Está en la página 1de 24

Ethical Hacker Security Training – Seguridad Física

Seguridad Física

Agenda

 Introducción
 Componentes de la Seguridad Física
 Necesidad de la Seguridad Física
 Seguridad Ambiental
 Amenazas
 Responsabilidades
 Defensa en capas
 Criterios de selección de una ubicación
 Criterios para pisos y techos
 Seguridad Perimetral
 Checklists
 Controles de Acceso a Instalaciones
 Instalaciones

Ethical Hacker Security Training – Seguridad Física 2


Copyright © 2008 SIClabs

Agenda (Cont.)

 Energía Eléctrica
 Otros controles
 Iluminación
 Dispositivos de vigilancia
 Incendios: Detección y Supresión
 Acondicionamiento del aire
 Robo de Laptops
 Tecnologías de espionaje
 Checklists
 Retos de la Seguridad Física

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

1
Ethical Hacker Security Training – Seguridad Física

Introducción

 La seguridad física describe las medidas para prevenir o disuadir


ataques a accesos, recursos o información almacenada en medios
físicos.

 La seguridad física es un factor muy importante de la seguridad


informática.

 Algunas de las acciones que envuelve la seguridad son para


proteger las computadoras de las condiciones climáticas, aunque la
mayoría apuntan a proteger a las computadoras de intrusos que
intentan vulnerar los equipos accediendo físicamente.

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Introducción (Cont.)

 La seguridad física describe medidas tomadas para proteger activos


críticos y sistemas contra peligros deliberados o accidentales

 Las medidas de seguridad física pueden ser:


 Físicas: Tomadas para asegurar activos (Ej: personal de seguridad)
 Técnicas: Tomadas para asegurar servicios y elementos que contiene
información tecnológica (Ej: seguridad de la sala de servidores)
 Operacionales: Tomadas después de realizar una operación o actividad
como un análisis de riesgo

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Componentes de la Seguridad Física

 Selección de un sitio seguro, su diseño y configuración


 Asegurar una instalación contra acceso físico no autorizado
 Asegurar el equipamiento contra robos dirigidos a ellos y a la
información
 Proteger al personal, instalaciones y recursos asociados
 Protección ambiental
 Regla primordial: asegurar la vida humana

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

2
Ethical Hacker Security Training – Seguridad Física

Necesidad de Seguridad Física

 Para prevenir cualquier acceso no autorizado a los sistemas


 Para prevenir el robo de datos en los sistemas
 Para proteger la integridad de los datos almacenados en los
sistemas
 Para prevenir la perdida/daño de datos en los sistemas debido a
factores naturales

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Seguridad Ambiental

 Protección Eléctrica
 Aire Acondicionado (HVAC)
 Protección contra Agua y Gas
 Detección / Supresión de Incendios
 Evacuación
 Sistemas de Monitoreo / Detección Ambiental
 Control de Inventario

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Amenazas

 Factores de la CIA afectados


 Interrupción en la provisión de servicios informáticos: Disponibilidad
 Daño físico: Disponibilidad
 Divulgación no autorizada de información: Confidencialidad
 Pérdida de control del sistema: Integridad
 Robo (físico): Confidencialidad, Integridad y Disponibilidad

 Fuentes
 Temperatura
 Gases
 Líquidos
 Organismos
 Proyectiles
 Movimientos
 Energía
Ethical Hacker Security Training – Seguridad Física
Copyright © 2008 SIClabs

3
Ethical Hacker Security Training – Seguridad Física

Amenazas (Cont.)

 Amenazas Externas  Amenazas Humanas


 Viento / Huracán / Tornado  Robo
 Inundación  Vandalismo
 Tormentas eléctricas / Rayos  Sabotaje
 Temblores de tierra /  Espionaje
Terremotos  Errores
 Frío / Hielo
 Fuego
 Amenazas Internas
 Químicos
 Fuego
 Falla ambiental
 Pérdida de líquidos
 Interrupción eléctrica

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Responsabilidades

 En la mayoría de las organizaciones, no hay una sola persona


responsable de la seguridad física

 En una compañía, las siguientes personas deben hacerse


responsable tanto de la seguridad física como de la seguridad de la
información:
 Oficial de seguridad física
 Oficial de seguridad informática
 Gerencia General (CEO) y Gerencia de Sistemas (CIO)
 Profesionales de sistemas de información
 Empleados en gral.

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Defensa en Capas

 Pasillos y áreas internas


 Oficinas
 Entradas
 Perímetro

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

4
Ethical Hacker Security Training – Seguridad Física

Criterios de Selección de una Ubicación

 Visibilidad  Accesibilidad
 Terreno  Rutas
 Construcciones  Calles
 Vecindarios  Tráfico
 Población  Proximidad a estaciones

 Alrededores  Naturaleza
 Crimen  Inundaciones
 Servicios próximos  Tornados
 Contaminación  Terremotos
 Tráfico terrestre y aéreo  Derrumbes

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Criterios para Pisos y Techos

 Piso
 Elevación
 Combustibilidad
 Conductividad

 Techo
 Sobretecho
 Paneles
 Altura

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Seguridad Física Perimetral

 Conceptos
 Primer línea de defensa
 Ubicaciones lejanas de las edificaciones

 Elementos
 Terreno: árboles, arbustos, ríos
 Enrejados, alambrados y paredes
 Postes de cemento o hierro
 Compuertas
 Clase 1: Residenciales
 Clase 2: Comerciales
 Clase 3: Industriales
 Clase 4: Accesos Restringidos

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

5
Ethical Hacker Security Training – Seguridad Física

Seguridad Física Perimetral (Cont.)

 Acceso Vehicular

 Acceso de Personal
 Ocupantes
 Visitantes

 Verjas
 Sirven para frenar un intruso casual
 Complementan otros controles de acceso
 NO detienen a un intruso determinado

 Iluminación
 Entradas
 Estacionamiento
 Áreas Críticas

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Seguridad Física Perimetral (Cont.)

 Sistemas de detección perimetrales


 No previenen penetraciones
 Alertan a quien se encuentra vigilando
 Requieren de algún tipo de respuesta
 Costoso/ Molesto

 Contratación de personal
 Puestos de control de acceso
 Patrullas
 Empleados

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Checklist: General

 Alrededores de la compañía
 Edificio
 Recepción
 Servidores
 Estaciones de trabajo
 Wireless Access Points
 Otros equipos, como fax y medios removibles
 Control de acceso
 Equipo de mantenimiento
 Cableado
 Acceso remoto

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

6
Ethical Hacker Security Training – Seguridad Física

Checklist: Alrededores de la compañía

 La entrada y los alrededores de la compañía deben estar restringido


solamente a personal autorizado

 Utilizar el siguiente checklist para asegurar los alrededores de la


compañía:
 Cercas
 Rejas
 Muros
 Guardias
 Alarmas

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Checklist: Edificio

 El edificio puede ser protegido de la siguiente manera:


 Verificando el techo/azotea y los accesos a través de los ductos de
ventilación
 Utilizando cámaras CCTV con pantallas de monitoreo y grabadoras de
video
 Instalando detectores de intrusos
 Instalando botones de pánico
 Instalando alarmas
 Barras en ventanas y puertas
 Candados

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Checklist: Recepción

 El área de recepción es supuestamente el área más ocupada de la


empresa, donde entra y sale la mayor cantidad de gente

 El área de recepción puede ser protegida de la siguiente manera:


 Archivos, documentos, medios removibles, etc. no deben estar en el
escritorio de recepción
 Los escritorios de recepción deben estar diseñados para no permitir el
acceso a personas que no son miembros del área
 Las pantallas de los equipos deben estar posicionadas de forma tal que
la gente no las pueda observar cerca de la recepción
 Los monitores, teclados y otros equipos en el escritorio de recepción
deben estar bloqueados cuando la recepcionista no se encuentra y
deben estar deslogueados fuera del horario de oficina

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

7
Ethical Hacker Security Training – Seguridad Física

Checklist: Servidores

 El servidor, que es el factor más importante de cualquier red, debe


tener un alto nivel de seguridad física y resguardo de la información
que este contiene.

 Los servidores, pueden ser asegurados de la siguiente manera:


 No utilizarlos para realizar las actividades diarias de usuarios
 Deben estar dentro de cuartos con acceso restringido para prevenir
movimientos físicos
 Se debe contar con un buen esquema de backup y restore
 Se debe deshabilitar el inicio mediante Disquete y CD-ROM y en lo
posible remover estos dispositivos
 En aquellas plataformas de misión crítica se recomienda implementar
esquemas de alta disponibilidad

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Checklist: Estaciones de trabajo

 Esta es el área donde trabajan la mayor cantidad de empleados

 Los empleados deben ser educados respecto a la seguridad física

 Podemos asegurar físicamente las estaciones de trabajo de la


siguiente manera:
 Utilizando CCTV
 Las pantallas y los equipos deben estar bloqueados
 Tratar de suprimir los medios removibles

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Checklist: Otros Equipos

 Otros equipos como Fax y medios removibles pueden ser


asegurados de la siguiente manera:
 La máquina de Fax cerca de recepción debe estar bloqueada cuando la
recepcionista no se encuentra en el escritorio
 Los dispositivos móviles y removibles no deben estar en lugares
públicos, y los que se dañaron deben ser destruidos

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

8
Ethical Hacker Security Training – Seguridad Física

Controles de Acceso a Instalaciones

 Tarjetas de Acceso
 Tarjetas con foto incorporada
 Tarjetas codificadas digitalmente
 Lectores de proximidad (wireless)

 Dispositivos Biométricos

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Detección de Intrusos

 Detección
 Movimiento
 Vibraciones
 Sonidos
 Por infrarrojo (PIR - Passive Infrared Detector)
 Interrupción de haz de luz
 Patrones de onda
 Capacitancia

 Detección Perimetral
 Sensores fotoeléctricos
 Switches de contacto secos

 Sistemas de Alarma

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

El Acceso al Sistema

 Conceptos para el acceso


 Identificación
 Autenticación
 Autorización

 Tipos de indentificadores
 Lo que uno sabe
 Lo que uno tienes
 Lo que uno es

 Otros Conceptos
 Autenticación “Two Factors”
 Default No Access
 SPOF (Single Point of Failure)
 Need to Know

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

9
Ethical Hacker Security Training – Seguridad Física

Checklist: Control de acceso

 El control de acceso es utilizado para prevenir acceso no autorizado


a áreas operacionales o informáticas muy sensitivas

 Podemos implementar lo siguiente mecanismos:


 Separación de las áreas de trabajo
 Control de acceso biométrico
 Tarjetas de entrada
 Sistemas de cámaras de CCTV

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Tokens

 Sincrónicos
 por tiempo
 por contador

 Asincrónicos (Desafío / Respuesta)

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Tarjetas de Acceso

 Aplicaciones
 Firma digital mediante en entornos WEB
 Presencia e identificación personal
 Monedero electrónico
 Autenticación

 Tipos
 Tarjetas de banda magnética
 Tarjetas de proximidad
 Tarjetas chip
 Inteligentes (con procesamiento)
 De memoria (sin procesamiento)
 Tarjetas con RFID

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

10
Ethical Hacker Security Training – Seguridad Física

Tarjetas de Banda Magnética

 Baja seguridad
 Baja capacidad
 Baja resistencia a la fricción
 Incapacidad para realizar firmas
digitales y cifrado
 Equipos de lectura y escritura más
caros que para las tarjetas chip

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Tarjetas de Proximidad

 También llamadas “tarjetas de vecindad” por su mayor alcance de


lectura
 Utilizan un circuito integrado y un circuito LC (bobina y capacitor) en
serie
 El lector excita la bobina con un campo magnético y carga el capacitor
 El capacitor energiza la bobina y la bobina energiza el integrado
 El integrado transmite la información (en general un número) al lector
vía la bobina
 Se comunican mediante un protocolo llamado de Wiegand
 Está contemplado en el estándar ISO 15693
 Opera en la frecuencia 13.56 MHz
 Ofrece una distancia máxima de lectura de 1,5 metros

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Tarjetas Chip

 Contienen circuitos integrados


 Fueron inventadas y patentadas en los setenta
 Existen discusiones sobre su creador original
 Su primer uso masivo fue para el pago telefónico público en Francia
en 1983
 El mayor auge fue en los 90 con las tarjetas SIM (GSM)
 Algunas tarjetas de crédito publicaron un estándar para pago con
tarjetas inteligentes (1996)
 Se lo llamó EMV
 Intentó reemplazar a las tarjetas magnéticas
 Es costoso de implementar

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

11
Ethical Hacker Security Training – Seguridad Física

Tarjetas con RFID

 RFID son las siglas de Radio Frequency Identification (identificación


por radiofrecuencia)
 Es un sistema de almacenamiento y lectura de datos remoto
 El propósito fundamental es transmitir la identidad de un objeto
 La tecnología se agrupan dentro de las llamadas Auto ID (Automatic
Identification)
 Una etiqueta RFID es un dispositivo pequeño, similar a una etiqueta
 Contienen antenas para permitirles recibir y responder a peticiones
 Se cree existieron sistemas de identificación parecidos desde la
década de 1940

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Sistemas Biométricos

 Concepto
 Determinar características físicas únicas del cuerpo humano

 Ventajas
 Son mucho más difíciles de falsificar que una simple contraseña o una
tarjeta magnética
 No pueden ser prestados como una llave y no se pueden olvidar como
una contraseña
 No requieren esfuerzo de uso

 Desventajas
 Todavía siguen siendo particularmente caros
 Puede existir cierto rechazo de parte de los usuarios

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Sistemas Biométricos: Estándares

 A nivel mundial:
 Sub-Comité 17 (SC17) del Joint Technical Committee de ISO/IEC

 En USA:
 INCITS, NIST y ANSI

 Organismos no gubernamentales:
 Biometrics Consortium
 International Biometrics Groups
 BioAPI

 Estándares más importantes:


 ISO/IEC 7816
 ANSI X.9.84
 ANSI / INCITS 358 (ANSI y BioApi Consortium)
 NISTIR 6529

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

12
Ethical Hacker Security Training – Seguridad Física

Sistemas Biométricos: Proceso General

 Captura o lectura de los datos que el usuario a validar presenta


 Extracción de ciertas características de la muestra
 Comparación de características con las guardadas en una base de
datos
 Decisión sobre la validez del usuario

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Sistemas Biométricos: Tipos

 Fisiológicos  Psicológicos
 Mano  Firma
 Huella Digital  Tipeo
 Huella Palmar  Voz
 Geometría
 Cabeza
 Topología
 Rostro
 Ojos
 Iris
 Retina
 ADN

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Paredes

 Completa del piso al techo


 Combustibilidad del material (Fire Rating mínimo 1 hora)
 Minimizar posibilidades de penetración
 Análisis de áreas adyacentes
 Refuerzos
 Permeabilidad

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

13
Ethical Hacker Security Training – Seguridad Física

Puertas

 Criterios
 Combustibilidad
 Resistencia a la fuerza
 Dirección de apertura
 Ubicación
 Interiores / Exteriores
 Bisagras
 Comunes / Giratorias
 Tipo de Cerradura

 Mantraps
 Dos puertas ubicadas en pasillo
 Solo una puerta puede abrirse a la vez
 La 1º puerta no se desbloquea si la 2º esta abierta
 La 2º puede contener autenticación

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Ventanas

 Criterios  Protección contra


 Interiores / Exteriores  Luz solar
 Fijas o no  Radiación
 Opacidad  Ruido
 Ubicación
 Viento
 Tipo de vidrio
 Laminado
 Temperatura
 Mallado
 Con película protectora
 Con sensores

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Cerraduras

 Las cerraduras son utilizadas para restringir el acceso físico a un


activo. Son utilizadas en un activo físico que necesita ser protegido
de accesos no autorizados, incluyendo puertas, ventanas,
vehículos, cabinas y equipos
 Los cerraduras proveen diferentes niveles de seguridad,
dependiendo de como están diseñadas e implementadas
 Una cerradura tiene dos modos, cerrado y abierto
 Las cerraduras pueden ser mecánicas o eléctrica

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

14
Ethical Hacker Security Training – Seguridad Física

Cerraduras Mecánicas y Eléctricas

 Las cerraduras mecánicas tienen piezas móviles que funcionen sin


electricidad

 Las cerraduras eléctricas están compuestas por partes electrónicas


como scanners que identifican usuarios y computadoras que
procesan código
 Existen los siguientes tipos cerraduras eléctricas:
 Sistemas de acceso por tarjeta
 Cerraduras de combinación electrónica
 Cerraduras electromagnéticas
 Sistemas de entrada biométrica

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Cerraduras y Candados

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Lock Picking

 El arte de abrir una cerradura sin el uso de la llave


 Usar una cerradura de calidad
 No darle las llaves a cualquiera, ya que se puede realizar una copia de
la llave
 No revelar el código de la cerradura

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

15
Ethical Hacker Security Training – Seguridad Física

EPS (Electronic Physical Security)

 Una aplicación que tiene integrada un conjunto de sistemas de


seguridad electrónicos

 Un EPS incluye:
 Sistemas de detección de fuego direccionables
 Sistemas automáticos de la supresión del gas
 Sistemas CCTV
 Sistemas de control de acceso RFID-Biométricos- Smart Card
 IDS
 Equipos de protección y vigilancia

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Energía Eléctrica: Requerimientos

 Circuitos dedicados
 Acceso controlado a
 Paneles de distribución eléctrica
 Master Circuit Breakers
 Transformadores
 Cables de electricidad
 Controles de apagado de emergencia
 Monitoreo y grabación del voltaje recibido
 Protección contra picos de tensión

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Energía Eléctrica de Backup

 Necesidad de alimentación alternativa


 Iluminación
 Sistemas de control de acceso físico
 Sistemas de protección / detección de incendios
 Computadoras / Servidores
 Dispositivos de comunicaciones y sistemas telefónicos
 HVAC

 Opciones
 Uninterruptible Power Supply (UPS)
 Peligro de gases
 Mantenimiento / Testeo
 Generados de Emergencia
 Consideraciones de combustible
 Mantenimiento / Testeo
 Costo

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

16
Ethical Hacker Security Training – Seguridad Física

Otros Controles

 Protección de Agua  Humedad


 Agua que cae  Riesgo de electricidad estática
 Agua que sube  Riesgo a conexiones
 Tuberías eléctricas
 Recubrimientos de protección
 Sistemas de detección de  Calidad del Aire
humedad  Ley 1799 (Bs. As.)
 Válvulas
 Flujo saliente  Gas

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Iluminación

 Protección mediante la mejor visibilidad del entorno


 Tipos de iluminación
 Continua: diseño de luminaria común
 Disparada / Standby: se activan por eventos
 Emergencia: se activa cuando hay corte de luz continua
 Gaseosa: Funciona con gases. Tarda en encenderse

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Dispositivos de Vigilancia

 Cámaras de vigilancia
 Detección de movimiento, monitoreo y grabación opcional

 Circuitos Cerrados de Televisión (CCTV)


 Utilizan cámaras para monitorear, pueden grabar o no
 Niveles
 Detección
 Reconocimiento
 Identificación
 Componentes
 Cámaras y lentes
 Medios de transmisión
 Monitores

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

17
Ethical Hacker Security Training – Seguridad Física

Incendios: Detección y Supresión

 Presurización positiva: aleja el humo


 Alarma automática / manual
 Detección
 Humo
 Calor
 Llama
 Métodos
 Remover el oxígeno
 Remover el combustible
 Reducir la temperatura
 Reacciones químicas

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Incendios: Detección y Supresión (Cont.)

 Extintores:
 A: Combustibles comunes
 B: Líquidos
 C: Eléctrico
 D: Metales

 Temperaturas de Daño
 Medios magnéticos 38º C
 Equipos electrónicos
80º C
 Papel
175º C

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Acondicionamiento del Aire (HVAC)

 Incluye
 Ventilación
 Frío
 Calor

 Requerimientos
 Dedicado
 Controlable
 Electricidad independiente
 Controles de apagado de emergencia
 Tomas de aire protegidas
 Monitoreable

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

18
Ethical Hacker Security Training – Seguridad Física

Robo de Laptop: Estadísticas

 Las empresas medianas y grandes pierden un promedio de 11.65


notebooks al año por robos

 Las perdidas financieras y el robo de información propietaria


aumentan continuamente

 De acuerdo a una investigación de Safeware Insurance, mas de


600.000 robos de laptop ocurrieron en el año 2004, estimando las
perdidas en $720 millones

 De acuerdo a un reporte del FBI:


 97% de las computadoras robadas nunca fueron recuperadas
 73% de las compañías no tienen una política de seguridad específica

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Robo de Laptops

 Si un equipo se pierde ¿Qué información estratégica sería


divulgada?

 Ejemplos reales de este tipo incluyen lanzamientos pendientes,


nuevo productos, propiedad intelectual, estrategias, información
financiera, etc.

 ¿Que información de naturaleza táctica seria divulgada?

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Si una Laptop se Pierde

 ¿Que información sobre la red o sobre la infraestructura de la


compañía podría facilitar un ataque electrónico?

 Dentro de esta información podemos incluir usuarios, contraseñas,


números de dial-in, esquemas de direcciones IP, convención de
nombres DNS, ISP, servidores de correo primarios y otros detalles
relacionados con la conexión del equipo a la red de nuestra
organización o a Internet

 ¿Que información personal del usuario puede ser obtenida?

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

19
Ethical Hacker Security Training – Seguridad Física

Herramientas para Localizar Laptop Robadas

 Existen herramientas que reportan la ubicación de una Laptop


robada

 Funcionan cuando la Laptop se conecta a Internet


 Ztrace Gold - http://www.ztrace.com/
 CyberAngel - http://www.thecyberangel.com/
 ComputracePlus - http://www.absolute.com/

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

TrueCrypt: http://www.truecrypt.org

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Cerrar los puertos USB

 En cuestión de segundos, un atacante puede robar información


mediante un dispositivo USB

 Un USB puede ser utilizado para:


 Almacenar todo la información vital de una compañía
 Comprometer la red con un USB infectado

 Para prevenir esto necesitamos que el administrador cierre los


puertos USB

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

20
Ethical Hacker Security Training – Seguridad Física

DeviceLock: http://www.devicelock.com

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Track Stick: http://www.trackstick.com

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Contramedidas

 Encriptar datos sensibles


 Realizar copias de seguridad
 Ponerle una contraseña a la BIOS
 Considerar tener el equipo asegurado
 Agregar protección de terceras partes para información altamente
sensitiva
 Utilizar hardware de seguridad

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

21
Ethical Hacker Security Training – Seguridad Física

Tecnologías de Espionaje

 Cámaras ocultas, grabadoras de vos y cámaras espías utilizadas


por nuestros empleados pueden derrotar nuestra política de
seguridad física

 Dispositivos:
 Micrófonos inalámbricos
 Micro-cámaras inalámbricas
 Micrófonos
 Cámaras camufladas
 Dispositivos de visión nocturna

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Checklist: Equipo de Mantenimiento

 Designar a una persona la cual será responsable de ocuparse del


equipo de mantenimiento.
 Todo el material informático debe ser catalogado.
 El personal de mantenimiento no debe ser dejado solo cuando se
realiza el mantenimiento de un equipo.
 Las cajas de herramientas y los bolsos del personal de
mantenimiento debe ser revisado en busca de material sospechoso
que pueda comprometer la seguridad de la firma.

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Checklist: Cableado

 Wiretapping es la acción de escuchar de forma secreta las


conversaciones de gente, conectando para esto un dispositivo de
escucha en la línea telefónica.

 Podemos hacer lo siguiente para verificar de que nadie hace


wiretapping:
 Regularmente examinar todos los alambres que llevan datos
 Proteger los alambres usando cables blindados
 Nunca dejar alambres expuestos

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

22
Ethical Hacker Security Training – Seguridad Física

Checklist: Acceso Remoto

 El acceso remoto permite que un empleado de una firma pueda


trabajar de cualquier lugar fuera de los límites físicos de la
compañía
 El acceso remoto a las redes de la compañía debe ser suprimido en
lo posible.
 Es simple para un atacante acceder remotamente a la red de una
compañía comprometiendo la conexión remota del empleado.
 Los datos transferidos durante un acceso remoto deben estar
encriptados para prevenir escuchas.
 El acceso remoto es mas peligroso que el acceso físico porque el
atacante no esta y la posibilidad de atraparlo es menor.

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Retos de la Seguridad Física

 Hacer cumplir las políticas de seguridad


 Intentos de ingeniería social
 Restricciones para compartir experiencia y conocimientos
 Factores como el costo y el tiempo
 Terrorismo
 Tecnologías sofisticadas

Ethical Hacker Security Training – Seguridad Física


Copyright © 2008 SIClabs

Seguridad Física

Links, Referencias y
Lecturas Complementarias

23
Ethical Hacker Security Training – Seguridad Física

Referencias y Lecturas Complementarias

 CEH Official Certified Ethical Hacker Review Guide


By Kimberly Graves
(Sybex) ISBN: 0782144373
 Certified Ethical Hacker Exam Prep
By Michael Gregg
(Que) ISBN: 0789735318
 Hacking Exposed, Fifth Edition
By S.McClure, J.Scambray, and G.Kurtz
(McGraw-Hill Osborne Media) ISBN: 0072260815
 Gray Hat Hacking, Second Edition
By S.Harris, A.Harper, C.Eagle, J.Ness
(McGraw-Hill Osborne Media) ISBN: 0071495681

Ethical Hacker Security Training – Seguridad Física 70


Copyright © 2008 SIClabs

Seguridad Física

Preguntas?

24

También podría gustarte