El acceso físico es un término en el ámbito de la seguridad informática que se refiere a la capacidad de las personas de acceder físicamente a un sistema informático. Según Gregory White, "si se le da acceso físico a una oficina, el atacante con conocimientos podrá encontrar rápidamente la información necesaria para acceder a los sistemas informáticos y a la red de la organización". [1]
El acceso físico abre una variedad de vías para el hackeo. [2] Michael Meyers señala que "las mejores medidas de seguridad de software de red pueden resultar inútiles si no se protegen físicamente los sistemas", ya que un intruso podría simplemente irse con un servidor y descifrar la contraseña a su antojo. [3] El acceso físico también permite instalar keyloggers de hardware . Un intruso puede ser capaz de arrancar desde un CD u otro medio externo y luego leer datos no cifrados en el disco duro. [4] También pueden explotar la falta de control de acceso en el cargador de arranque ; por ejemplo, pulsando F8 mientras se están iniciando ciertas versiones de Microsoft Windows, especificando 'init=/bin/sh' como un parámetro de arranque para Linux (normalmente se hace editando la línea de comandos en GRUB ), etc. También se podría utilizar un dispositivo no autorizado para acceder a una red inalámbrica mal protegida; si la señal fuera lo suficientemente fuerte, uno podría no necesitar ni siquiera violar el perímetro. [5]
Las normas de seguridad informática en los Estados Unidos suelen exigir que el acceso físico esté limitado por salas de servidores cerradas con llave, hojas de registro, etc. Los sistemas de acceso físico y los sistemas de seguridad informática han sido administrados históricamente por departamentos separados de las organizaciones, pero cada vez se los considera más como funciones interdependientes que necesitan una política de seguridad única y convergente. [6] Un departamento de TI podría, por ejemplo, comprobar las entradas del registro de seguridad en busca de inicios de sesión sospechosos que se produzcan fuera del horario laboral y, a continuación, utilizar los registros de deslizamiento de tarjetas de un sistema de control de acceso al edificio para reducir la lista de sospechosos a aquellos que estaban en el edificio en ese momento. También se pueden utilizar cámaras de vigilancia para disuadir o detectar el acceso no autorizado. [5]