Prácticas recomendadas de ciberseguridad para las entradas de seguridad

Las entradas de seguridad protegen los puntos de entrada en instalaciones de todo el mundo de los riesgos y responsabilidades asociados con la entrada no autorizada. Sin embargo, a medida que estas soluciones de entrada se vuelven cada vez más sofisticadas, las preocupaciones de ciberseguridad comienzan a desarrollarse. Los profesionales de la seguridad están viendo los beneficios de puertas y torniquetes equipados con conectividad IP, incluida la aceleración de la solución de problemas técnicos y la recopilación de valiosos datos de métricas. Sin embargo, si bien es deseable la facilidad de conexión remota a cualquier entrada del edificio, se deben tomar ciertas precauciones para garantizar que tanto el edificio como la red estén protegidos.

La conectividad IP de las entradas de seguridad física tiene fortalezas y debilidades de ciberseguridad

Consideremos sólo tres mejores prácticas de ciberseguridad para garantizar que sus entradas de seguridad física no se conviertan en una entrada fácil para los hackers.

(1) Conectar entradas a la red de seguridad

Cualquier dispositivo con conectividad al IoT (Internet de las cosas) debe tener dos partes: una dirección IP y una red (con la que el dispositivo se conectará). Dicho esto, una entrada de seguridad con una dirección IP debe estar conectada a una red antes de que el personal adecuado pueda acceder a los datos de entrada. Las organizaciones deben colocar las entradas en una red para que sean accesibles por el personal adecuado, pero no se difundan abiertamente al público.

Para lograr esto, la mayoría de las empresas utilizan al menos dos redes: una red corporativa donde se alojan la mayoría de los datos de la empresa, y una red de seguridad donde se conectan cámaras, sistemas de control de acceso, entradas de seguridad y similares. Aunque a casi todos los empleados se les da cierto nivel de acceso a los archivos de la red corporativa, las organizaciones solo permiten que un pequeño grupo de individuos acceda a la red de seguridad. Aquellos con acceso a la red corporativa normalmente ni siquiera saben que la red de seguridad existe, ya que no es fácilmente detectable utilizando sus direcciones IP.

Otra cosa para considerar es si la red de seguridad debe ser inalámbrica o cableada. Para una red de seguridad inalámbrica, los profesionales de IT deben utilizar métodos sólidos de cifrado para garantizar que los piratas informáticos no puedan acceder fácilmente a ella. Las redes inalámbricas son inherentemente más difíciles de proteger, por lo que algunas organizaciones eligen que el personal acceda a su red de seguridad a través de una conexión cableada.

(2) Realizar pruebas de penetración de red de terceros

Una vez que las entradas están conectadas a la red de seguridad y antes de que esa conexión entre en funcionamiento, es vital que un tercero realice una prueba de penetración (pluma). Una prueba de pluma es un ataque de ciberseguridad simulado con el objetivo de descubrir vulnerabilidades antes de que lo haga el hacker experimentado. Las pruebas de pluma eficaces combinan ataques manuales (humanos) y automáticos (ordenadores), y pueden tardar entre unos pocos días y unas pocas semanas en completarse.

Una vez que las entradas de seguridad estén conectadas a una red, realice pruebas de penetraciónUna prueba de pluma es fundamental al conectar las entradas de seguridad a la red por dos razones. Uno, un hacker podría estar buscando una manera de infiltrarse físicamente en un edificio al pasar por alto una entrada de seguridad física a través de la red. O, dos, pueden ver la entrada de seguridad como un puente a la red de seguridad y, en última instancia, a la red corporativa. Una vez que se incumple la red corporativa, las posibilidades son infinitas. Debido a la gravedad de una brecha de red, los probadores de plumas recomiendan que las pruebas se lleven a cabo de forma regular, al menos una vez al año, o siempre que haya una actualización o modificación importante a la red, como la adición de entradas de seguridad.

(3) Bloquear el Panel de Control

Los paneles de control dan a los guardias y al personal de recepción la capacidad de abrir o cerrar manualmente una entrada de seguridad con solo pulsar un botón. Este dispositivo aparentemente modesto en la recepción puede ser la vía fácil de un hacker para entrar en el edificio y descargar datos sensibles.

El panel de control remoto BoonTouch de Boon Edam abre torniquetes ópticos con solo tocar un botón.

Cada persona con acceso al panel de control tiene un código de acceso único que deben introducir antes de tener la capacidad de manipular las entradas. Es fundamental que el operador del panel cierre el sesión del dispositivo cada vez que se aleja del escritorio, incluso si se va por unos minutos. Al cierre del día hábil, es una práctica recomendada desconectar el panel de control y bloquearlo de forma segura en un armario, fuera de la vista y fuera de las manos de cualquier persona que quiera entrar.

New call-to-action

Kurt Measom, Vicepresidente de Tecnología y Soporte de Productos
Kurt Measom se desempeña como Vicepresidente de Tecnología y Soporte de Productos de nuestro equipo de seguridad de cuentas empresariales. Kurt ha trabajado en Boon Edam durante más de 21 años, desempeñandose en múltiples funciones, incluyendo el de Vicepresidente de Servicios Técnicos, Capacitación y Calidad. Durante los últimos cuatro años, Kurt ha trabajado en estrecha colaboración con nuestro Equipo de Ventas Empresariales como asesor de soluciones de seguridad para muchas compañías de Fortune 1000 y actualmente es un Asociado Certificado de Lenel. Kurt se graduó de la Universidad de Utah con títulos de BS y MBA y actualmente vive con su esposa e hijos en el área de Raleigh, Carolina del Norte.