Amenazas para un Sistema de Control de Acceso
El atacante utiliza su lector
para acceder sin
consentimiento a la
información en la tarjeta
de acceso de la víctima
Lectura Rápida
El atacante puede obtener
la información enviada
entre un lector y un
controlador
Intervención
El atacante posee un
"clon" de un autenticador,
permitiéndole así, obtener
los beneficios asociados a
él
Ataques al Repetidor
Fuente