Ciberseguridad

Riesgos de un sistema de control de acceso antiguo

Durante años, la función principal de un sistema de control de acceso (ACS, por sus siglas en inglés) ha sido gestionar de forma segura el acceso y los derechos de los tarjetahabientes. Hoy en día, puede hacer mucho más.

Las nuevas tecnologías han aumentado la interconectividad entre los sistemas de seguridad como parte del Internet de las Cosas (IoT, por sus siglas en inglés) — la red de dispositivos en todo el mundo que están conectados a Internet — lo que ha permitido a los ciberdelincuentes amenazar toda la red de una organización utilizando, por ejemplo, un sistema del control de acceso (ACS, por sus siglas en inglés) como punto de entrada.

Vulnerando tu red

La mayoría de los sistemas modernos de control de acceso se basan en el Protocolo de Internet (IP), lo cual significa que se conectan a una red a través de Internet. Esto puede brindarte beneficios adicionales que un ACS tradicional no puede, como la capacidad de escalar fácilmente o recopilar grandes cantidades de datos útiles para mejorar la seguridad y las operaciones.

Los ACS antiguos pueden ser enlazados a la red de una organización como parte de su sistema de seguridad física, pero carecen de las funcionalidades de ciberseguridad necesarias para defenderse de las constantes ciberamenazas que evolucionan y surgen cada año.

Los ataques de skimming, por ejemplo, suceden cuando un ciberdelincuente utiliza tu propio lector para acceder a la información de credenciales de un usuario sin su conocimiento o consentimiento. En un ataque de espionaje, un ciberdelincuente roba datos mientras se transmiten a través de una red. Con una lista de amenazas cibernéticas en evolución y el crecimiento del IoT, los ciberdelincuentes pueden moverse a través de una red vulnerada para obtener el control de otros sistemas de seguridad o información personal de los registros internos.

Tomando el control de otros sistemas

Tu sistema de seguridad física es tan fuerte como su eslabón más débil; por esta razón un ciberdelincuente que vulnera un sistema de control de acceso (ACS, por sus siglas en inglés) antiguo también puede obtener el control de los otros sistemas conectados a tu red. Esto no era un problema antes, pero la mayor interconectividad entre sistemas ha facilitado que los ciberdelincuentes usen un ACS vulnerable como punto de entrada a toda tu base de datos.

Una vez que el ciberdelincuente obtiene acceso a tu red a través del ACS, corres el riesgo de perder el control de tus sistemas de seguridad esenciales, como tu sistema de gestión de video. Otros sistemas conectados también son vulnerables, como la calefacción, ventilación y aire acondicionado (HVAC, por sus siglas en inglés) o los sistemas de ascensores, los cuales podrían usarse para paralizar la seguridad y las operaciones si son vulnerados.

Usa Security Center Synergis™ para mejorar tu sistema de control de acceso y defenderte de las amenazas cibernéticas

Accediendo a información privada

Una vez que se ha vulnerado una red, todos los datos se vuelven vulnerables, incluyendo la información confidencial almacenada internamente. Los ciberdelincuentes con frecuencia buscan moverse por una red vulnerada para buscar la información que pueda generar la mayor ganancia financiera. Esto generalmente los lleva a datos valiosos como información personal de empleados o clientes, o datos financieros privados relacionados con tu organización.

A medida que los ciberdelincuentes continúan buscando formas de acceder a sistemas de seguridad y datos confidenciales, un ACS antiguo e inseguro carece de las funcionalidades para defenderse de un número creciente de amenazas cibernéticas que evolucionan rápidamente.

Asegura tu sistema de control de acceso con Security Center Synergis

Security Center Synergis™, nuestro sistema del control de acceso IP, utiliza los últimos estándares de ciberseguridad para proteger las comunicaciones, los servidores y los datos en todos los niveles de tu arquitectura. De esa forma, puedes ayudar a proteger toda tu red.

Conoce más sobre cómo puedes mejorar tu sistema de control de acceso y defenderte de las amenazas cibernéticas emergentes.

Compartir