Peligro en puerta: ¿Son seguros los controles de accesos biométricos?

 Los accesos biométricos se han utilizado ampliamente en entornos corporativos durante muchos años, pero cada vez comienzan a aparecer con más frecuencia en la vida personal. Como por ejemplo permitir la entrada a condominios o edificios particulares, entre otros. Según ESET, trae varios puntos para tener en cuenta con respecto a la seguridad.

Los datos biométricos son vistos, por ejemplo, por la Ley General de Protección de Datos (LGPD) de Brasil, como datos sensibles, y se exige que sean tratados con más discreción que los datos personales. En el caso de la biometría facial, estos datos tienen aún más información que puede presentar características étnicas, convicciones religiosas e incluso aspectos relacionados con la salud de las personas. La ley no estipula qué medios deben aplicarse para dicha protección de datos, sino qué basa sus fundamentos en los pilares de la seguridad de la información, valorando su integridad, disponibilidad y confidencialidad. Y las empresas deben aplicar todos los esfuerzos necesarios para lograr este objetivo.

“Asumiendo que los datos están adecuadamente protegidos y que todos los procesos están siendo seguidos por quienes almacenarán estos datos, observando el funcionamiento de algunos de estos edificios y condominios en la ciudad de San Pablo, Brasil, me di cuenta de que la comunicación no es clara con los residentes, haciendo entender a algunos que el reconocimiento facial es la única alternativa de acceso y esto no es ni puede ser cierto”, comenta Daniel Cunha Barbosa, Investigador de Seguridad Informática de ESET Latinoamérica.

Los tipos de control de acceso más comunes son el acceso biométrico por reconocimiento facial, que como ejemplo, la LGPD de Brasil, establece que los datos pueden ser tratados con normalidad si se cumplen una serie de requisitos, como el consentimiento explícito del interesado, así como el cumplimiento de una serie de obligaciones para proteger estos datos. Si el titular se niega a proporcionar sus datos biométricos, las empresas responsables de la seguridad perimetral deberán ofrecer alternativas para el acceso del titular y sus invitados. Otras formas de control de acceso puede ser a través de huellas dactilares, lectura de tarjetas de proximidad (NFC), PIN numéricos o, en los últimos casos, incluso el uso de una llave.

A la hora de conceder accesos, ya sea adoptando la biometría o alguna medida alternativa, desde ESET recomiendan analizar los posibles incidentes de seguridad que pueden presentarse:

Incidentes de seguridad con el titular: Si la persona que tiene un derecho legítimo a entrar en el edificio se encuentra bajo algún tipo de coacción impuesta por terceros, los medios utilizados para autorizar esta entrada no suelen tener repercusión. Ya sea con reconocimiento biométrico facial, biometría de huellas dactilares, tarjeta, PIN o llave, la víctima será coaccionada para usarlo y el resultado sería básicamente el mismo. A su vez, los objetos utilizados para abrir puertas, como llaves y tarjetas, pueden perderse, ser robados o perforados, lo que puede tener impactos muy negativos en la seguridad.

Incidentes de seguridad en un entorno protegido por biometría: Este tipo de escenario es el más preocupante porque suelen tener un impacto alto y pueden afectar a todos los que forman parte de este entorno.

Incidentes de seguridad en medios digitales, los directamente vinculadas a cuestiones relacionados con el acceso a la estructura, son:

  • Registro de uno o varios medios de acceso al entorno para uno o varios delincuentes: permite a los ciberdelincuentes autorizar su propio ingreso por cualquiera de los medios disponibles por el equipo, asegurando el acceso sin necesidad de interacción con otras personas.

  • Robo de datos registrales y biométricos: en posesión de datos registrales y biométricos, especialmente biométricos de reconocimiento facial, es posible registrarse, comprar productos e incluso solicitar préstamos, realizando las validaciones necesarias con la imagen recolectada de la víctima.

  • Deshabilitar dispositivos o eliminar usuarios de la base: ambas acciones tienen como objetivo evitar que cualquier usuario acceda al entorno, ya sea el entorno digital o físico.

  • Incidentes de seguridad en medios físicos: este tipo de incidentes tiene el agravante de que los delincuentes ya estarán físicamente dentro del entorno y también pueden causar daños a los usuarios y sus bienes.

El equipo de investigación de ESET, describe algunas de las mejores prácticas adoptadas para abordar de manera más adecuada la seguridad de un entorno como este:

  • Para usuarios: Asegurarse de que el entorno cuenta con buenas prácticas de seguridad y protección de datos, ya sean biométricos o no. Si se adoptan métodos alternativos de acceso, como tarjetas de identificación o llaves, asegurarse de que siempre permanezcan en posesión del propietario, sin olvidarlas sin supervisión en ningún lugar.

  • Para empresas:

  • Resguardar todos los dispositivos presentes en el entorno con un software de protección robusto, como protecciones de endpoints (antivirus).

  • Asegurarse de que todos los usuarios han dado su consentimiento formal para el tratamiento de sus datos personales.

  • Instruir a los empleados sobre la necesidad de ofrecer formas alternativas de acceso más allá de la biometría.

  • Restringir el acceso a los equipos de control relacionados con el acceso biométrico y los datos personales solo a los empleados que realmente lo necesiten.

Julián Torrado

Recent Posts

Ricoh sigue apostando por la presencia en el mercado latinoamericano

“Orgullosos de ser Ricoh LATAM” presentará las ventajas de la presencia directa de Ricoh en…

2 días ago

Pepsico transforma sus envases para reducir el uso de plástico en latinoamérica en más de 20 mil toneladas

PepsiCo continúa progresando en su agenda de sostenibilidad, PepsiCo Positivo. Hoy, la compañía anuncia que…

2 días ago

Pure Storage realiza una inversión estratégica en LandingAI para impulsar modelos de visión de IA en la empresa

“Estamos encantados de asociarnos con Pure Storage para satisfacer esta necesidad del cliente”.

2 días ago

MEXDC y Nuevo León se reúnen para colaborar en el crecimiento de los Centros de Datos en la región

La conversación entre la MEXDC y el secretario de economía de Nuevo León, giraron en…

3 días ago

Cuáles son las industrias más apuntadas por ataques de ransomware

ESET revela que los cibercriminales tienen preferencias para sus ataques de ransomware basadas, por ejemplo,…

3 días ago

Fintechs en Latinoamérica: tendencias y desafíos en la era de la competitividad digital

Por Rafael Caballero, Global Business Consulting para México y Colombia de FICO.

3 días ago