Actualidad Info Actualidad

La transición de sistemas vulnerables a lectores y tecnologías de tarjeta seguros requiere de tiempo y esfuerzo

¿Cómo limitar las brechas de seguridad en el control de accesos?

Jesús Garzón, Country Manager Iberia en Deister Electronic25/07/2018
Es bien sabido que los avances tecnológicos en seguridad suelen suponer también un desarrollo de malas prácticas que buscan burlar estos y limitar su impacto. Cuando se habla de control de accesos, estas acciones de mala fe se traducen en que muchas de las tarjetas de proximidad, que actualmente están en el mercado, pueden clonarse fácilmente o manipularse para finalidades no lícitas. Por ejemplo, algunas de las viejas tecnologías de 125 Khz pueden copiarse en cuestión de segundos, e incluso las tarjetas en blanco pueden convertirse en cualquier tarjeta de identificación del empleado que se desee. Es más, aun cuando se trata de encriptación podemos encontrarnos con sistemas que no son seguros debido a una pobre gestión de claves sensibles, algoritmos de encriptación inadecuados o un diseño débil. ¿Qué se puede hacer para abordar estos problemas?

Desde Deister Electronic recomendamos, en primer lugar, la utilización de tecnologías de tarjeta y encriptación basadas en estándares, pero complementadas con capas de protección de seguridad. De esta manera, un usuario final puede tomar el control de la compra y el suministro de la tarjeta desde el mercado libre y crear su propio conjunto de claves de encriptación desconocido para cualquiera. Así, el consumidor se encuentra en un ecosistema seguro y conocido en el que puede depositar su confianza.

Imagen

Además, apostar por los lectores con una interfaz para OSDP supondrá una mejor garantía de futuro ya que estos implican una implementación de la seguridad entre el lector y el panel, en contraposición al tradicional Wiegand, que es vulnerable a los ataques. Sin embargo, en algunas ocasiones, existen paneles de control de accesos que no soportan OSDP, para esto es interesante optar por lectores OSDP que a su vez permitan la compatibilidad con Wiegand, a fin de establecer una transición natural y dirigida entre ambas tecnologías.

Imagen

Por otro lado, en el contexto actual, es interesante invertir en dispositivos de encriptación que tengan la capacidad de alojarse entre el panel de control de acceso y el lector, y que puedan proporcionar una seguridad óptima al eliminar la necesidad de guardar las claves de encriptación en el lector. Este tipo de soluciones son verdaderamente relevantes para lectores públicos y áreas sensibles en el perímetro de edificios, ya que evita que potenciales hackers extraigan las claves y quebranten la seguridad.

Por último, estar preparados para el futuro es una máxima a seguir. Es imprescindible contar con un software que disponga de la suficiente capacidad de actualización, a fin de que posibilite las más que probables adaptaciones a los requisitos cambiantes del contexto y por tanto de los usuarios.

Imagen

Con todo, es obvio que la transición de sistemas vulnerables a lectores y tecnologías de tarjeta seguros requiere de tiempo y esfuerzo, pero como se ha visto, es forzoso acometer este tipo de acciones, pues supondrán una minimización de los riesgos existentes en el control de accesos. En conclusión, recomendamos trabajar en cuatro áreas críticas: un eficaz sistema de capas de protección de seguridad; una interfaz para OSDP; dispositivos de encriptación y un software que permita adaptaciones a largo plazo.

foto

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos