Seguridad en Redes
Seguridad en Redes
Tema 1. Seguridad f´ısica y lineamientos generales de seguridad
Francisco Medina L´opez —
paco.medina@comunidad.unam.mx
http://aulavirtual.capacitacionentics.com
Facultad de Contadur´ıa y Administraci´on
Universidad Nacional Aut´onoma de M´exico
2017-2
Seguridad en Redes
Seguridad f´ısica
1 Seguridad f´ısica
Introducci´on a la seguridad f´ısica
Amenazas a la seguridad f´ısica
Controles de seguridad f´ısica
Ataques a la seguridad f´ısica
2 Lineamientos generales de seguridad
Ubicaci´on de un centro de datos
Seguridad en Redes
Seguridad f´ısica
Introducci´on a la seguridad f´ısica
1 Seguridad f´ısica
Introducci´on a la seguridad f´ısica
Amenazas a la seguridad f´ısica
Controles de seguridad f´ısica
Ataques a la seguridad f´ısica
2 Lineamientos generales de seguridad
Seguridad en Redes
Seguridad f´ısica
Introducci´on a la seguridad f´ısica
¿Qu´e es la seguridad f´ısica?
Definici´on
Todos aquellos mecanismos destinados a proteger f´ısicamente
cualquier recurso de un sistema de c´omputo; estos recursos son
desde un simple teclado hasta una cinta de respaldo con toda la
informaci´on que hay en el sistema, pasando por la propia CPU del
equipo1.
Objetivo:
Proveer un entorno seguro para todos y cada uno de los
activos e intereses de la organizaci´on, incluyendo la actividad
en los sistemas de informaci´on.
1
urlhttp://www.uv.es/ sto/cursos/icssu/html/ar01s04.html
Seguridad en Redes
Seguridad f´ısica
Introducci´on a la seguridad f´ısica
¿Por qu´e es importante?
A menudo suelen relacionarse aspectos de seguridad f´ısica,
con la primera etapa en la historia de la computaci´on.
A pesar de los muchos avances en aquellos aspectos
relacionados con la seguridad l´ogica, la seguridad f´ısica
continua siendo hoy d´ıa, un factor fundamental de la
estrategia global de toda organizaci´on.
A˜no con a˜no, informes confiables como el reporte anual del
CSI*/FBI “Computer Crime and Security Survey”, mencionan
que gran parte del porcentaje total de los incidentes de
seguridad, provienen desde el interior, esto es... de
individuos quienes tienen acceso f´ısico a recursos internos!
Seguridad en Redes
Seguridad f´ısica
Introducci´on a la seguridad f´ısica
¿Por qu´e es importante? (2)
La seguridad f´ısica continua siendo tan relevante hoy d´ıa
como lo era hace treinta a˜nos.
Aun sigue siendo necesario proteger el cuarto de servidores,
limitando el acceso al mismo e instalando los candados
apropiados.
“Un usuario autorizado (The insider) intenta ganar acceso a
informaci´on sensible que se encuentra almacenada en un servidor
de archivos. Existen controles l´ogicos que impiden su acceso, sin
embargo si el usuario simplemente puede acercarse al cuarto de
servidores y “tomar prestada” la cinta correspondiente al respaldo
diario del servidor, los controles l´ogicos sencillamente ser´an
brincados debido a la ausencia de controles f´ısicos”’.
Seguridad en Redes
Seguridad f´ısica
Introducci´on a la seguridad f´ısica
Objetivos de un Programa de Seguridad F´ısica
Prevenir y Disuadir el Crimen (Deferrence)
Cercas, Se˜nales de Precauci´on, Guardias de Seguridad, Perros.
Reducir el Da˜no implementando mecanismos de retardo
(Delaying)
Cerraduras, Medidas de defensa en profundidad, Control de
Acceso.
Detectar cr´ımenes o interrupci´ones (Detection)
Sensores/Detecci´on de intrusos (Internos y Externos)
Evaluar el Incidente (Assessment)
Procedimientos para los guardias de seguridad, Estructura
decomunicaciones (Calling tree), Determinaci´on del Da˜no.
Establecer procedimientos de respuesta (Response)
Fuerza de respuesta, Procedimientos de emergencia, Personal
m´edico, bomberos, polic´ıa.
Seguridad en Redes
Seguridad f´ısica
Introducci´on a la seguridad f´ısica
Retos actuales de la seguridad f´ısica
Un aspecto interesante de la evoluci´on en la seguridad f´ısica,
es que se encuentra relacionado con la complejidad que esta
reviste en la actualidad, en contraposici´on a d´ecadas
anteriores, donde gran parte del problema pasaba por proteger
el sitio donde se albergaba el mainframe.
Recientemente, el crecimiento del c´omputo portable, a
expandido la necesidad de dirigir la seguridad f´ısica mas all´a
de los limites tradicionales, convirtiendo este punto en un
aspecto sumamente delicado.
Seguridad en Redes
Seguridad f´ısica
Introducci´on a la seguridad f´ısica
Retos actuales de la seguridad f´ısica (2)
La seguridad f´ısica ha requerido un cuidado especial en los
´ultimos a˜nos, principalmente debido a la amenaza terrorista.
En la actualidad, varias son las iniciativas del gobierno y del
sector privado, respecto de la protecci´on de la infraestructura
critica de los pa´ıses.
Las amenazas a la infraestructura se han vuelto en muchos
casos globales y pueden materializarse en diversas formas. .
Aunque esto puede parecer dram´atico, las amenazas qu´ımicas y
biol´ogicas se han convertido en m´etodos de ataque cada vez m´as
viables
Seguridad en Redes
Seguridad f´ısica
Introducci´on a la seguridad f´ısica
¿Que protege la seguridad f´ısica?
La seguridad f´ısica provee protecci´on para:
los edificios,
estructuras,
veh´ıculos conteniendo sistemas de informaci´on y
cualquier otro componente de red.
Seguridad en Redes
Seguridad f´ısica
Introducci´on a la seguridad f´ısica
Clasificaci´on de sistemas
De acuerdo a sus caracter´ısticas, los sistemas son referidos como:
Sistemas Est´aticos (Static Systems)
Son instalados sobre estructuras en ubicaciones fijas.
Sistemas M´oviles (Mobile Systems)
Son instalados en veh´ıculos o sitios que cumplen la funci´on de
estructura m´ovil.
Sistemas Portables (Portable Systems)
Pueden ser operados en cualquier parte (edificios, veh´ıculos o
en lugares abiertos)
Seguridad en Redes
Seguridad f´ısica
Introducci´on a la seguridad f´ısica
Layered Approach
Un m´etodo f´acil de visualizar la seguridad f´ısica es pensar en
ella y su relaci´on con el entorno, como un esquema de defensa
basado en capas.
Seguridad en Redes
Seguridad f´ısica
Introducci´on a la seguridad f´ısica
Layered Approach (2)
El objetivo de los controles de seguridad f´ısica, es el de
prevenir o disuadir eventos ilegales o No Autorizados y si ellos
ocurren detectar los mismos y eventualmente retardar la
actividad a fin de ganar tiempo de respuesta.
Tal como es conocido por el profesional, un intruso
“determinado” generalmente encontrara la forma de ganar
acceso, si posee el tiempo, el dinero y la dedicaci´on necesaria.
Una forma de hacer mas dificultoso para los intrusos la
obtenci´on de acceso por m´etodos no autorizados, es el de
crear varias barreras de defensa.
De acuerdo al principio de “Layered Approach”, si un intruso
puede saltear una capa de control, la pr´oxima capa deber´ıa
proveer mayor poder de disuasi´on o capacidad de detecci´on.
Seguridad en Redes
Seguridad f´ısica
Introducci´on a la seguridad f´ısica
Problem´atica de la seguridad f´ısica
Una caracter´ıstica distintiva de la seguridad f´ısica, es que esta
representa el tipo mas obvio de seguridad.
Esto se debe a que en la mayor´ıa de los casos esta es visible.
Las personas pueden ver cerraduras, paneles de alarma y
guardias de seguridad.
Debido a que tanto los empleados como las personas ajenas a
la organizaci´on pueden ver estos controles, los mismos pueden
dar una se˜nal de la postura de seguridad tomada por la
organizaci´on.
Seguridad en Redes
Seguridad f´ısica
Amenazas a la seguridad f´ısica
1 Seguridad f´ısica
Introducci´on a la seguridad f´ısica
Amenazas a la seguridad f´ısica
Controles de seguridad f´ısica
Ataques a la seguridad f´ısica
2 Lineamientos generales de seguridad
Seguridad en Redes
Seguridad f´ısica
Amenazas a la seguridad f´ısica
¿De qu´e nos queremos proteger?
1 Natural/Ambiental (Natural/Environmental)
2 Sistemas de alimentaci´on (SupplySystems)
3 Producidos por el hombre (Man-Made)
4 Eventos pol´ıticos (PoliticalEvents)
Seguridad en Redes
Seguridad f´ısica
Amenazas a la seguridad f´ısica
Amenazas Naturales / Ambientales
Terremotos (Earthquates)
Inundaciones (Floods)
Tormentas (Storm)
Truenos (Thunder)
Granizo(Hail)
Relampago(Lightning)
Nieve(Snow)
Hielo(Ice)
Tornados (Tornadoes)
Huracanes (Hurricanes)
Erupciones Volc´anicas (Volcanic eruptions)
Fuegos/Incendios Naturales
Temperaturas Extremas
Humedad Alta
Derrumbe del edificio
Seguridad en Redes
Seguridad f´ısica
Amenazas a la seguridad f´ısica
Sistemas de Alimentaci´on (Supply Systems)
Interrupci´on de comunicaciones (Communication Outage)
Distribuci´on de energ´ıa (Power Distribution)
Tuber´ıas rotas (Burst Pipes)
Seguridad en Redes
Seguridad f´ısica
Amenazas a la seguridad f´ısica
Producidos por el Hombre (Man-Made)
Explosiones
Empleados inconformes (Disgruntled Employees)
Acceso no autorizado
Hackers
Crackers
Error del empleado
Incendiarios (arson), incendios intencionales
Derrame de sustancias peligrosas (hazardous/toxic spills)
Contaminaci´on qu´ımica
C´odigo malicioso
Vandalismo y hurto (theft)
Fraude y Malversaci´on (embezzlement)
Intrusos
Actos no intencionales
Derrame de bebidas
Seguridad en Redes
Seguridad f´ısica
Amenazas a la seguridad f´ısica
Eventos Pol´ıticos (PoliticalEvents)
Bombas
Ataques terroristas
Espionaje
Alborotos(Riots) o disturbios civiles
Huelgas (Strikes)
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
1 Seguridad f´ısica
Introducci´on a la seguridad f´ısica
Amenazas a la seguridad f´ısica
Controles de seguridad f´ısica
Ataques a la seguridad f´ısica
2 Lineamientos generales de seguridad
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Clasificaci´on de controles de seguridad f´ısica
Los controles de seguridad f´ısica se clasifican en:
1 Controles de Acceso
Mecanismos que evitan el acceso, robo y/o da˜no de activos
inform´aticos.
2 Protecci´on Ambiental
Mecanismos de protecci´on contra fen´omenos naturales y fallas
en el suministro electr´ıco.
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Mecanimos de control de acceso
CISSP Training Kit (Microsoft Press Training Kit), 2013
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
1. Mecanismos de disuasi´on
Definici´on
Controles de seguridad implementados para desalentar violaciones
de seguridad.
Algunos ejemplos:
Prevenci´on del crimen a trav´es del dise˜no ambientel (CPTED).
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Concepto CPTED
Definici´on
Crime Prevention Through Environmental Design establece
que el entorno f´ısico de un edificio, puede ser cambiado o
manipulado de modo tal que sea posible producir cambios en el
comportamiento de las personas, a fin de lograr que sea posible
reducir la incidencia y el miedo al crimen.
El objetivo puntual de CPTED, es el de reducir la oportunidad
de que cr´ımenes o incidentes sucedan.
Este objetivo se logra por medio de la combinaci´on de
hardware de seguridad, psicolog´ıa y dise˜no del site, de modo
tal de lograr un entorno que por si mismo desaliente el crimen.
La relaci´on entre el comportamiento social de las personas y
su entorno es la esencia del concepto CPTED.
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Concepto CPTED (2)
CPTED se encuentra construido sobre estrategias claves:
Territorialidad
Las personas protegen el territorio que sienten como propio.
Por su parte las personas suelen respetar el territorio de otros.
CPTED especifica atributos f´ısicos para expresar propiedad.
La identificaci´on de intrusos en este entorno es sumamente
sencilla.
Vigilancia
Intrusos no quieren ser vistos.
Entornos donde los ocupantes pueden ejercer un alto grado de
control visual, mayor cantidad de cr´ımenes son reportados.
Espacios abiertos e iluminaci´on pueden ser planeados para
promover la vigilancia natural.
Control de Acceso
Entradas propiamente ubicadas, salidas y cercas pueden
controlar el flujo o limitar el acceso a hombres de pie o
autom´oviles.
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
2. Mecanismos de demora
Definici´on
Controles implementados para retrasar el progreso del atacante.
Algunos ejemplos:
Barreras f´ısicas (Rejas, bardas, cerraduras . . . )
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Barreras f´ısicas
Objetivo
Evitar la entrada a los equipos de c´omputo y a los sistemas de red.
Per´ımetro: Entrada externa al edificio que est´a protegida por
alarmas antirrobo, muro externos, vallas y vigilancia.
Normalmente se combina con el uso de una lista de acceso que
identifique f´ısicamente qui´en puede entrar a una instalaci´on y
que un guardia o alguien que est´e amando pueda verificarlo.
Cerradura: Una puerta con cerradura para proteger el centro
de datos.
Entrada: Acceso a la habitaci´on en la que est´an los equipos
de c´omputo.
Cada una de estas entradas puede asegurarse, monitorearse y
protegerse de forma individual con sistema de alarma.
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Barreras f´ısicas (2)
CompTIA Security+Study Guide: Exam SY0-201, Emmett Dulaney, Sybex, 2009
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Mantrap
CompTIA Security+Study Guide: Exam SY0-201, Emmett Dulaney, Sybex, 2009
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Emergency Panic Bars
“Panic Bars” tambi´en referidas como “Barras de salida de
emergencia” o “Touch Bars”, son dispositivos con cerrojo de
puertas, dise˜nados espec´ıficamente para permitir una salida
instant´anea al presionar sobre una barra cruzada que libera la
puerta (Eventualmente activa una alarma) y permite que esta
sea abierta.
Varios desastres han ocurrido en edificios que pose´ıan salidas
secundarias bloqueadas para impedir la entrada de intrusos,
pero tambi´en evitaron que ante una situaci´on de emergencia,
las personas puedan utilizarlas como v´ıas de escape.
Las “Panic Bars” al igual que las salidas de emergencia, son
dise˜nadas para permitir una salida segura pero una entrada
controlada.
Por lo general, solo tienen traba/cerradura de un solo lado.
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Emergency Panic Bars
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Sistemas Biom´etricos
Los sistemas biom´etricos se basan en caracter´ısticas f´ısicas del
usuario a identificar o en patrones de conducta.
El proceso general de autenticaci´on sigue unos pasos comunes
a todos los modelos de autenticaci´on biom´etrica:
Extracci´on de ciertas caracter´ısticas de la muestra (por
ejemplo, el detalle de una huella dactilar).
Comparaci´on de tales caracter´ısticas con las almacenadas en
una base de datos.
Finalmente la decisi´on de si el usuario es v´alido o no.
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Sistemas biom´etricos m´as utilizados
Huellas digitales
Reconocimiento de retina
Reconocimiento de iris
Reconocimietno facial
Geometr´ıa de la mano
Reconocimiento de la palma
Verificaci´on de voz
Fuente: Eric Conrad, Eleventh Hour CISSP,Syngress,
2010.
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
3. Mecanismos de detecci´on
Definici´on
Mecanismos implementados para descubrir una actividad no
autorizada.
Algunos ejemplos:
Sensores.
CCTV.
Iluminaci´on.
Control de entrada.
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
4. Mecanismos de valoraci´on
Definici´on
Mecanismos implementados para determinar el da˜no ocasionado
por un ataque.
Algunos ejemplos:
Procedimiento de respuesta a incidentes.
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
5. Mecanismos de repuesta
Definici´on
Mecanismos implementados para evitar el ´exito del atacante.
Algunos ejemplos:
Procedimiento de respuesta a incidentes.
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Mecanimos de protecci´on ambiental
Protecci´on el´ectrica.
Aire Acondicionado (HVAC).
Protecci´on contra agua.
Detecci´on / Supresi´on de incendios.
Sistemas de monitoreo / Detecci´on ambiental.
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Energ´ıa El´ectrica: Definiciones
Exceso de Poder
Spike: Pico de alto voltaje moment´aneo.
Surge: Per´ıodo prolongado de alto voltaje.
Perdida de Poder
Fault: Perdida moment´anea de poder.
Blackout: P´erdida de poder prolongada (apag´on).
Degradaci´on de Poder
Sag/Dip: Per´ıodo reducido de baja tensi´on.
Brownout: Per´ıodo prolongado de baja tensi´on.
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Energ´ıa El´ectrica: Definiciones
Noise
Interferencia aleatoria que afecta a un dispositivo y puede
causar fluctuaciones. Puede ser originada por Interferencia
Electromagn´etica (EMI) o Interferencia de Radio Frecuencia
(RFI)
Transient noise (Ruido Transitorio)
Ruido de l´ınea (interferencia) de corta duraci´on.
Clean Power
Poder que no fluct´ua.
Ground
Camino a tierra necesario para permitir que el voltaje excesivo
se disipe.
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Requerimientos de alimentaci´on el´ectrica
L´ıneas de alimentaci´on de respaldo y alternativas
Origen de poder l´ımipio y constante
Tomas dedicados / Divisi´on Tableros por ´area
Colocaci´on y acceso protegido a los tableros de distribuci´on
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Protecci´on EMI
Se refiere al proceso para evitar que las emisiones electr´onicas
de los sistemas inform´aticos se empleen para recabar
informaci´on e impedir que emisiones externas interrumpan las
habilidades de procesamiento de los datos.
Rodear el centro de datos con una jaula Faraday.
EMI (Electromagnetic Interference) y RFI (Radio Frequency
Interference) son dos consideraciones ambientales adicionales.
Los motores, las luces y otros tipos de objetos electromec´anicos
provocan EMI, que pueden producir sobrecargas de circuitos,
picos o fallas de los componentes el´ectricos.
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Interferencia electromagn´etica
CompTIA Security+Study Guide: Exam SY0-201, Emmett Dulaney, Sybex, 2009
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Proyecto TEMPEST
Definci´on
Proyecto iniciado por el gobierno de USA a finales de los a˜nos 59
con el objetivo de reducir el ruido electromagn´etico de dispositivos
que divulgaban datos sobre los sistemas de informaci´on.
Hoy se ha convertido en un est´andar.
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Requerimientos del Aire Acondicionado
Dedicado.
Controlable.
Electricidad independiente.
Controles de apagado de emergencia.
Tomas de aire protegidas.
Monitoreable.
Los sistemas HVAC deben mantener la temperatura y el nivel
de humedad apropiados, proveer recirculaci´on de aire
acondicionado del tipo close-loop y presurizaci´on positiva.
Los sistemas HVAC deben ser apagados antes de que los
mecanismos de supresi´on de fuego sean activados, a fin de
asegurar que el humo no ser´a disipado a otras ´areas.
HVAC=Heating, Ventilation, and Air-Conditioning
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Pasillos fr´ıos y c´alidos en un centro de datos
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Seguridad y prevenci´on de incendios
De acuerdo al agente extintor los extintores se dividen en los
siguientes tipos:
A base de agua
A base de espuma
A base de di´oxido de carbono
A base de polvos
A base de compuestos halogenados
A base de compuestos reemplazantes de los hal´ogenos
http://www.misextintores.com/lci/tipo-y-clasificacion-de-los-extintores
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Clasificaci´on de los extintores
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Controles de seguridad f´ısica de acuerdo al est´andar ISO
27001
´Areas seguras
Per´ımetro de seguridad f´ısica.
Controles f´ısicos de entrada.
Seguridad de oficinas, despachos y recursos.
Protecci´on contra las amenazas externas y ambientales.
El trabajo en ´areas seguras.
´Areas de acceso p´ublico, carga y descarga.
Seguridad en Redes
Seguridad f´ısica
Controles de seguridad f´ısica
Controles de seguridad f´ısica de acuerdo al est´andar ISO
27001
Seguridad de los equipos.
Emplazamiento y protecci´on de equipos.
Instalaciones de suministro.
Seguridad del cableado.
Mantenimiento de los equipos.
Salida de activos fuera de las dependencias de la empresa.
Seguridad de los equipos y activos fuera de las instalaciones.
Reutilizaci´on o retirada segura de dispositivos de
almacenamiento.
Equipo inform´atico de usuario desatendido.
Pol´ıtica de puesto de trabajo despejado y bloqueo de pantalla.
Seguridad en Redes
Seguridad f´ısica
Ataques a la seguridad f´ısica
1 Seguridad f´ısica
Introducci´on a la seguridad f´ısica
Amenazas a la seguridad f´ısica
Controles de seguridad f´ısica
Ataques a la seguridad f´ısica
2 Lineamientos generales de seguridad
Seguridad en Redes
Seguridad f´ısica
Ataques a la seguridad f´ısica
Ataques m´as comunes
Ingenier´ıa social
Confianza
Ignorancia
Culpa
Envidia
Deseo de ayudar a otros
Deseo de ser aceptado
Lock Picking
Dumpster Diving
Shoulder Surfing
Fotograf´ıa
Open Source Intelligence (OSINT)
Espionaje
Grabadoras telef´onicas
Sniffers
Keyloggers
Seguridad en Redes
Seguridad f´ısica
Ataques a la seguridad f´ısica
Ingenier´ıa social
Definici´on
Cualquier acto que influye en una persona para tomar una acci´on
que puede o no ser en su mejor inter´es2.
2
http://www.social-engineer.org/
Seguridad en Redes
Seguridad f´ısica
Ataques a la seguridad f´ısica
Lock Picking
Seguridad en Redes
Seguridad f´ısica
Ataques a la seguridad f´ısica
Dumpster diving
Seguridad en Redes
Seguridad f´ısica
Ataques a la seguridad f´ısica
Sniffers
https://github.com/secgroundzero/warberry
Seguridad en Redes
Seguridad f´ısica
Ataques a la seguridad f´ısica
Keylogger f´ısico
Seguridad en Redes
Seguridad f´ısica
Ataques a la seguridad f´ısica
Keylogger por software
Seguridad en Redes
Seguridad f´ısica
Ataques a la seguridad f´ısica
Reverse shell
https://lanturtle.com/
Seguridad en Redes
Seguridad f´ısica
Ataques a la seguridad f´ısica
Actividades maliciosas m´as comunes
Da˜no en el cableado del cuarto de telecomunicaciones.
Robo de equipo de c´omputo con informaci´on sensible.
Instalaci´on de keyloggers.
Robo de documentos con informaci´on sensible de oficinas
administrativas.
Instalaci´on de grabadoras en tel´efonos.
Da˜no o robo de dispositivos de red.
Manipulaci´on de cintas / discos de respaldo.
Da˜no en controles de seguridad f´ısicos como CCTV, alarmas
y/o cerraduras.
Acceso a equipos de c´omputo sin necesidad de contrase˜na.
Seguridad en Redes
Seguridad f´ısica
Ataques a la seguridad f´ısica
Objetivos m´as comunes
1 Cuarto de telecomunicaciones.
2 Centro de datos.
3 Oficinas administrativas.
4 Dispositivos de red.
5 Cintas / Discos de respaldo.
6 Controles de seguridad f´ısicos.
Seguridad en Redes
Lineamientos generales de seguridad
1 Seguridad f´ısica
2 Lineamientos generales de seguridad
Seguridad en Redes
Lineamientos generales de seguridad
Ubicaci´on de un centro de datos
1 Seguridad f´ısica
2 Lineamientos generales de seguridad
Ubicaci´on de un centro de datos
Seguridad en Redes
Lineamientos generales de seguridad
Ubicaci´on de un centro de datos
Selecci´on de la Ubicaci´on I
Entre los aspectos a tener en cuenta a la hora de seleccionar una
ubicaci´on, se encuentran los siguientes:
Visibilidad
Alrededores
Vecinos (Caracter´ısticas)
Poblaci´on (Densidad, Caracter´ısticas)
Entorno
Situaci´on respecto de cr´ımenes en la zona, ataques terroristas,
alborotos (riots)
Proximidad con polic´ıa, asistencia medica y bomberos
Existencia de peligros potenciales en los alrededores
Accesibilidad
Carreteras, Calles, Asfalto
Tr´afico
Proximidad con aeropuertos, estaciones de tren, autopistas
Seguridad en Redes
Lineamientos generales de seguridad
Ubicaci´on de un centro de datos
Selecci´on de la Ubicaci´on II
Desastres Naturales
Probabilidad de inundaciones, tornados, terremotos o
huracanes
Peligros relacionados con el terreno (derrumbes, lluvias o nieve
excesiva)
Es preferibles zonas geogr´aficas alejadas de grandes centros
comerciales, de dif´ıcil acceso o incluso a nivel subterr´aneo.
Seguridad en Redes
Conclusiones
En resumen
Si bien es cierto que los controles l´ogicos ayudan a proteger
los recursos de la organizaci´on, ellos no pueden detener a
quienes pueden tener acceso f´ısico a los mismos.
La seguridad f´ısica sigue siendo un componente b´asico y
fundamental en el plan de seguridad integral de una
organizaci´on.
“Mientras la seguridad de c´omputo involucra atacantes,
crackers y hackers, la seguridad f´ısica involucra intrusos,
v´andalos y ladrones”
Seguridad en Redes
Referencias bibliogr´aficas
Referencias bibliogr´aficas I
S Harris.
CISSP Certification All-in-One Exam Guide, Fourth Edition.
McGraw-Hill Osborne Media; 4 edition (November 9, 2007).
W Allsopp.
Unauthorised Access: Physical Penetration Testing for IT
Security Teams.
John Wiley and Sons (August, 2009).

Tema 1. Seguridad Física

  • 1.
    Seguridad en Redes Seguridaden Redes Tema 1. Seguridad f´ısica y lineamientos generales de seguridad Francisco Medina L´opez — paco.medina@comunidad.unam.mx http://aulavirtual.capacitacionentics.com Facultad de Contadur´ıa y Administraci´on Universidad Nacional Aut´onoma de M´exico 2017-2
  • 2.
    Seguridad en Redes Seguridadf´ısica 1 Seguridad f´ısica Introducci´on a la seguridad f´ısica Amenazas a la seguridad f´ısica Controles de seguridad f´ısica Ataques a la seguridad f´ısica 2 Lineamientos generales de seguridad Ubicaci´on de un centro de datos
  • 3.
    Seguridad en Redes Seguridadf´ısica Introducci´on a la seguridad f´ısica 1 Seguridad f´ısica Introducci´on a la seguridad f´ısica Amenazas a la seguridad f´ısica Controles de seguridad f´ısica Ataques a la seguridad f´ısica 2 Lineamientos generales de seguridad
  • 4.
    Seguridad en Redes Seguridadf´ısica Introducci´on a la seguridad f´ısica ¿Qu´e es la seguridad f´ısica? Definici´on Todos aquellos mecanismos destinados a proteger f´ısicamente cualquier recurso de un sistema de c´omputo; estos recursos son desde un simple teclado hasta una cinta de respaldo con toda la informaci´on que hay en el sistema, pasando por la propia CPU del equipo1. Objetivo: Proveer un entorno seguro para todos y cada uno de los activos e intereses de la organizaci´on, incluyendo la actividad en los sistemas de informaci´on. 1 urlhttp://www.uv.es/ sto/cursos/icssu/html/ar01s04.html
  • 5.
    Seguridad en Redes Seguridadf´ısica Introducci´on a la seguridad f´ısica ¿Por qu´e es importante? A menudo suelen relacionarse aspectos de seguridad f´ısica, con la primera etapa en la historia de la computaci´on. A pesar de los muchos avances en aquellos aspectos relacionados con la seguridad l´ogica, la seguridad f´ısica continua siendo hoy d´ıa, un factor fundamental de la estrategia global de toda organizaci´on. A˜no con a˜no, informes confiables como el reporte anual del CSI*/FBI “Computer Crime and Security Survey”, mencionan que gran parte del porcentaje total de los incidentes de seguridad, provienen desde el interior, esto es... de individuos quienes tienen acceso f´ısico a recursos internos!
  • 6.
    Seguridad en Redes Seguridadf´ısica Introducci´on a la seguridad f´ısica ¿Por qu´e es importante? (2) La seguridad f´ısica continua siendo tan relevante hoy d´ıa como lo era hace treinta a˜nos. Aun sigue siendo necesario proteger el cuarto de servidores, limitando el acceso al mismo e instalando los candados apropiados. “Un usuario autorizado (The insider) intenta ganar acceso a informaci´on sensible que se encuentra almacenada en un servidor de archivos. Existen controles l´ogicos que impiden su acceso, sin embargo si el usuario simplemente puede acercarse al cuarto de servidores y “tomar prestada” la cinta correspondiente al respaldo diario del servidor, los controles l´ogicos sencillamente ser´an brincados debido a la ausencia de controles f´ısicos”’.
  • 7.
    Seguridad en Redes Seguridadf´ısica Introducci´on a la seguridad f´ısica Objetivos de un Programa de Seguridad F´ısica Prevenir y Disuadir el Crimen (Deferrence) Cercas, Se˜nales de Precauci´on, Guardias de Seguridad, Perros. Reducir el Da˜no implementando mecanismos de retardo (Delaying) Cerraduras, Medidas de defensa en profundidad, Control de Acceso. Detectar cr´ımenes o interrupci´ones (Detection) Sensores/Detecci´on de intrusos (Internos y Externos) Evaluar el Incidente (Assessment) Procedimientos para los guardias de seguridad, Estructura decomunicaciones (Calling tree), Determinaci´on del Da˜no. Establecer procedimientos de respuesta (Response) Fuerza de respuesta, Procedimientos de emergencia, Personal m´edico, bomberos, polic´ıa.
  • 8.
    Seguridad en Redes Seguridadf´ısica Introducci´on a la seguridad f´ısica Retos actuales de la seguridad f´ısica Un aspecto interesante de la evoluci´on en la seguridad f´ısica, es que se encuentra relacionado con la complejidad que esta reviste en la actualidad, en contraposici´on a d´ecadas anteriores, donde gran parte del problema pasaba por proteger el sitio donde se albergaba el mainframe. Recientemente, el crecimiento del c´omputo portable, a expandido la necesidad de dirigir la seguridad f´ısica mas all´a de los limites tradicionales, convirtiendo este punto en un aspecto sumamente delicado.
  • 9.
    Seguridad en Redes Seguridadf´ısica Introducci´on a la seguridad f´ısica Retos actuales de la seguridad f´ısica (2) La seguridad f´ısica ha requerido un cuidado especial en los ´ultimos a˜nos, principalmente debido a la amenaza terrorista. En la actualidad, varias son las iniciativas del gobierno y del sector privado, respecto de la protecci´on de la infraestructura critica de los pa´ıses. Las amenazas a la infraestructura se han vuelto en muchos casos globales y pueden materializarse en diversas formas. . Aunque esto puede parecer dram´atico, las amenazas qu´ımicas y biol´ogicas se han convertido en m´etodos de ataque cada vez m´as viables
  • 10.
    Seguridad en Redes Seguridadf´ısica Introducci´on a la seguridad f´ısica ¿Que protege la seguridad f´ısica? La seguridad f´ısica provee protecci´on para: los edificios, estructuras, veh´ıculos conteniendo sistemas de informaci´on y cualquier otro componente de red.
  • 11.
    Seguridad en Redes Seguridadf´ısica Introducci´on a la seguridad f´ısica Clasificaci´on de sistemas De acuerdo a sus caracter´ısticas, los sistemas son referidos como: Sistemas Est´aticos (Static Systems) Son instalados sobre estructuras en ubicaciones fijas. Sistemas M´oviles (Mobile Systems) Son instalados en veh´ıculos o sitios que cumplen la funci´on de estructura m´ovil. Sistemas Portables (Portable Systems) Pueden ser operados en cualquier parte (edificios, veh´ıculos o en lugares abiertos)
  • 12.
    Seguridad en Redes Seguridadf´ısica Introducci´on a la seguridad f´ısica Layered Approach Un m´etodo f´acil de visualizar la seguridad f´ısica es pensar en ella y su relaci´on con el entorno, como un esquema de defensa basado en capas.
  • 13.
    Seguridad en Redes Seguridadf´ısica Introducci´on a la seguridad f´ısica Layered Approach (2) El objetivo de los controles de seguridad f´ısica, es el de prevenir o disuadir eventos ilegales o No Autorizados y si ellos ocurren detectar los mismos y eventualmente retardar la actividad a fin de ganar tiempo de respuesta. Tal como es conocido por el profesional, un intruso “determinado” generalmente encontrara la forma de ganar acceso, si posee el tiempo, el dinero y la dedicaci´on necesaria. Una forma de hacer mas dificultoso para los intrusos la obtenci´on de acceso por m´etodos no autorizados, es el de crear varias barreras de defensa. De acuerdo al principio de “Layered Approach”, si un intruso puede saltear una capa de control, la pr´oxima capa deber´ıa proveer mayor poder de disuasi´on o capacidad de detecci´on.
  • 14.
    Seguridad en Redes Seguridadf´ısica Introducci´on a la seguridad f´ısica Problem´atica de la seguridad f´ısica Una caracter´ıstica distintiva de la seguridad f´ısica, es que esta representa el tipo mas obvio de seguridad. Esto se debe a que en la mayor´ıa de los casos esta es visible. Las personas pueden ver cerraduras, paneles de alarma y guardias de seguridad. Debido a que tanto los empleados como las personas ajenas a la organizaci´on pueden ver estos controles, los mismos pueden dar una se˜nal de la postura de seguridad tomada por la organizaci´on.
  • 15.
    Seguridad en Redes Seguridadf´ısica Amenazas a la seguridad f´ısica 1 Seguridad f´ısica Introducci´on a la seguridad f´ısica Amenazas a la seguridad f´ısica Controles de seguridad f´ısica Ataques a la seguridad f´ısica 2 Lineamientos generales de seguridad
  • 16.
    Seguridad en Redes Seguridadf´ısica Amenazas a la seguridad f´ısica ¿De qu´e nos queremos proteger? 1 Natural/Ambiental (Natural/Environmental) 2 Sistemas de alimentaci´on (SupplySystems) 3 Producidos por el hombre (Man-Made) 4 Eventos pol´ıticos (PoliticalEvents)
  • 17.
    Seguridad en Redes Seguridadf´ısica Amenazas a la seguridad f´ısica Amenazas Naturales / Ambientales Terremotos (Earthquates) Inundaciones (Floods) Tormentas (Storm) Truenos (Thunder) Granizo(Hail) Relampago(Lightning) Nieve(Snow) Hielo(Ice) Tornados (Tornadoes) Huracanes (Hurricanes) Erupciones Volc´anicas (Volcanic eruptions) Fuegos/Incendios Naturales Temperaturas Extremas Humedad Alta Derrumbe del edificio
  • 18.
    Seguridad en Redes Seguridadf´ısica Amenazas a la seguridad f´ısica Sistemas de Alimentaci´on (Supply Systems) Interrupci´on de comunicaciones (Communication Outage) Distribuci´on de energ´ıa (Power Distribution) Tuber´ıas rotas (Burst Pipes)
  • 19.
    Seguridad en Redes Seguridadf´ısica Amenazas a la seguridad f´ısica Producidos por el Hombre (Man-Made) Explosiones Empleados inconformes (Disgruntled Employees) Acceso no autorizado Hackers Crackers Error del empleado Incendiarios (arson), incendios intencionales Derrame de sustancias peligrosas (hazardous/toxic spills) Contaminaci´on qu´ımica C´odigo malicioso Vandalismo y hurto (theft) Fraude y Malversaci´on (embezzlement) Intrusos Actos no intencionales Derrame de bebidas
  • 20.
    Seguridad en Redes Seguridadf´ısica Amenazas a la seguridad f´ısica Eventos Pol´ıticos (PoliticalEvents) Bombas Ataques terroristas Espionaje Alborotos(Riots) o disturbios civiles Huelgas (Strikes)
  • 21.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica 1 Seguridad f´ısica Introducci´on a la seguridad f´ısica Amenazas a la seguridad f´ısica Controles de seguridad f´ısica Ataques a la seguridad f´ısica 2 Lineamientos generales de seguridad
  • 22.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Clasificaci´on de controles de seguridad f´ısica Los controles de seguridad f´ısica se clasifican en: 1 Controles de Acceso Mecanismos que evitan el acceso, robo y/o da˜no de activos inform´aticos. 2 Protecci´on Ambiental Mecanismos de protecci´on contra fen´omenos naturales y fallas en el suministro electr´ıco.
  • 23.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Mecanimos de control de acceso CISSP Training Kit (Microsoft Press Training Kit), 2013
  • 24.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica 1. Mecanismos de disuasi´on Definici´on Controles de seguridad implementados para desalentar violaciones de seguridad. Algunos ejemplos: Prevenci´on del crimen a trav´es del dise˜no ambientel (CPTED).
  • 25.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Concepto CPTED Definici´on Crime Prevention Through Environmental Design establece que el entorno f´ısico de un edificio, puede ser cambiado o manipulado de modo tal que sea posible producir cambios en el comportamiento de las personas, a fin de lograr que sea posible reducir la incidencia y el miedo al crimen. El objetivo puntual de CPTED, es el de reducir la oportunidad de que cr´ımenes o incidentes sucedan. Este objetivo se logra por medio de la combinaci´on de hardware de seguridad, psicolog´ıa y dise˜no del site, de modo tal de lograr un entorno que por si mismo desaliente el crimen. La relaci´on entre el comportamiento social de las personas y su entorno es la esencia del concepto CPTED.
  • 26.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Concepto CPTED (2) CPTED se encuentra construido sobre estrategias claves: Territorialidad Las personas protegen el territorio que sienten como propio. Por su parte las personas suelen respetar el territorio de otros. CPTED especifica atributos f´ısicos para expresar propiedad. La identificaci´on de intrusos en este entorno es sumamente sencilla. Vigilancia Intrusos no quieren ser vistos. Entornos donde los ocupantes pueden ejercer un alto grado de control visual, mayor cantidad de cr´ımenes son reportados. Espacios abiertos e iluminaci´on pueden ser planeados para promover la vigilancia natural. Control de Acceso Entradas propiamente ubicadas, salidas y cercas pueden controlar el flujo o limitar el acceso a hombres de pie o autom´oviles.
  • 27.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica 2. Mecanismos de demora Definici´on Controles implementados para retrasar el progreso del atacante. Algunos ejemplos: Barreras f´ısicas (Rejas, bardas, cerraduras . . . )
  • 28.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Barreras f´ısicas Objetivo Evitar la entrada a los equipos de c´omputo y a los sistemas de red. Per´ımetro: Entrada externa al edificio que est´a protegida por alarmas antirrobo, muro externos, vallas y vigilancia. Normalmente se combina con el uso de una lista de acceso que identifique f´ısicamente qui´en puede entrar a una instalaci´on y que un guardia o alguien que est´e amando pueda verificarlo. Cerradura: Una puerta con cerradura para proteger el centro de datos. Entrada: Acceso a la habitaci´on en la que est´an los equipos de c´omputo. Cada una de estas entradas puede asegurarse, monitorearse y protegerse de forma individual con sistema de alarma.
  • 29.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Barreras f´ısicas (2) CompTIA Security+Study Guide: Exam SY0-201, Emmett Dulaney, Sybex, 2009
  • 30.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Mantrap CompTIA Security+Study Guide: Exam SY0-201, Emmett Dulaney, Sybex, 2009
  • 31.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Emergency Panic Bars “Panic Bars” tambi´en referidas como “Barras de salida de emergencia” o “Touch Bars”, son dispositivos con cerrojo de puertas, dise˜nados espec´ıficamente para permitir una salida instant´anea al presionar sobre una barra cruzada que libera la puerta (Eventualmente activa una alarma) y permite que esta sea abierta. Varios desastres han ocurrido en edificios que pose´ıan salidas secundarias bloqueadas para impedir la entrada de intrusos, pero tambi´en evitaron que ante una situaci´on de emergencia, las personas puedan utilizarlas como v´ıas de escape. Las “Panic Bars” al igual que las salidas de emergencia, son dise˜nadas para permitir una salida segura pero una entrada controlada. Por lo general, solo tienen traba/cerradura de un solo lado.
  • 32.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Emergency Panic Bars
  • 33.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Sistemas Biom´etricos Los sistemas biom´etricos se basan en caracter´ısticas f´ısicas del usuario a identificar o en patrones de conducta. El proceso general de autenticaci´on sigue unos pasos comunes a todos los modelos de autenticaci´on biom´etrica: Extracci´on de ciertas caracter´ısticas de la muestra (por ejemplo, el detalle de una huella dactilar). Comparaci´on de tales caracter´ısticas con las almacenadas en una base de datos. Finalmente la decisi´on de si el usuario es v´alido o no.
  • 34.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Sistemas biom´etricos m´as utilizados Huellas digitales Reconocimiento de retina Reconocimiento de iris Reconocimietno facial Geometr´ıa de la mano Reconocimiento de la palma Verificaci´on de voz Fuente: Eric Conrad, Eleventh Hour CISSP,Syngress, 2010.
  • 35.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica 3. Mecanismos de detecci´on Definici´on Mecanismos implementados para descubrir una actividad no autorizada. Algunos ejemplos: Sensores. CCTV. Iluminaci´on. Control de entrada.
  • 36.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica 4. Mecanismos de valoraci´on Definici´on Mecanismos implementados para determinar el da˜no ocasionado por un ataque. Algunos ejemplos: Procedimiento de respuesta a incidentes.
  • 37.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica 5. Mecanismos de repuesta Definici´on Mecanismos implementados para evitar el ´exito del atacante. Algunos ejemplos: Procedimiento de respuesta a incidentes.
  • 38.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Mecanimos de protecci´on ambiental Protecci´on el´ectrica. Aire Acondicionado (HVAC). Protecci´on contra agua. Detecci´on / Supresi´on de incendios. Sistemas de monitoreo / Detecci´on ambiental.
  • 39.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Energ´ıa El´ectrica: Definiciones Exceso de Poder Spike: Pico de alto voltaje moment´aneo. Surge: Per´ıodo prolongado de alto voltaje. Perdida de Poder Fault: Perdida moment´anea de poder. Blackout: P´erdida de poder prolongada (apag´on). Degradaci´on de Poder Sag/Dip: Per´ıodo reducido de baja tensi´on. Brownout: Per´ıodo prolongado de baja tensi´on.
  • 40.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Energ´ıa El´ectrica: Definiciones Noise Interferencia aleatoria que afecta a un dispositivo y puede causar fluctuaciones. Puede ser originada por Interferencia Electromagn´etica (EMI) o Interferencia de Radio Frecuencia (RFI) Transient noise (Ruido Transitorio) Ruido de l´ınea (interferencia) de corta duraci´on. Clean Power Poder que no fluct´ua. Ground Camino a tierra necesario para permitir que el voltaje excesivo se disipe.
  • 41.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Requerimientos de alimentaci´on el´ectrica L´ıneas de alimentaci´on de respaldo y alternativas Origen de poder l´ımipio y constante Tomas dedicados / Divisi´on Tableros por ´area Colocaci´on y acceso protegido a los tableros de distribuci´on
  • 42.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Protecci´on EMI Se refiere al proceso para evitar que las emisiones electr´onicas de los sistemas inform´aticos se empleen para recabar informaci´on e impedir que emisiones externas interrumpan las habilidades de procesamiento de los datos. Rodear el centro de datos con una jaula Faraday. EMI (Electromagnetic Interference) y RFI (Radio Frequency Interference) son dos consideraciones ambientales adicionales. Los motores, las luces y otros tipos de objetos electromec´anicos provocan EMI, que pueden producir sobrecargas de circuitos, picos o fallas de los componentes el´ectricos.
  • 43.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Interferencia electromagn´etica CompTIA Security+Study Guide: Exam SY0-201, Emmett Dulaney, Sybex, 2009
  • 44.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Proyecto TEMPEST Definci´on Proyecto iniciado por el gobierno de USA a finales de los a˜nos 59 con el objetivo de reducir el ruido electromagn´etico de dispositivos que divulgaban datos sobre los sistemas de informaci´on. Hoy se ha convertido en un est´andar.
  • 45.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Requerimientos del Aire Acondicionado Dedicado. Controlable. Electricidad independiente. Controles de apagado de emergencia. Tomas de aire protegidas. Monitoreable. Los sistemas HVAC deben mantener la temperatura y el nivel de humedad apropiados, proveer recirculaci´on de aire acondicionado del tipo close-loop y presurizaci´on positiva. Los sistemas HVAC deben ser apagados antes de que los mecanismos de supresi´on de fuego sean activados, a fin de asegurar que el humo no ser´a disipado a otras ´areas. HVAC=Heating, Ventilation, and Air-Conditioning
  • 46.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Pasillos fr´ıos y c´alidos en un centro de datos
  • 47.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Seguridad y prevenci´on de incendios De acuerdo al agente extintor los extintores se dividen en los siguientes tipos: A base de agua A base de espuma A base de di´oxido de carbono A base de polvos A base de compuestos halogenados A base de compuestos reemplazantes de los hal´ogenos http://www.misextintores.com/lci/tipo-y-clasificacion-de-los-extintores
  • 48.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Clasificaci´on de los extintores
  • 49.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Controles de seguridad f´ısica de acuerdo al est´andar ISO 27001 ´Areas seguras Per´ımetro de seguridad f´ısica. Controles f´ısicos de entrada. Seguridad de oficinas, despachos y recursos. Protecci´on contra las amenazas externas y ambientales. El trabajo en ´areas seguras. ´Areas de acceso p´ublico, carga y descarga.
  • 50.
    Seguridad en Redes Seguridadf´ısica Controles de seguridad f´ısica Controles de seguridad f´ısica de acuerdo al est´andar ISO 27001 Seguridad de los equipos. Emplazamiento y protecci´on de equipos. Instalaciones de suministro. Seguridad del cableado. Mantenimiento de los equipos. Salida de activos fuera de las dependencias de la empresa. Seguridad de los equipos y activos fuera de las instalaciones. Reutilizaci´on o retirada segura de dispositivos de almacenamiento. Equipo inform´atico de usuario desatendido. Pol´ıtica de puesto de trabajo despejado y bloqueo de pantalla.
  • 51.
    Seguridad en Redes Seguridadf´ısica Ataques a la seguridad f´ısica 1 Seguridad f´ısica Introducci´on a la seguridad f´ısica Amenazas a la seguridad f´ısica Controles de seguridad f´ısica Ataques a la seguridad f´ısica 2 Lineamientos generales de seguridad
  • 52.
    Seguridad en Redes Seguridadf´ısica Ataques a la seguridad f´ısica Ataques m´as comunes Ingenier´ıa social Confianza Ignorancia Culpa Envidia Deseo de ayudar a otros Deseo de ser aceptado Lock Picking Dumpster Diving Shoulder Surfing Fotograf´ıa Open Source Intelligence (OSINT) Espionaje Grabadoras telef´onicas Sniffers Keyloggers
  • 53.
    Seguridad en Redes Seguridadf´ısica Ataques a la seguridad f´ısica Ingenier´ıa social Definici´on Cualquier acto que influye en una persona para tomar una acci´on que puede o no ser en su mejor inter´es2. 2 http://www.social-engineer.org/
  • 54.
    Seguridad en Redes Seguridadf´ısica Ataques a la seguridad f´ısica Lock Picking
  • 55.
    Seguridad en Redes Seguridadf´ısica Ataques a la seguridad f´ısica Dumpster diving
  • 56.
    Seguridad en Redes Seguridadf´ısica Ataques a la seguridad f´ısica Sniffers https://github.com/secgroundzero/warberry
  • 57.
    Seguridad en Redes Seguridadf´ısica Ataques a la seguridad f´ısica Keylogger f´ısico
  • 58.
    Seguridad en Redes Seguridadf´ısica Ataques a la seguridad f´ısica Keylogger por software
  • 59.
    Seguridad en Redes Seguridadf´ısica Ataques a la seguridad f´ısica Reverse shell https://lanturtle.com/
  • 60.
    Seguridad en Redes Seguridadf´ısica Ataques a la seguridad f´ısica Actividades maliciosas m´as comunes Da˜no en el cableado del cuarto de telecomunicaciones. Robo de equipo de c´omputo con informaci´on sensible. Instalaci´on de keyloggers. Robo de documentos con informaci´on sensible de oficinas administrativas. Instalaci´on de grabadoras en tel´efonos. Da˜no o robo de dispositivos de red. Manipulaci´on de cintas / discos de respaldo. Da˜no en controles de seguridad f´ısicos como CCTV, alarmas y/o cerraduras. Acceso a equipos de c´omputo sin necesidad de contrase˜na.
  • 61.
    Seguridad en Redes Seguridadf´ısica Ataques a la seguridad f´ısica Objetivos m´as comunes 1 Cuarto de telecomunicaciones. 2 Centro de datos. 3 Oficinas administrativas. 4 Dispositivos de red. 5 Cintas / Discos de respaldo. 6 Controles de seguridad f´ısicos.
  • 62.
    Seguridad en Redes Lineamientosgenerales de seguridad 1 Seguridad f´ısica 2 Lineamientos generales de seguridad
  • 63.
    Seguridad en Redes Lineamientosgenerales de seguridad Ubicaci´on de un centro de datos 1 Seguridad f´ısica 2 Lineamientos generales de seguridad Ubicaci´on de un centro de datos
  • 64.
    Seguridad en Redes Lineamientosgenerales de seguridad Ubicaci´on de un centro de datos Selecci´on de la Ubicaci´on I Entre los aspectos a tener en cuenta a la hora de seleccionar una ubicaci´on, se encuentran los siguientes: Visibilidad Alrededores Vecinos (Caracter´ısticas) Poblaci´on (Densidad, Caracter´ısticas) Entorno Situaci´on respecto de cr´ımenes en la zona, ataques terroristas, alborotos (riots) Proximidad con polic´ıa, asistencia medica y bomberos Existencia de peligros potenciales en los alrededores Accesibilidad Carreteras, Calles, Asfalto Tr´afico Proximidad con aeropuertos, estaciones de tren, autopistas
  • 65.
    Seguridad en Redes Lineamientosgenerales de seguridad Ubicaci´on de un centro de datos Selecci´on de la Ubicaci´on II Desastres Naturales Probabilidad de inundaciones, tornados, terremotos o huracanes Peligros relacionados con el terreno (derrumbes, lluvias o nieve excesiva) Es preferibles zonas geogr´aficas alejadas de grandes centros comerciales, de dif´ıcil acceso o incluso a nivel subterr´aneo.
  • 66.
    Seguridad en Redes Conclusiones Enresumen Si bien es cierto que los controles l´ogicos ayudan a proteger los recursos de la organizaci´on, ellos no pueden detener a quienes pueden tener acceso f´ısico a los mismos. La seguridad f´ısica sigue siendo un componente b´asico y fundamental en el plan de seguridad integral de una organizaci´on. “Mientras la seguridad de c´omputo involucra atacantes, crackers y hackers, la seguridad f´ısica involucra intrusos, v´andalos y ladrones”
  • 67.
    Seguridad en Redes Referenciasbibliogr´aficas Referencias bibliogr´aficas I S Harris. CISSP Certification All-in-One Exam Guide, Fourth Edition. McGraw-Hill Osborne Media; 4 edition (November 9, 2007). W Allsopp. Unauthorised Access: Physical Penetration Testing for IT Security Teams. John Wiley and Sons (August, 2009).