. Unas pocas semanas. Evidencia real en mano.

01

Elige de tres a cinco salas de alta confianza.

Sala de juntas. Sala de conferencias del piso de negociación. Centro de operaciones. Allí donde una sola conversación escuchada o un dispositivo comprometido moverían a la compañía. Empieza donde lo que está en juego es real.

02

Conecta RoomIQ a tu entorno.

El appliance vive detrás de la toma de red de la sala. Sin agente en endpoints, sin recablear el equipo AV, sin cambios en la configuración del switch. La puesta en marcha se mide en horas, no en semanas.

03

Ejecuta una pasada de línea base y revísala con tus técnicos de sala.

El primer inventario es el más útil. Recórrelo con el integrador que es dueño de la sala y con el responsable de seguridad que es dueño de la red. La conversación que sigue decide lo que viene a continuación.

Preguntas comunes

Lo que integradores y CISOs preguntan en la primera llamada.

¿Cuánto tarda en realidad el despliegue?

Una sesión de trabajo toma 30 minutos para una sala. La operación continua empieza dentro de la semana uno. La plataforma produce evidencia lista para auditoría hacia el mes uno. El cronograma completo de despliegue está en la página de inicio.

¿RoomIQ reemplaza nuestro NAC o EDR?

No. RoomIQ rellena la brecha de visibilidad por debajo de ellos. NAC ve la VLAN corporativa; EDR ve endpoints con agente. RoomIQ ve lo que ninguno fue diseñado para ver: el equipo no gestionado, los portátiles de contratistas y los dispositivos IoT que llegan sin clase de agente.

¿Hay agente en el dispositivo?

Sin agente. Device DNA™ se deriva del comportamiento observable de Capa 1: negociación de enlace, OUI del MAC, cadencia de paquetes, forma de respuesta. El dispositivo no necesita cooperar ni reportarse a sí mismo.

¿Qué hardware necesita la sala?

RoomIQ se entrega como un pequeño appliance que vive detrás de la toma de red de la sala. Sin recablear la sala, sin cambios en la configuración del switch, sin impacto en el equipo AV existente ni en la calidad de la llamada.

¿Cómo se cobra RoomIQ?

RoomIQ es un SKU recurrente por sala, típicamente adjunto a despliegues de integrador junto a cualquier instalación de Crestron, Extron, Q-SYS, Poly by HP o Neat. El detalle de precios se comparte en la llamada de demostración una vez entendemos el entorno.

¿Cómo funciona el motion del canal de integradores?

Los socios integradores adjuntan RoomIQ como línea recurrente en cada sala que entregan. Los precios se fijan a nivel de socio; el margen se compone con cada sala añadida a la cuenta. Apoyamos a los socios con co-marketing, la respuesta para la reunión con el CISO y el artefacto de despliegue.

Trae una sala de conferencias. Vete con la respuesta.

Una sesión de trabajo de 30 minutos contra una de tus salas. Al final tendrás un inventario de Device DNA™, un informe de validación continua y una respuesta clara sobre si la sala es lo que la hoja decía que era.

Device DNA™ patentado Alineado con SOC 2 Tipo II Alineado con NDAA 889 Diseñado para el canal AV InfoComm 2026 · Stand C5052