¿Es suficiente la seguridad lógica en entornos de alta seguridad?

DragonJAR 336x280 ¿Es suficiente la seguridad lógica en entornos de alta seguridad?

Cuando se piensa en seguridad informática casi siempre nos enfocamos a equipos firewalls, sistemas o software de trafico, IDS, y demás herramientas relacionadas con aquellas actividades que te permiten proteger o en su caso atacar a sistemas de computo vulnerables. Sin embargo poco se habla de los sistemas se seguridad física, los cuales son aplicados en muchos lugares que visitamos sin siquiera percatarnos de que existen o para que nos pueden servir en un enfoque global de seguridad de la información a empresas o entidades.

Si alguna empresa llama a una consultoría para realizar una auditoría para proteger sus sistemas de ataques de hackers, muchas de ellas de no estar bien capacitadas o documentadas se enfocaran al 100% en registrar vulnerabilidades en servidores, servicios y aplicaciones, pero que pasa con la gente? Que pasa con la ingeniería social?; ya no se acuerdan del caso 1 KEVIN MITNICK personaje que además de ser un estupendo hacker montado en su portátil desarrollo una gran habilidad en el ámbito del engaño, habilidad conocida como “Ingeniería Social”, dicen los expertos que no hay mejor manera de hacer una instrusión que utilizar los ojos, la palabra y la mente, esas herramientas son las mas efectivas y letales.

Contemplando este escenario existe equipo que permiten disponer de un control físico de las persona y cosas que ingresan a un lugar donde se puede suscitar algún ilícito como es el robo de información.

¿Que dispositivos conoces?

Te enumerare solo algunos de los que se manejan en un mercado tan cerrado y tan limitado como este.

4081311585 842ef04137 ¿Es suficiente la seguridad lógica en entornos de alta seguridad?

CCTV . Sistema de Circuito Cerrado de Televisión, este sistema instalado en lugares como bancos, restaurantes, centros comerciales, calles, oficinas, etc; es sin duda unos de los sistemas de vigilancia física más utilizados y comerciales que existen hoy en día, sin embargo es importante conocer qué debemos de contemplar al implementar un sistema como estos, para que en el momento de la verdad, nuestros vídeos muestren las evidencias que necesitamos.

Es posible montarte un sistema de estos por 500 dolares, o bien si tienes un par de horas, un par de webcams y Linux, puedes instalar tu pequeño sistema de monitoreo con aplicaciones de código abierto como ZONE MINDER o MOTION (Espero pronto escribir un tutorial de como implementar ambos sistemas).

4081311777 ee2941fde8 o ¿Es suficiente la seguridad lógica en entornos de alta seguridad?

Detectores corporal y de cavidades. Empresas como OD Security comercializa equipos como 2CONPASS o SOTER RS, que permiten detectar en un pase de riel todo lo que llevas debajo de la ropa e inclusive en las cavidades de tu cuerpo, proyectandolas en una pantalla que puede estar instalada a varios metros de distancia; estos equipos funcionan por medio de un sistema de rayos “X” de baja intensidad pero alta penetración que no afecta a las personas con uso mesurado del mismo, estos equipos se localizan en cárceles federales, edificios de gobierno e inclusive en instalaciones de oficinas de asuntos relacionados con seguridad nacional.

4081311695 64ff460c87 o ¿Es suficiente la seguridad lógica en entornos de alta seguridad?

Detectores de drogas y explosivos. El terrorismo es un mal que se ha venido desarrollando ya desde hace muchos años y con el avance de la tecnología se han podido elaborar armas realmente letales y fáciles de fabricar como explosivos portátiles C4; derivado de esto empresas como SMITH DETECTION desarrolla equipos de detección de explosivos que permiten por medio de una muestra que obtienen de tallar tus manos con un paño saber si estuviste expuesto o manipulaste drogas o explosivos y de esta forma no permitir el acceso a lugares protegidos, se aplica a cárceles, oficinas, embajadas, etc.

Existen de otros tipos como son:

  • Equipos de rayos X para bultos y objetos
  • Equipos portátiles y arcos de detección de metales
  • Equipos portátiles identificadores de sustancias químicas y de gases
  • Equipos de detección de objetos adheridos al cuerpo mediante RFID
  • Sistemas de detección Perimetral (Articulo que me gustaría escribir más adelante ya que es
  • una división muy profunda e interesante.
  • Etc.

Como se puede apreciar existe un gama muy grande de soluciones que muy poca gente conoce y lo peor de todo no se aplica, en algunos casos por presupuesto ya que son muy altos en costo y en algunos otros casos por el desconocimiento de su existencia.

Saludos
TuxH1



Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • http://gedece.blogspot.com Gedece

    Conocía estas tácticas de contraespionaje, pero en realidad es un poco excesivo el uso de este tipo de cosas en un ambiente laboral, a no ser que haya un consenso de que la seguridad es realmente imortante para la empresa.

    El tema es que incluso dentro de una empresa tenemos la expectativa y derechos de que nos respeten libertades, entonces este tipo de contramedidas altamente invasivas no son aceptables, a no ser que se nos haya aclarado de antemano (esto significa antes de comenzar el trabajo) que esto sucederá así. La aplicación de una medida como el detector corporal de cavidades o el de drogas y explosivos a un plantel que no esté de acuerdo es una razón legal suficiente como para renunciar por hostilidad en ambiente de trabajo.

  • Alx-Novax

    En realidad el tema de la seguridad física los administradores de los centros de computo se lo toman ala ligera, por ejemplo en un proyecto que trabaje a un DATA CENTER el personal de administradores no realizaron una auditoria del nivel de seguridad de los equipos de videovigilancia y del sistema de capta huellas.

  • TuxH1

    Hola GEDECE, en realidad no son herramientas de contraespionaje, son sistemas que son utilizados en centro de readaptación social en ámerica latina; como comentaba en el articulo solo es para que la comunidad conozca de estas sistemas que empresas comunes no podrían implementar debido a su alto costo, sin embargo hay sistemas como CCTV y Biometria que si estan al alcance de PYmes.

    Gracias por comentar
    Saludos.

  • THE_MASTER

    La ideal del tutorial sobre ZONE MINDER y MOTION para hacer un sistema de monitoreo con web cam’s es muy buena, espero lo publiquen lo mas rápido posible, por la tanto practicare con Motion que segun dicen es mas facil,