stringtranslate.com

Acceso físico

El acceso físico es un término en el ámbito de la seguridad informática que se refiere a la capacidad de las personas de acceder físicamente a un sistema informático. Según Gregory White, "si se le da acceso físico a una oficina, el atacante con conocimientos podrá encontrar rápidamente la información necesaria para acceder a los sistemas informáticos y a la red de la organización". [1]

Ataques y contramedidas

Ataques

El acceso físico abre una variedad de vías para el hackeo. [2] Michael Meyers señala que "las mejores medidas de seguridad de software de red pueden resultar inútiles si no se protegen físicamente los sistemas", ya que un intruso podría simplemente irse con un servidor y descifrar la contraseña a su antojo. [3] El acceso físico también permite instalar keyloggers de hardware . Un intruso puede ser capaz de arrancar desde un CD u otro medio externo y luego leer datos no cifrados en el disco duro. [4] También pueden explotar la falta de control de acceso en el cargador de arranque ; por ejemplo, pulsando F8 mientras se están iniciando ciertas versiones de Microsoft Windows, especificando 'init=/bin/sh' como un parámetro de arranque para Linux (normalmente se hace editando la línea de comandos en GRUB ), etc. También se podría utilizar un dispositivo no autorizado para acceder a una red inalámbrica mal protegida; si la señal fuera lo suficientemente fuerte, uno podría no necesitar ni siquiera violar el perímetro. [5]

Contramedidas

Las normas de seguridad informática en los Estados Unidos suelen exigir que el acceso físico esté limitado por salas de servidores cerradas con llave, hojas de registro, etc. Los sistemas de acceso físico y los sistemas de seguridad informática han sido administrados históricamente por departamentos separados de las organizaciones, pero cada vez se los considera más como funciones interdependientes que necesitan una política de seguridad única y convergente. [6] Un departamento de TI podría, por ejemplo, comprobar las entradas del registro de seguridad en busca de inicios de sesión sospechosos que se produzcan fuera del horario laboral y, a continuación, utilizar los registros de deslizamiento de tarjetas de un sistema de control de acceso al edificio para reducir la lista de sospechosos a aquellos que estaban en el edificio en ese momento. También se pueden utilizar cámaras de vigilancia para disuadir o detectar el acceso no autorizado. [5]

Referencias

  1. ^ White, Gregory: Guía de examen todo en uno para la certificación Security+, McGraw-Hill, 2003, pág. 388.
  2. ^ Un atacante con acceso físico a una computadora podría acceder a archivos y otros datos Archivado el 27 de febrero de 2015 en Wayback Machine ., Microsoft.
  3. ^ Guía del examen todo en uno para la certificación Network+ , Michael Meyers, tercera edición, capítulo 17, pág. 551, McGraw-Hill Companies , 2004.
  4. ^ Cómo descifrar contraseñas de Windows 2000 y XP solo con acceso físico Archivado el 22 de junio de 2022 en Wayback Machine , Irongeek.
  5. ^ ab "Amenazas a la seguridad física". Archivado desde el original el 13 de agosto de 2009. Consultado el 29 de octubre de 2007 .
  6. ^ Uniendo los sistemas de acceso físico y las redes de TI Archivado el 3 de marzo de 2016 en Wayback Machine , David Ting, TechNewsWorld, 10 de noviembre de 2006.