seguridad fisica

24
Seguridad Física

Upload: meztli-valeriano-orozco

Post on 14-Jul-2015

144 views

Category:

Education


1 download

TRANSCRIPT

Seguridad Física

● Muchas empresas y profesionales de la seguridad casi no tocan este tema, y cuando hablan de el lo asemejan a la seguridad de los equipos.

● Aquí está el error: ¿de que sirve deshabilitar los puertos no usables del switch si se puede robar el switch entero?

● Cuando hablamos de seguridad en términos físicos, no estamos hablando solamente de Hardware, si no que estamos hablando sobre el entorno, que es tan importante como los equipos mismos.

LOS ACCESOS

● Lo mejor para hacer un diagrama de seguridad es tener el plano del edificio a fin de poder enumerar los posibles accesos de un atacante. No obstante si no hay plano, deberemos hacer una revisión por nuestra propia cuenta.

● Lo primero es enumerar los accesos visibles (puertas principales y ventanas próximas al público) y luego los demás accesos que no son conocidos o visibles (puertas para empleados de limpieza o puertas de servicio, ventanas no tan visibles, terrazas, escaleras de incendio, sistemas de calefacción, etc.)

● Debemos asegurarnos que los empleados tengan algún medio que puedan utilizar para identificarse con el fin de entrar al edificio.

● Además de esa medida de seguridad un personal de seguridad debe vigilar a todos y cada uno de los accesos y pisos del edificio, ya sea en horas normales como en horas vespertinas.

● Para hacer la vigilancia no bastan las cámaras de seguridad, si no que, además los guardias deben hacer un recorrido por los sectores para vigilar personalmente las zonas.

DATA CENTER

● O Centro de Cómputo, debe tener muchísima seguridad que cualquier otra sección; es por eso que una puerta blindada en lugar de una común (mas otro tipo de seguridad a nivel biométrico) sería suficiente.

● El data center deberá estar dotado de aire acondicionado, electricidad, equipos para el monitoreo del entorno (temperatura, detectores de humo y de movimiento, etc.)

● Sin embargo de nada sirve instalar una puerta blindada con 10,000 cerraduras si la ventana está abierta.

● Un error es poner en la vigilancia de la entrada a personas no capacitadas que solo siguen procedimientos. Los ataques de ingeniería social explotan esa vulnerabilidad social.

Seguridad contra Desastres

● Hay varias fallas que pueden surgir con respecto a la electricidad, que van desde picos y bajadas de tensión hasta un rayo, o directamente, un corte en el suministros de energía por un tiempo limitado.

● Para evitar que los equipos se apaguen pueden utilizarse los SAI (Sistema de Alimentación Ininterrumpido)

● UPS o SAI = baterías de tiempo reducido (30 min, 1 hr o más)

INCENDIOS● Es obvio mencionar que los sistemas de

prevención de incendios no pueden funcionar con agua por la sencilla razón de que el hardware de nuestros equipos se dañarían.

● Por tal motivo deben basarse en CO2 o en espuma, en tanto a los extintores, se debe confeccionar una planilla donde se informe la cantidad, la hubicación, el vencimiento de la carga, el estado de las unidades faltantes, la identificación y señalización de los mismos.

● Lo opuesto también habría que prevenirlo, ya que la rotura de alguna tubería podría estropear todos los sistemas de una red, por lo que generalmente se colocan detectores de liquido en el suelo, que se encargan de alertar en caso de que ocurra dicho acontecimiento.

Temperatura

● Los sistemas de refrigeración deben estar en una posición estratégica para que haga circular el aire a todos los equipos, de manera que no debe haber nada que obstruya el circuito

Backups

● En realidad es mas peligroso tener backups que no tenerlos. La pérdida de datos sin tener un backup puede ser fatal, pero la perdida de los backups no solo puede ser peligroso porque perdimos la información guardada, si no que esa perdida se puede deber a una acción maliciosa, por ejemplo, el hurto.

● Es fundamental que haya una extrema seguridad para almacenar las copias de seguridad.

● Los armarios ignífugos son una buena alternativa para guardar cintas o discos de backup, ya que pueden aguantar mas de 1,200 grados Celsius y, además caídas importantes por si llega a haber un derrumbe. Sus cerraduras son tan complejas que pueden ser electrónicas o manuales.

● La marca Vulcane es una muy buena opción.

Warchalking

● Lenguaje de símbolos normalmente escrito con tiza en las paredes, que informa a los posibles interesados de la existencia de una red inalámbrica en ese punto.

● Los símbolos que se dibujan (en el piso) tienen un significado que puede ser que la red wireless de ese edificio es vulnerable y que se puede salir a Internet.

Cámaras de Seguridad

● Son necesarias en todas partes, pero mas en los sistemas donde hay información crítica.

● Hay que vigilar al personal que se desempeña en la

empresa, ya que conoce donde están ubicados los datos y cuando es el momento de adquirir los datos sensibles.

● Las máquinas que posean esta información deberán ser controladas de día y de noche, ya sea de forma física o de remota.

Ventanas

● Uno de los errores mas comunes es ver que las empresas tienen ventanas no polarizadas o sin cortinas y eso hace que se vea todo el interior de la empresa.

● Además muchas de las veces los teclados y monitores se ven desde el exterior.

Trashing

● Técnica de revisar la basura en busca de información confidencial y sensible.

● Los usuarios por descuido tiran papeles con claves, con IP, con información confidencial, por lo que debe haber una política que hable de romper toda la información que sea arrojada a la basura o de suministrar equipos para la destrucción de los mismos.

● Dentro de la basura puedes encontrar todo tipo de información, desde nombre de personas, teléfonos, datos, horarios, hasta contraseñas, documentos confidenciales, direcciones, fechas de nacimiento, eventos planeados, aniversarios, etc.

● Esta es la vulnerabilidad mas grande que una empresa puede tener.

Keycatchers

● Mas conocidos como dongles que se conectan entre el teclado y el gabinete, y lo que hace es básicamente guardar todas las teclas escritas mediante ese teclado en un chip para su posterior análisis.

Keylogger

● Software que se encarga de guardar las teclas y tiene la capacidad de poder enviar los datos suministrados vía correo electrónico, SMS o algún otro medio de comunicación.

= Keylogger (Hardware)

Datos Técnicos

● Los libros de computadoras, firewalls, IDS, sistemas, software en general, etc. Deben ser guardados y por mas que saber la marca de un firewall parece casi inofensivo, no lo és.

● Lo primero que hace un hacker es recopilar información, para ello nada mejor que saber las marcas de los equipos, modelos, IPS, datos técnicos en general, etc.