Vous êtes sur la page 1sur 26

Seguridad en Sistemas: Seguridad Fsica

2
Qu es la Seguridad Fsica?
Introduccin
Aplicar barreras fsicas y procedimientos de control
como medidas de prevencin y contramedidas contra las
amenazas a los recursos y a la informacin confidencial.
Ejemplos: teclado, cinta backup, CPU, etc.

Suele ser un aspecto olvidado de la Seguridad en Sistemas en
la mayora de las organizaciones (Error!). Por eso muchas
veces los atacantes explotan esto en lugar de fallas de SW.












Seguridad en Sistemas: Seguridad Fsica
3
El hardware es (en muchos casos) el elemento ms caro de
todo el sistema informtico. Ej.: servidores potentes, routers y
medios modernos de transmisin de datos.
Proteccin del Hardware
Acceso Fsico
Acceder fsicamente a una mquina = adis seguridad.
No solo hay que asegurar super-servers sino tambin bocas de red.












Seguridad en Sistemas: Seguridad Fsica
4
Proteccin del Hardware
Acceso Fsico (Cont.)
Prevencin
Solucin para todos los gustos y bolsillos. Scanners de retina, cmaras,
smartcards, etc.
Normas elementales: cerrar puertas con llave o desconectar bocas de red
que no se utilizan a menudo! Sentido comn, ejemplo: cableado.

Deteccin
Cuando la prevencin es difcil (motivo tcnico, econmico, humano) es
bueno detectar el ataque ASAP para minimizar sus efectos.
Deteccin con cmaras, etc. pero en gral. hay que pensar en las personas.












Seguridad en Sistemas: Seguridad Fsica
5
Proteccin del Hardware
Desastres Naturales
Terremotos
Depende de la localizacin geogrfica pero si ocurre puede ser muy grave.
Prevencin: edificios antissmicos, poner equipos no tan alto, fijar equipos,
alejar cosas de las ventanas.
Esto puede parecer gracioso pero incluso vibraciones pueden romper HW.

Tormentas Elctricas
Si cae un rayo sobre la estructura metlica del edificio
Pararrayos. Otro problema son los campos electromagnticos.












Seguridad en Sistemas: Seguridad Fsica
6
Proteccin del Hardware
Desastres Naturales (Cont.)
Inundaciones y humedad
Algo de humedad es buena (evita esttica) pero demasiada humedad (o
agua) puede daar discos, equipo, etc. ya sea por el lquido mismo o por
cortocircuitos.
Inundaciones: ms vale prevenir con alarmas y situar equipos lejos del
suelo.












Seguridad en Sistemas: Seguridad Fsica
7
Proteccin del Hardware
Desastres del Entorno
Electricidad
El problema ms comn en los entornos de trabajo son: cortes, picos,
cortocircuitos, etc.
Los equipos traen fusibles pero muchas veces eso no es suficiente.
Soluciones: puesta a tierra, estabilizadores de tensin, UPSs, generadores.
Corriente esttica: muy poca corriente y mucho voltaje. Proteccin: spray
antiesttico, ionizadores, etc. Pero en general con el sentido comn
alcanza.












Seguridad en Sistemas: Seguridad Fsica
8
Proteccin del Hardware
Desastres del Entorno (Cont.)
Ruido elctrico
Es la incidencia de la corriente de otras mquinas sobre la nuestra. Ej.:
motores grandes, multitud de mquinas, incluso celulares y equipos de
radio.
Se transmite por el espacio o por lneas elctricas.
Solucin barata: alejar el HW otra: instalar filtros.












Seguridad en Sistemas: Seguridad Fsica
9
Proteccin del Hardware
Desastres del Entorno (Cont.)
Incendios y humo
Relacionado con electricidad (cortocircuito).
Solucin: matafuegos, detectores en cielorrasos, educacin (curso Segu-
ridad UNS ).
No solo son peligrosos el fuego y el calor, tambin lo es el humo, el cual
daa principalmente discos.
Humo cigarrillos?












Seguridad en Sistemas: Seguridad Fsica
10
Proteccin del Hardware
Desastres del Entorno (Cont.)
Temperaturas extremas
Operacin normal: entre 10 y 32C.

Soluciones:
Acondicionadores de aire (no solo para los equipos, tambin ayuda a
los usuarios).
Correcta ventilacin en equipos.
Correcta ubicacin del HW dentro del gabinete.












Seguridad en Sistemas: Seguridad Fsica
11
Proteccin de los Datos
Eavesdropping
La intercepcin (eavesdropping o passive wiretapping) es un proceso por el
cual una entidad obtiene info no dirigida hacia ella. Vimos que es un
ataque pasivo y difcil de detectar mientras ocurre, probablemente nos
enteremos recin cuando el atacante utilice la info (ataque activo).
Es necesario proteger los datos, tanto los almacenados como
los transmitidos. Se aplica lo anterior (proteger HW implica
proteger SW) ms aspectos especficos. El atacante trata de
obtener la info almacenada en el medio fsico.












Seguridad en Sistemas: Seguridad Fsica
12
Proteccin de los Datos
Eavesdropping (Cont.)
Sniffing
Consiste en capturar tramas que circulan por la red mediante un programa
que corre sobre una mquina o un dispositivo colgado sobre la red
(sniffers de alta impedancia (para dificultar su deteccin)). Cuidado con las
bocas de red libres!
Soluciones: no permitir cables de fcil acceso, criptografa. Ms compleja:
cableado en vaco (muy caro y para redes pequeas).
Peligro ignorado: transmisin de info en forma de sonido o de ruido. Ej.:
placas de sonido, telfonos mal colgados, celulares, etc.
Solucin: sentido comn, sist. de aislamiento (celulares), no T.E. analog.












Seguridad en Sistemas: Seguridad Fsica
13
Proteccin de los Datos
Backups
Esta seccin no trata sobre polticas de backup sino sobre la proteccin
fsica de la info almacenada en los backups.
Error 1: almacenar los backups en el mismo lugar fsico que el sistema.
Error 2: etiquetado de cintas/CDs con demasiada info. Pro: se encuentran
todos los archivos muy fcil y rpido. Contra: el atacante tambin puede
encontrar todo! Adis firewalls, etc.
Solucin: codificar etiquetas, encriptar backups, controlar acceso a
backups.













Seguridad en Sistemas: Seguridad Fsica
14
Proteccin de los Datos
Otros elementos
La info a proteger tambin puede estar en listados de impresoras,
documentacin de una mquina, etc.
Es difcil proteger impresiones pues se compromete la privacidad.
Solucin: ubicar impresoras, faxes, plotters, etc. en lugares restringidos.
Ms problemas: el atacante puede obtener informacin til a partir de
facturas, manuales (versin S.O.), agendas, etc.
Cuidado con el Recycle Bin!!! Mejor es la Trituradora de Papel.












Seguridad en Sistemas: Seguridad Fsica
15
Radiaciones electromagnticas
TEMPEST (Transient ElectroMagnetic Pulse Emanation Standard)
contiene un conjunto de estndares (USA) para limitar las radiaciones
elctricas y electromagnticas de mquinas. Ej.: workstations, cables de
red, teclado, mouse, monitores, impresoras, cables de modem, etc.
Las emisiones de una batidora no son peligrosas para la seguridad pero si
la de teclados o mquinas de cifrado.
Los tipos de seales ms fciles de captar son las de video y las de
transmisin serie. Otras: radio enlaces, IR. Standard NONSTOP.

Proteccin a este eavesdropping: barato (distancia), caro (sistemas de
bloqueo de seales o HW que apenas emite seales).
Otra solucin: confusin.












Seguridad en Sistemas: Seguridad Fsica


Administradores, Usuarios y Personal
"If you bring a Ranger with you, it is well to pay attention to him"
J.R.R. Tolkien, The Fellowship of the Ring.












Seguridad en Sistemas: Seguridad Fsica
17
Personas
Ataques Potenciales
Ingeniera Social
Manipulacin de las personas para que voluntariamente realicen actos que
normalmente no haran. No siempre es tan perjudicial: vendedor.
Es el mtodo de ataque mas sencillo, menos peligroso para el atacante y
uno de los ms efectivos.
El punto ms dbil de la mayora de los sistemas:
Personas relacionadas (de alguna forma) con el sistema.
Admin., usuarios y personal se comportarn distinto como atacantes.












Seguridad en Sistemas: Seguridad Fsica
18
Ataques Potenciales
Ingeniera Social (Cont.)
Ej.: mail
From: <root@sistema.com>
To: user <us3r@sistema.com>
Subject: cambio de clave
Hola,
Para realizar una serie de pruebas orientadas a
conseguir un ptimo funcionamiento del sistema, es
necesario que cambie su clave mediante el comando
passwd. Hasta que reciba un nuevo aviso
(aproximadamente en dos das), por favor, asigne
chauchauadios como su contrasea.
Ruego disculpe las molestias. Saludos,
El Administrador












Seguridad en Sistemas: Seguridad Fsica
19
Ataques Potenciales
Ingeniera Social (Cont.)
Otro ejemplo, esta vez sin abusar de la buena fe.
Engao al administrador (necesito un voluntario):
[Admin] Buenos das, aqu sistemas, en que puedo ayudarlo?
[Atacante] Hola, soy Juan Alberto Mateico y llamaba porque no consigo
recordar mi password en la maquina cs.uns.edu.ar
[Admin] Un momento, me puede dar su nombre de usuario (login).
[Atacante] Si, por supuesto, jamateico.
[Admin] OK, ya le cambie el password. Le asigne zapallo2002. Por
favor cambielo cuanto antes.
[Atacante] Listo, en un ratito lo cambio. Muchas gracias!
[Admin] De nada, saludos!












Seguridad en Sistemas: Seguridad Fsica
20
Ataques Potenciales
Shoulder Surfing
Nuevamente ingenuidad de los usuarios (plus seguridad fsica).
Consiste en espiar fsicamente a los usuarios para obtener sus passwords.
Ej.: Post-it en monitor o passwd escrito en el teclado, programas viejos
que no ocultan tecleo de passwd, o el atacante puede mirar como el otro
teclea.

Masquerading
Suplantar la identidad de otro usuario (clase pasada). Puede ser
electrnicamente o en persona (ataque no solo a la seguridad fsica sino
tambin a la seguridad del personal).
No es comn en entornos normales ya que en gral. nos conocemos todos.
Variante: piggybacking. Pegarse a un usuario autorizado. Ej: Oceans
Eleven, o puerta con smartcard que no cuenta personas que pasan.












Seguridad en Sistemas: Seguridad Fsica
21
Ataques Potenciales
Scavenging (Basureo)
Tcnica relacionada (tambin) con los usuarios y la seguridad fsica.
Consiste en obtener informacin que se encuentra en los alrededores del
sistema. Puede ser fsico (tacho de basura, impresiones) o lgico (buffer de
impresora, free(), o clusters de disco recin borrados).
No es un ataque habitual (en entornos normales) pero no es difcil de
hacer siempre hay gente descuidada o no muy afn a la seguridad
(educacin!).
Solucin (papelera): Trituradora de Papel.
Solucin (almacenamientos: cintas, discos, etc.): borrado real + dao
fsico.












Seguridad en Sistemas: Seguridad Fsica
22
Ataques Potenciales
Actos delictivos (con castigo legal)
Chantaje, sobornos, amenazas.
Esto en general no pasa en lugares normales por que?












Seguridad en Sistemas: Seguridad Fsica
23
Soluciones a estos Problemas
Los problemas relacionados con la gente son mucho ms complejos que
los relacionados con la seguridad lgica.
Generalmente la gente no est bien formada en seguridad (no es el caso de
Uds. ): estn en la suya, no en seguridad. El administrador debe lograr
que la gente aprenda. Nociones bsicas en una hojita.
Los administradores SI deben saber sobre seguridad!
Cadena que se rompe si falla uno de sus eslabones: no importa si uso
RSA si un atacante puede conseguir un login/passwd llamando por
T.E. a una secretaria.
Mayor problema: usuarios externos que pueden comprometer la seguridad
del sistema. Ej.: personal de seguridad, limpieza.
Y si hay problemas con la gente de la organizacin? Asegurar una buena
poltica de seguridad!












Seguridad en Sistemas: Seguridad Fsica
24
El atacante interno
El 80% de los ataques son causados por el personal interno. Qu significa?
que la mayor amenaza viene de la gente que trabaja/trabaj en el sistema.
Un ataque realizado por alguien cercano (va al punto) es mucho peor!
Por qu alguien querra atacar a su propia organizacin? (y arriesgarse a
perder el trabajo o ir a la crcel?). Todos tenemos un precio y mil
motivos ms.

Defensa contra los atacantes internos
Verificar CV antes de contratar a alguien, o investigar pasado.
De todas formas alguien puede cambiar de actitud.












Seguridad en Sistemas: Seguridad Fsica
25
El atacante interno (medidas)
Para minimizar los daos que pueda causar un atacante podemos seguir
estos principios:
Necesidad de saber (Need to know) o mnimo privilegio:
Que el usuario sepa solo lo que necesita para su trabajo (ni +, ni -).
Conocimiento parcial (Dual Control)
Que dos personas sepan el passwd de root. Why?
Rotacin de funciones
Problema con el anterior: complicidad. Rotar a las personas (diferentes
responsabilidades): que todos puedan vigilar a todos.
Separacin de funciones
No es bueno que una sola persona tenga acceso total a la seguridad.
Why?












Seguridad en Sistemas: Seguridad Fsica
26
El atacante interno
Que hacer cuando un usuario se va? Cancelar acceso urgente! Profes guest.

Alumnos? No es lo mismo que sean de computacin o de geografa. Cmo
aplicar las normas que vimos sobre ellos? NO podemos pedirles el CV o
investigarlos! (Ilegal/no tico) mecanismo alternativo: sanciones.