3 mitos comunes sobre la seguridad de los sistemas de control de acceso
Fuente: Genetec

3 mitos comunes sobre la seguridad de los sistemas de control de acceso

¿Qué tan seguros son los sistemas de control de acceso? En este artículo un experto de Genetec analiza, con base en la amplia experiencia de la compañía, qué tan reales son algunas de las creencias que existen alrededor de las vulnerabilidades de estos sistemas.

No es de extrañar que la gente se sienta nerviosa con respeto a la seguridad de las nuevas tecnologías, muchas de las cuales hacen parte del Internet de las Cosas (IoT). 

Si bien ofrecen una mayor eficiencia y conectividad, a algunas personas les generan dudas; después de todo, parece haber un flujo constante de noticias acerca de corporaciones multinacionales que han sufrido violaciones a sus sistemas o de piratas informáticos que toman el control de dispositivos inteligentes.

Ambos escenarios pueden parecer familiares. A nadie le gusta la idea de que sus datos caigan en manos criminales. Y, sobre todo, no es grata la idea de que alguien pueda, incluso virtualmente, entrar en espacios privados. 

Sin embargo, la realidad es que cuando elegimos la tecnología apropiada y seguimos los procedimientos adecuados, los dispositivos basados en IoT son increíblemente seguros.

Con esto en mente, podemos abordar un asunto en el que hay una confusión permanente: los sistemas de control de acceso (ACS) que se implementan a través de redes, particularmente con acceso móvil, tarjetas inteligentes y cerraduras electrónicas. 

Estas tecnologías a menudo se perciben como menos seguras y, por lo tanto, más vulnerables a los ataques que los sistemas o dispositivos ACS más antiguos.

Con base en información de analistas en temas de seguridad de varias firmas, la lista de los países de América Latina con más intentos de ataques cibernéticos la encabeza Brasil, seguido por México. Los dos están en el top 20 de los países más afectados por malware en todo el mundo (lugar y y 11 respectivamente). 

Es sabido que los ciberdelincuentes producen un poco más de 230 mil muestras de malware cada día. Por ello, cuando una compañía es atacada le toma en promedio cuatro meses y medio darse cuenta del ataque.

Genetec quiere contribuir con su experiencia como proveedor líder en soluciones de seguridad basadas en IP a aclarar estas confusiones, e ir más allá con un análisis basado en su conocimiento de la operación de estos sistemas. 

Estos son 3 mitos alrededor de los sistemas de control de acceso: 

Mito # 1: Las credenciales móviles no son seguras

El primer mito se refiere a las credenciales móviles; estas permiten a los titulares de tarjetas pasar por puertas y entrar a áreas seguras con sus dispositivos móviles. 

Por el hecho de que estos dispositivos se comunican con las tarjetas lectoras a través de Bluetooth o Near Field Communication (NFC), existe la creencia persistente de que estos medios de comunicación no son seguros. 

La preocupación generalizada tiene que ver con que muchas personas creen que el uso de credenciales móviles hace que su organización sea más vulnerable a los skimming attacks (un método utilizado por los ladrones de identidad para capturar información de un titular de tarjeta).

Si bien centrarse en el medio de comunicación es una consideración importante cuando una organización implementa un sistema de credencialización móvil, las preocupaciones respecto a la seguridad del Bluetooth fallan. 

Bluetooth y NFC son simplemente canales a través de los cuales se transmite información. Creer que Bluetooth no es seguro sería lo mismo que sugerir que Internet no es seguro. En ambos casos, la seguridad de la comunicación depende de la tecnología, los protocolos y los tipos de protección que se implementen.

Entonces, en lugar de preguntarse sobre la seguridad del Bluetooth o NFC, los usuarios deberían centrarse en la seguridad de los dispositivos mismos. Antes de implementar credenciales móviles, deberían preguntarle a sus proveedores:

1. Cómo se genera, almacena y protege la credencial en el dispositivo

2. Cómo se comunica el dispositivo con el lector

3. Cómo se garantiza que el lector acceda de forma segura a la información de la credencial

Mito # 2: Todas las tarjetas inteligentes son igualmente seguras

La pregunta “¿qué tan seguras son las tarjetas inteligentes?” es una cuestión seria. Y la respuesta depende de la forma de generación de las tarjetas.

Por ejemplo, a pesar de que las tarjetas inteligentes más antiguas, como MiFare Classic y HID iClass Classic, ofrecen una mejor encriptación que las tarjetas de proximidad y las credenciales de banda magnética, éstas se han visto comprometidas en el pasado. El uso de este tipo de tecnología, más antigua, puede crear vulnerabilidades.

Como resultado, cuando se implementa la tecnología de tarjeta inteligente como parte de su ACS, se debe elegir tecnología de última generación, como MiFare DesFire EV1 o EV2 y HID iClass SEOS. De esta manera, se estará protegiendo el sistema de acceso, así como los edificios e instalaciones.

Algunos lectores y controladores tradicionales también pueden representar un riesgo grave para su organización si utilizan el protocolo Weigand, que no ofrece seguridad. Si bien se puede actualizar hacia un protocolo más seguro, como el OSDP, las cerraduras electrónicas son una alternativa muy segura que vale la pena considerar.

Mito # 3: Las cerraduras electrónicas son más vulnerables

Todavía hay muchas personas que creen que las cerraduras electrónicas, sobre todo las inalámbricas, son más vulnerables a la actividad cibercriminal, en comparación con los lectores y controladores tradicionales. 

La preocupación aquí es que las cerraduras electrónicas permitan a los ciberdelincuentes acceder a su red para obtener datos e interceptar comandos desde la puerta de enlace, o bien, desde los nodos por aire, lo cual les permitiría acceder a sus edificios o instalaciones.

La realidad es que el uso de cerraduras electrónicas puede ayudar a proteger las instalaciones y redes a través de varios protocolos de seguridad, incluidos la encriptación y autenticación

Además, debido a que muchas de estas cerraduras están en operación, independientemente del estado de la red, ofrecen monitoreo en tiempo real de las puertas. 

Esto significa que muchas cerraduras electrónicas no solo evitan el acceso no autorizado, sino que también mantienen a los operadores informados sobre su estado en todo momento, incluso si una red se cae.

Cuando se trata de implementar bloqueos electrónicos, es importante recordar que, como cualquier dispositivo conectado a la red, deben tener características de seguridad integradas que permitirán mantener la información, personas e instalaciones a salvo.

Esté preparado para desbloquear beneficios futuros

En última instancia, la información en sistemas de control de acceso basados en IP no tiene más riesgos que cualquier otra información transmitida a través de la red. 

Genetec derribando mitos sistema control accesoSolo es necesario ser inteligente acerca de cómo se conectan, transmiten y almacenan los datos. Al final, mantener el status quo y negarse a alejarse de la tecnología anterior no es una opción viable. 

La tecnología obsoleta y los sistemas analógicos antiguos son más vulnerables a los ataques que nunca. Esta es la razón por la cual es tan importante desmontar los mitos sobre ACS y, al mismo tiempo, lograr que las personas piensen en la seguridad de la red de la forma correcta, dado que los sistemas basados en la red ofrecen hoy en día mayores beneficios.

Hoy existen sistemas que, sin importar si se requiere asegurar una instalación grande de múltiples sitios, o una localidad más pequeña con unas pocas puertas, tienen la flexibilidad necesaria para adaptarse a un entorno de seguridad específico.

Así mismo, ahora es posible combinar necesidades determinadas de control de acceso con otras aplicaciones de seguridad como la videovigilancia.

Hoy por hoy es una realidad que las empresas quieren ir más allá de “administrar puertas” y están buscando formas más inteligentes de resolver otros problemas del negocio.

Cuando se implementa nueva tecnología, se aplican las mejores prácticas de la industria y se adquieren dispositivos de proveedores confiables, las personas y  las redes están en la mejor posición posible para aprovechar al máximo todo lo que el mundo, cada vez más conectado, tiene para ofrecer.

Artículos relacionados

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

  1. Comentarios
  2. Empresas
  3. Libros
  • Fue un placer y gusto, seguro haremos... Miércoles, 17 Mayo 2023
  • Hola Hugo, gracias por tu comentario,... Viernes, 09 Diciembre 2022
  • Gracias Ing. Jairo Rojas Campo y a... Viernes, 09 Diciembre 2022
  • Hola Ricardo, un cordial saludo...Nos... Lunes, 28 Noviembre 2022
  • Saludos he leido el articulo y me ayudo... Domingo, 27 Noviembre 2022
  • Si, ya lo tenemos disponible también en... Jueves, 10 Noviembre 2022
  • Genial!! Jueves, 20 Octubre 2022
  • Hola Jorge, desconozco la marca x-view... Miércoles, 21 Septiembre 2022
  • Hola Lucia, por lo general el DVR tiene... Miércoles, 21 Septiembre 2022
  • Sergio, el privilegio es nuestro. Nos... Miércoles, 14 Septiembre 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis