7 de octubre de 2024
RRHHDigital - El periódico online referente en Recursos Humanos

El control de acceso reina entre las medidas de seguridad anti COVID-19 en las oficinas: ¿Cómo es de seguro?

El control de acceso reina entre las medidas de seguridad anti COVID-19 en las oficinas: ¿Cómo es de seguro?

Trend Micro analiza las diferentes maneras en que un intruso puede engañar o piratear los dispositivos de control de acceso de reconocimiento facial y ofrece  recomendaciones sobre cómo protegerlos

La pandemia mundial ha llevado a las empresas de todo el mundo a replantearse la forma de operar de sus oficinas. En esta nueva era de distanciamiento social, ¿cómo pueden los grupos grandes trabajar juntos con seguridad? ¿Cómo puede una empresa reducir la exposición de sus empleados al virus? 

Una política que muchos están implementando es la instalación de control de acceso manos libres en los puntos de entrada de las empresas para reducir el contacto que los empleados puedan tener con las superficies contaminadas. Por supuesto, la gestión del control de accesos requiere de potentes herramientas para gestionar la autenticación de forma rápida y eficiente, por lo que muchas empresas están recurriendo a dispositivos informáticos de última generación. 

Edge computing es un término relativamente nuevo – simplemente significa que los recursos de mayor potencia están más cerca de los dispositivos en el «borde» (“edge”) de la red  (como las cámaras IP que toman imágenes para el control de acceso) para reducir el retraso y aumentar la eficiencia. Esto contrasta con un sistema de Internet de Cosas (IoT)  orientado a la nube en el que muchos dispositivos de baja potencia en el borde de la red recogen datos y los envían a una solución cloud que procesa los datos y da órdenes. Los dispositivos de edge computing ya se utilizan en muchas y diferentes industrias: los camiones están equipados con dispositivos que monitorizan y mantienen la temperatura y el ambiente; los sistemas de automatización de fábricas están comenzando a utilizar dispositivos de alta potencia; incluso los ascensores modernos han adoptado soluciones edge computing de vanguardia. 

¿Cómo de seguros son los dispositivos de control de acceso?

Los dispositivos de control de acceso gestionan la entrada y la salida de las instalaciones de una empresa. Como se ha mencionado anteriormente, muchas compañías están buscando soluciones de entrada sin contacto, principalmente recurriendo a dispositivos edge que utilizan el reconocimiento facial o pequeños dispositivos como las tarjetas RFID. Estos dispositivos que sirven como primera línea de defensa para mantener a los intrusos fuera de las oficinas, pueden ser objeto de muchos tipos de ataques diferentes.

 

Trend Micro, multinacional especializada en el desarrollo de soluciones de ciberseguridad, analiza las diferentes maneras en que un intruso puede engañar o piratear los dispositivos de control de acceso de reconocimiento facial:

  • Utilizando imágenes estáticas. Hay algunos dispositivos de control de acceso que son simplemente susceptibles a las imágenes estáticas, como una imagen en un teléfono. Esta es una debilidad crítica debido a la disponibilidad de imágenes personales en las redes sociales. Si un atacante conoce el nombre de un empleado de la compañía objetivo, puede ser capaz de encontrar imágenes claras de su cara online. 
  • Empleando información del producto en el dispositivo. Muchos dispositivos tienen información importante impresa directamente en ellos, por ejemplo, números de serie o designaciones del fabricante. Los hackers pueden utilizar esta información para obtener un mayor acceso a los dispositivos, lo que posiblemente les permita robar la contraseña y manipular el control de la puerta. 
  • Usando puertos expuestos. Los dispositivos de control de acceso suelen ser tabletas que tienen puertos para la transferencia de información o energía. Muchos tienen estuches sólidos que protegen las tabletas de la manipulación, pero hay algunos que dejan los puertos expuestos. Si un puerto USB queda expuesto a un hacker, podría acceder a los controles de la puerta. También podrían obtener un acceso más profundo al dispositivo y descargar datos como imágenes y nombres de usuario, o añadir un nuevo usuario al dispositivo y darle acceso a las instalaciones de la compañía.  
  • Escuchar las comunicaciones. La mayoría de los dispositivos de control de acceso están vinculados y gestionados a través de un servidor y un software personalizado del fabricante. La comunicación entre el dispositivo y el servidor se intercepta y manipula fácilmente si no está cifrada o protegida, lo que permite a un agente de amenazas recoger datos como imágenes y detalles del usuario. Además, un hacker puede hacerse pasar por el servidor y forzar las actualizaciones de los dispositivos, y añadir nuevos usuarios o instalar nuevos administradores para el dispositivo.

Seguridad y protección del dispositivo

En comparación con los dispositivos inteligentes comunes, los dispositivos de edge computing son más potentes y pueden incluso contener datos valiosos. Los dispositivos de control de acceso, en particular, desempeñan un papel importante en la seguridad de las empresas, y un ataque exitoso puede tener graves consecuencias. Para ayudar a las empresas a mitigar estos ataques, tenemos algunas recomendaciones sobre cómo asegurar estas máquinas: 

  • Compruebe si los puertos están expuestos y asegúrese de que la comunicación es segura. La ciberseguridad tiene que ser lo más importante al elegir un dispositivo de control de acceso.
  • Dado que muchos de estos dispositivos despliegan hardware y software ampliamente utilizados, una empresa debe estar al tanto de las vulnerabilidades que afectan a sus dispositivos. Instale siempre las últimas actualizaciones de seguridad tan pronto como estén disponibles.
  • Los dispositivos de control de acceso, por lo general, se suelen colocar en zonas públicas. Es importante asegurar físicamente el dispositivo para garantizar que nadie pueda acceder a ningún puerto o ver la información sensible impresa en el dispositivo.
  • Las empresas también pueden instalar en los dispositivos protección del endpoint para protegerlos de las vulnerabilidades y los ciberataques. Los productos de inspección profunda de paquetes, como Trend Micro Deep Discovery Inspector™, pueden ayudar a evitar que un atacante intente hacerse pasar por el dispositivo o servidor edge. Estos productos de monitorización de la red también pueden ayudar a identificar y prevenir el tráfico de red no autorizado desde endpoints de red desconocidos.

Sección patrocinada por

NOTICIAS RELACIONADAS

DEJA UNA RESPUESTA

Los comentarios están cerrados.

Lo más leído
Los lectores Opinan


¿Cuál es el principal obstáculo para abordar la salud mental en el lugar de trabajo?

Ver los resultados

Cargando ... Cargando ...

Regístrate en el boletín de RRHHDigital

* indicates required
Opciones de Suscripción
En cumplimiento de lo dispuesto en el artículo 5 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en adelante, "LOPD"), EDICIONES DIGITALES SIGLO 21, SL., le informa de que los datos de carácter personal que nos ha proporcionado mediante la cumplimentación de cualquier formulario electrónico que aparece en nuestras Web Site, así como aquellos datos a los que EDICIONES DIGITALES SIGLO 21, SL. acceda como consecuencia de su navegación, de la consulta, solicitud o contratación de cualquier servicio o producto, o de cualquier transacción u operación realizada a través de las Webs de nuestro grupo editorial EDICIONES DIGITALES SIGLO 21, SL., serán recogidos en un fichero cuyo responsable es EDICIONES DIGITALES SIGLO 21, SL. provista de CIF B86103140 con domicilio a estos efectos en Calle Comandante Franco, 24 28016, Madrid. Con carácter general, los datos de carácter personal que nos proporcione serán utilizados para atender sus solicitudes de información, así como informarle sobre nuevas actividades, productos y servicios de EDICIONES DIGITALES SIGLO 21, SL. Aquí puede leer nuestro aviso legal y política de privacidad.
rrhhdigital