seguritecnia 456
SEGURITECNIA Septiembre 2018 85 Control y gestión de alarmas Además del soporte necesitamos desplegar un protocolo de comunica- ciones que cuente con el mayor nivel de seguridad y encriptación posible. Un soporte en el que las claves de au- tenticación nunca viajen por el aire y en el que se pueda llevar a cabo una doble autenticación mediante la que el sistema autentifica al dispositivo y el dispositivo autentifica a la vez al sis- tema. No se puede dar nunca el uno sin el otro. De esta forma podemos evitar los ataques del tipo man in the middle . Nunca podremos evitar que haya al- guien escuchando la información que viaja por el aire, lo que si podremos es impedir que el hacker descubra la clave y pueda replicar el modelo. Si a esto último sumamos las medidas comentadas al principio estaríamos en condiciones de decir que, a día de hoy, contamos con un sistema de autentica- ción y apertura remota seguro. ¿Podrían las centrales receptoras de eventos apli- car sus activos y su know how en la mo- nitorización y gestión de este tipo de alarmas? S La cuarta medida, la más ambiciosa y segura, implica un cambio de filoso- fía del servicio un poco más profundo que pasaría por la modificación del so- porte de apertura, cambiando las tarje- tas de proximidad por el teléfono móvil, y el despliegue de un protocolo de au- tenticación y apertura seguro, además, cómo no, de la implementación de las medidas anteriores. ‘Smartphone’ Adicionalmente, el smartphone juega un papel crítico al desempeñar una do- ble función: por un lado, de soporte para autenticarse y poder abrir, y por otro, de gateway entre la cerradura y el sistema central. De esta manera, la ce- rradura –no conectada– siempre sa- brá qué clientes tienen permiso en cada momento. Cambiar las tarjetas o las mismas llaves físicas por el teléfono móvil a día de hoy puede implicar un cambio cultural y generacional, pero es la antesala de un futuro cada vez más próximo en cualquier sistema de auten- ticación y apertura remota. En el caso de que optemos por ope- rar el servicio en la nube, la siguiente medida que deberíamos adoptar se- ría la de establecer una conexión se- curizada entre el sistema de gestión – situado en la recepción– y el sistema central de autenticación y apertura re- mota utilizando cualquiera de las tec- nologías de tunelización de red dispo- nibles en el mercado: VPN securizada, ADSL dedicada, línea dedicada… Esto nos va a permitir acotar el servicio y definir una serie de funcionalidades – limitadas y filtradas–, lo que nos posi- bilitará, además, poder monitorizar el tráfico que pase por el túnel y poder desplegar un sistema de alarmas que nos avise cada vez que se detecte un uso malintencionado o simplemente un comportamiento anómalo del ser- vicio. Esto nos permitiría poder reac- cionar rápidamente y tomar las me- didas oportunas. El factor tiempo es clave, ya que disponer de toda la infor- mación del servicio al momento es de- cisivo para poder reaccionar inmedia- tamente. Una tercera medida, menos sencilla y menos barata, pero que nos propor- cionaría minimizar al máximo los efec- tos de un hipotético ataque, sería la de cambiar las cerraduras de todas las ha- bitaciones del hotel por otras nuevas in- teligentes de última generación mucho más seguras y con nuevas funcionali- dades y, lo más importante, que no es- tén conectadas. ¿Qué quiere decir esto? Es necesario para garantizar la seguri- dad del servicio que las cerraduras que escojamos no estén conectadas a In- ternet. Estas cerraduras no conectadas no utilizan el protocolo IP, sino que utili- zan tecnologías de radio de proximidad como Bluetooth, NFC, etcétera, lo que nos admitiría impedir un hackeo masivo que se llevara a cabo de forma remota desde Internet. De esta manera, en el caso extremo de que se viera comprometida la se- guridad de una cerradura, no afecta- ría al resto de las otras 180 de las que dispone actualmente el hotel y daría tiempo suficiente al personal a reaccio- nar y a tomar las medidas oportunas. El uso del teléfono móvil se convierte en la antesala de cualquier sistema de autenticación y apertura remota
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1