Documentos de Académico
Documentos de Profesional
Documentos de Cultura
12A - Seguridad Fisica v1
12A - Seguridad Fisica v1
Seguridad Física
Agenda
Introducción
Componentes de la Seguridad Física
Necesidad de la Seguridad Física
Seguridad Ambiental
Amenazas
Responsabilidades
Defensa en capas
Criterios de selección de una ubicación
Criterios para pisos y techos
Seguridad Perimetral
Checklists
Controles de Acceso a Instalaciones
Instalaciones
Agenda (Cont.)
Energía Eléctrica
Otros controles
Iluminación
Dispositivos de vigilancia
Incendios: Detección y Supresión
Acondicionamiento del aire
Robo de Laptops
Tecnologías de espionaje
Checklists
Retos de la Seguridad Física
1
Ethical Hacker Security Training – Seguridad Física
Introducción
Introducción (Cont.)
2
Ethical Hacker Security Training – Seguridad Física
Seguridad Ambiental
Protección Eléctrica
Aire Acondicionado (HVAC)
Protección contra Agua y Gas
Detección / Supresión de Incendios
Evacuación
Sistemas de Monitoreo / Detección Ambiental
Control de Inventario
Amenazas
Fuentes
Temperatura
Gases
Líquidos
Organismos
Proyectiles
Movimientos
Energía
Ethical Hacker Security Training – Seguridad Física
Copyright © 2008 SIClabs
3
Ethical Hacker Security Training – Seguridad Física
Amenazas (Cont.)
Responsabilidades
Defensa en Capas
4
Ethical Hacker Security Training – Seguridad Física
Visibilidad Accesibilidad
Terreno Rutas
Construcciones Calles
Vecindarios Tráfico
Población Proximidad a estaciones
Alrededores Naturaleza
Crimen Inundaciones
Servicios próximos Tornados
Contaminación Terremotos
Tráfico terrestre y aéreo Derrumbes
Piso
Elevación
Combustibilidad
Conductividad
Techo
Sobretecho
Paneles
Altura
Conceptos
Primer línea de defensa
Ubicaciones lejanas de las edificaciones
Elementos
Terreno: árboles, arbustos, ríos
Enrejados, alambrados y paredes
Postes de cemento o hierro
Compuertas
Clase 1: Residenciales
Clase 2: Comerciales
Clase 3: Industriales
Clase 4: Accesos Restringidos
5
Ethical Hacker Security Training – Seguridad Física
Acceso Vehicular
Acceso de Personal
Ocupantes
Visitantes
Verjas
Sirven para frenar un intruso casual
Complementan otros controles de acceso
NO detienen a un intruso determinado
Iluminación
Entradas
Estacionamiento
Áreas Críticas
Contratación de personal
Puestos de control de acceso
Patrullas
Empleados
Checklist: General
Alrededores de la compañía
Edificio
Recepción
Servidores
Estaciones de trabajo
Wireless Access Points
Otros equipos, como fax y medios removibles
Control de acceso
Equipo de mantenimiento
Cableado
Acceso remoto
6
Ethical Hacker Security Training – Seguridad Física
Checklist: Edificio
Checklist: Recepción
7
Ethical Hacker Security Training – Seguridad Física
Checklist: Servidores
8
Ethical Hacker Security Training – Seguridad Física
Tarjetas de Acceso
Tarjetas con foto incorporada
Tarjetas codificadas digitalmente
Lectores de proximidad (wireless)
Dispositivos Biométricos
Detección de Intrusos
Detección
Movimiento
Vibraciones
Sonidos
Por infrarrojo (PIR - Passive Infrared Detector)
Interrupción de haz de luz
Patrones de onda
Capacitancia
Detección Perimetral
Sensores fotoeléctricos
Switches de contacto secos
Sistemas de Alarma
El Acceso al Sistema
Tipos de indentificadores
Lo que uno sabe
Lo que uno tienes
Lo que uno es
Otros Conceptos
Autenticación “Two Factors”
Default No Access
SPOF (Single Point of Failure)
Need to Know
9
Ethical Hacker Security Training – Seguridad Física
Tokens
Sincrónicos
por tiempo
por contador
Tarjetas de Acceso
Aplicaciones
Firma digital mediante en entornos WEB
Presencia e identificación personal
Monedero electrónico
Autenticación
Tipos
Tarjetas de banda magnética
Tarjetas de proximidad
Tarjetas chip
Inteligentes (con procesamiento)
De memoria (sin procesamiento)
Tarjetas con RFID
10
Ethical Hacker Security Training – Seguridad Física
Baja seguridad
Baja capacidad
Baja resistencia a la fricción
Incapacidad para realizar firmas
digitales y cifrado
Equipos de lectura y escritura más
caros que para las tarjetas chip
Tarjetas de Proximidad
Tarjetas Chip
11
Ethical Hacker Security Training – Seguridad Física
Sistemas Biométricos
Concepto
Determinar características físicas únicas del cuerpo humano
Ventajas
Son mucho más difíciles de falsificar que una simple contraseña o una
tarjeta magnética
No pueden ser prestados como una llave y no se pueden olvidar como
una contraseña
No requieren esfuerzo de uso
Desventajas
Todavía siguen siendo particularmente caros
Puede existir cierto rechazo de parte de los usuarios
A nivel mundial:
Sub-Comité 17 (SC17) del Joint Technical Committee de ISO/IEC
En USA:
INCITS, NIST y ANSI
Organismos no gubernamentales:
Biometrics Consortium
International Biometrics Groups
BioAPI
12
Ethical Hacker Security Training – Seguridad Física
Fisiológicos Psicológicos
Mano Firma
Huella Digital Tipeo
Huella Palmar Voz
Geometría
Cabeza
Topología
Rostro
Ojos
Iris
Retina
ADN
Paredes
13
Ethical Hacker Security Training – Seguridad Física
Puertas
Criterios
Combustibilidad
Resistencia a la fuerza
Dirección de apertura
Ubicación
Interiores / Exteriores
Bisagras
Comunes / Giratorias
Tipo de Cerradura
Mantraps
Dos puertas ubicadas en pasillo
Solo una puerta puede abrirse a la vez
La 1º puerta no se desbloquea si la 2º esta abierta
La 2º puede contener autenticación
Ventanas
Cerraduras
14
Ethical Hacker Security Training – Seguridad Física
Cerraduras y Candados
Lock Picking
15
Ethical Hacker Security Training – Seguridad Física
Un EPS incluye:
Sistemas de detección de fuego direccionables
Sistemas automáticos de la supresión del gas
Sistemas CCTV
Sistemas de control de acceso RFID-Biométricos- Smart Card
IDS
Equipos de protección y vigilancia
Circuitos dedicados
Acceso controlado a
Paneles de distribución eléctrica
Master Circuit Breakers
Transformadores
Cables de electricidad
Controles de apagado de emergencia
Monitoreo y grabación del voltaje recibido
Protección contra picos de tensión
Opciones
Uninterruptible Power Supply (UPS)
Peligro de gases
Mantenimiento / Testeo
Generados de Emergencia
Consideraciones de combustible
Mantenimiento / Testeo
Costo
16
Ethical Hacker Security Training – Seguridad Física
Otros Controles
Iluminación
Dispositivos de Vigilancia
Cámaras de vigilancia
Detección de movimiento, monitoreo y grabación opcional
17
Ethical Hacker Security Training – Seguridad Física
Extintores:
A: Combustibles comunes
B: Líquidos
C: Eléctrico
D: Metales
Temperaturas de Daño
Medios magnéticos 38º C
Equipos electrónicos
80º C
Papel
175º C
Incluye
Ventilación
Frío
Calor
Requerimientos
Dedicado
Controlable
Electricidad independiente
Controles de apagado de emergencia
Tomas de aire protegidas
Monitoreable
18
Ethical Hacker Security Training – Seguridad Física
Robo de Laptops
19
Ethical Hacker Security Training – Seguridad Física
TrueCrypt: http://www.truecrypt.org
20
Ethical Hacker Security Training – Seguridad Física
DeviceLock: http://www.devicelock.com
Contramedidas
21
Ethical Hacker Security Training – Seguridad Física
Tecnologías de Espionaje
Dispositivos:
Micrófonos inalámbricos
Micro-cámaras inalámbricas
Micrófonos
Cámaras camufladas
Dispositivos de visión nocturna
Checklist: Cableado
22
Ethical Hacker Security Training – Seguridad Física
Seguridad Física
Links, Referencias y
Lecturas Complementarias
23
Ethical Hacker Security Training – Seguridad Física
Seguridad Física
Preguntas?
24