ES-Libros blancos

Riesgos de ciberseguridad de los sistemas de control de acceso antiguos

Issue link: https://resources.genetec.com/i/1043723

Contents of this Issue

Navigation

Page 10 of 23

Whitepaper / Riesgos de los sistemas de control de acceso antiguos 11 Para mitigar el riesgo de ataques de intermediario (MITM), debes contar con un sistema que tenga un protocolo seguro y bidireccional entre el lector y el controlador, como OSDP2. Esto asegurará que si alguien intenta robar credenciales alterando el lector o reemplazándolo con un lector fraudulento, no podrá conseguir la información confidencial. El protocolo bidireccional también notificará al operador que ha habido un intento de alterar el sistema, para que su equipo de seguridad pueda responder rápidamente y neutralizar la amenaza. Sin embargo, la vulnerabilidad más común a nivel de credenciales es el error humano. Compartir códigos PIN o llaveros, perder tarjetas de acceso, retener o dejar abiertas las puertas son pequeñas decisiones comunes que pueden tener un gran impacto en la seguridad de tu edificio. Elegir credenciales seguras avanzadas o biometría es el mejor enfoque para reducir las vulnerabilidades a nivel de credenciales. Mejorar la higiene cibernética también ayuda a reducir los riesgos relacionados con el error humano. Asegúrate de que todo el personal reciba entrenamiento, indicaciones y recordatorios para crear una cultura de trabajo que fomente y refuerce una buena higiene cibernética. Este requisito debe ampliarse a los socios con los que trabajas, ya que una infracción de su parte también podría afectar a tu propia seguridad. Pide a todos los socios de software que describan las acciones que toman para garantizar que su personal siga las mejores prácticas de higiene cibernética, e incluya la ciberseguridad como componente dentro de los requisitos de una Solicitud de Propuesta, al buscar nuevos socios de software o proveedores de hardware conectados a la red. La gestión de los derechos de acceso es otro proceso propenso a errores cuando la información se gestiona y rastrea manualmente. Elige socios de seguridad que también proporcionen una solución unificada para gestionar los derechos de acceso basados en roles y estado del usuario, no en personas. Esto te permite actualizar, degradar, agregar o cancelar automáticamente los derechos de acceso para grupos de personas a medida que cambian las necesidades. Por ejemplo, cuando un empleado sale por maternidad, cambia de rol o deja la empresa. Cuando el estado del empleado cambia en la base de datos vinculada, sus derechos de acceso también cambian, por lo que puedes eliminar el riesgo de que alguien use una tarjeta de acceso antigua para ingresar a áreas a las que ya no pertenecen. Este sistema también te permite revocar el acceso rápidamente si la tarjeta llave u otra credencial de alguien se pierde o es robada. Sin embargo, la vulnerabilidad más común a nivel de credencial es el error humano. Compartir códigos PIN o llaveros, perder tarjetas de acceso, retener o dejar abiertas las puertas.

Articles in this issue

view archives of ES-Libros blancos - Riesgos de ciberseguridad de los sistemas de control de acceso antiguos