Publicado 15/06/2020 14:31CET

Portaltic.-Los puntos débiles de los dispositivos de control de acceso mediante reconocimiento facial

Los puntos débiles de los dispositivos de control de acceso mediante reconocimie
Los puntos débiles de los dispositivos de control de acceso mediante reconocimie - PIXABAY - Archivo

   MADRID, 15 Jun. (Portaltic/EP) -

   Son muchas las compañías que ante la crisis de la Covid-19 están recurriendo a soluciones de control de acceso sin contacto para reducir la exposición de los empleados al virus, pero pueden llegar a ser objeto de muchos tipos de ataques.

   Entre las soluciones que encuentran las compañías para controlar el acceso y gestionar la entrada y la salida de las instalaciones por parte de los empleados, se encuentra en uso de reconocimiento facial o pequeños dispositivos, como tarjetas RFID.

   Según la compañía de ciberseguridad Trend Micro, especializada en el desarrollo de soluciones de ciberseguridad, existen diferentes formas en las que un intruso puede piratear los dispositivos de control de acceso de reconocimiento facial.

   Una de las debilidades de este sistema es el hecho de que algunos dispositivos son susceptibles a las imágenes estáticas, como las de un teléfono móvil. En este sentido, si un atacante conoce el nombre de un empleado de la empresa, puede llegar a encontrar imágenes de su cara en las redes sociales.

   Asimismo, los dispositivos cuentan con información importante impresa directamente, como números de serie o desginaciones del fabricante, que pueden ser utilizados por 'hackers' para obtener un mayor acceso a dispositivos y les permita robar la contraseña y manipular el control de la puerta de acceso.

   Los dispositivos de control de acceso suelen ser tabletas que cuentan con puertos, que en muchas ocasiones quedan expuestos. Un 'hacker' podría acceder a los controles de la puerta si tiene acceso a un puerto USB, pero también podría descargar datos como imágenes y nombres de usuarios, así como añadir uno nuevo y darle acceso a las instalaciones.

   La mayoría de estos dispositivos también están vinculados y gestionados a través de un servidor y un 'software' personalizado y la comunicación entre el dispositivo y el servidor se puede manipular fácilmente si no está protegida.

   Esto permite que 'hackers' puedan recoger datos como imágenes y detalles de usuario, o que se hagan pasar por el servidor y forzar las actualizaciones del dispositivo, así como añadir nuevos usuarios o instalar nuevos administradores.

   Para evitar todos estos supuestos, Tren Micro recomienda que las compañías comprueben si los puertos del dispositivo están expuestos y que se aseguren de que la comunicación es segura.

   Además, insta a las compañías a instalar siempre las últimas actualizaciones de seguridad tan pronto como estén disponibles e instalar en los dispositivos protección del endpoint "para protegerlos de las vulnerabilidades y los ciberataques".

Lo más leído

  1. 1

    Dieciocho años sin noticias de la Pioneer 10, en rumbo a Aldebarán

  2. 2

    El Barça debe evitar agrandar la leyenda del Cornellà

  3. 3

    EpData.- Incidencia del coronavirus en Europa, en gráficos

  4. 4

    Urbas se reúne con el vice primer ministro cubano para impulsar alianzas en renovables, turismo y construcción

  5. 5

    Las mujeres, determinantes en el vínculo entre perros y humanos