Physical Security Flashcards

1
Q

¿Cuál es el propósito de las cercas (Fences) en seguridad física?
¿Cuál es el propósito de los bolardos en seguridad física?

🔶Fencing y Bollards - Cercas y Bolardos

A

¿Cuál es el propósito de las cercas (Fences) en seguridad física?
1. Visual Deterrent (Disuasorio): Las cercas marcan claramente los límites de una propiedad, indicando que no se debe entrar sin autorización.
2. Barreras físicas: Pueden prevenir la entrada no autorizada.
3. Delay Intruders (Retraso en la intrusión): Si un intruso intenta superar la cerca, esto puede retrasar su avance lo suficiente como para que las fuerzas de seguridad lleguen al lugar.

¿Cuál es el propósito de los bolardos en seguridad física?
- Detener vehículos: Evitan que los vehículos entren en áreas peatonales o edificios.
- Disuasión visual: Recuerdan que no se permite el acceso vehicular en ciertas zonas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
1
Q

¿Qué es un ataque de fuerza bruta en la seguridad física?

🔶Ataques de Fuerza Bruta en la Seguridad Física

A

Es un ataque que implica probar múltiples métodos o usar fuerza física directa para lograr la entrada a un espacio protegido, como romper ventanas, puertas o cercas, hasta lograr una entrada exitosa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Tipos de ataques de fuerza bruta en seguridad física

🔶Ataques de Fuerza Bruta en la Seguridad Física

A

Entrada Forzada - Forcible Entry
- Es cuando un atacante intenta acceder a un espacio rompiendo o sorteando barreras físicas, como ventanas, puertas o cercas. Se recomienda usar materiales reforzados para prevenir estos ataques.

Manipulación de los Dispositivos de Seguridad - Tampering Security Devices
En lugar de destruir, algunos atacantes optan por manipular dispositivos de seguridad para crear vulnerabilidades. Por ejemplo:
- Puertas de seguridad: Un atacante puede forzar una puerta de seguridad para que permanezca abierta usando herramientas o trucos simples.
- Cámaras de seguridad y sensores: Los atacantes pueden cegar las cámaras con pintura o luces, o usar espejos para redirigir su visión. Los sensores también pueden ser golpeados o desactivados.

Confrontación con el Personal de Seguridad - Confronting Security Personnel
Este tipo de ataque puede incluir distracciones, asaltos físicos o incluso el uso de armas para sobrepasar a los guardias.
- Para mitigar este riesgo, el personal de seguridad debe recibir entrenamiento riguroso en resolución de conflictos y autodefensa. Además, deben tener acceso a métodos rápidos de comunicación para pedir refuerzos o alertar sobre una brecha de seguridad.

Impacto contra Barreras con Vehículos - Ramming a Barrier with a Vehicle
Este tipo de ataque es más dramático y destructivo, donde un atacante usa un vehículo (auto, camión, etc.) para embestir barreras de seguridad como cercas o incluso el edificio mismo.
- Los bollards son la mejor defensa contra este tipo de ataque. Están diseñados para absorber el impacto de un vehículo y detenerlo antes de que pueda causar daño

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuáles son los cuatro elementos principales de un sistema de vigilancia?

🔶Sistemas de Vigilancia - Surveillance Systems

A
  • Videovigilancia - Video Surveillance
  • Guardias de Seguridad - Security Guard
  • Iluminación - Lighting
  • Sensores - Sensors
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Videovigilancia - Video Surveillance
¿Qué funciones avanzadas incluyen las cámaras de videovigilancia modernas?

🔶Sistemas de Vigilancia - Surveillance Systems

A

¿Qué funciones avanzadas incluyen las cámaras de videovigilancia modernas?
* Detección de movimiento
* Visión nocturna
* Reconocimiento facial
* Acceso remoto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuál es el papel de los guardias de seguridad en un sistema de vigilancia?

🔶Sistemas de Vigilancia - Surveillance Systems

A

Los guardias de seguridad proporcionan una disuasión visual, pueden detectar comportamientos sospechosos y responder de inmediato ante amenazas.
Además, su presencia aumenta la confianza del personal y de los clientes en cuanto a la seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Que papel juega la iluminación en un sistema de vigilancia?

🔶Sistemas de Vigilancia - Surveillance Systems

A

Un buen diseño de iluminación reduce las sombras y los puntos ciegos, mejorando tanto la calidad de las grabaciones de video como la capacidad de detección de los guardias de seguridad.

Las luces activadas por movimiento sirven tanto para iluminar áreas cuando se detecta movimiento como para disuadir a los intrusos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Que son los sensores?
Tipos de sensores

🔶Sistemas de Vigilancia - Surveillance Systems

A

Los sensores son dispositivos que detectan y responden a cambios en el entorno

TIPOS DE SENSORES
Sensores infrarrojos (Infrared): Detectan cambios en la radiación infrarroja, emitida por cuerpos cálidos como humanos o animales, y son especialmente útiles en condiciones de baja luminosidad.

Sensores de presión (Pressure): Se activan cuando se detecta un peso específico sobre ellos, siendo útiles para detectar intrusiones en áreas restringidas.

Sensores de microondas (Microwave): Emiten pulsos de microondas y miden el reflejo de objetos en movimiento. Aunque son eficaces para cubrir grandes áreas, pueden generar falsas alarmas debido a su alta sensibilidad.

Sensores ultrasónicos (Ultrasonic): Miden el reflejo de ondas ultrasónicas en objetos en movimiento, similar al eco que utilizan los murciélagos. Se utilizan comúnmente en puertas automáticas o para detectar movimiento en interiores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuáles son algunos métodos que los atacantes utilizan para evadir los sistemas de vigilancia?

🔶Bypassing Surveillance Systems

A
  • Obstrucción visual: Bloquear la línea de visión de una cámara con pintura, cinta adhesiva o colocando objetos como globos.
  • Cegar sensores y cámaras: Usar luces potentes o láseres para desactivar temporalmente o dañar cámaras o sensores.
  • Interferir con acústica: Usar ruido fuerte o dispositivos de interferencia acustica para bloquear sensores acústicos o micrófonos.
  • Interferencia electromagnética (EMI): Usar generadores de EMI para interrumpir señales de vigilancia inalámbrica como WiFi o la radiofrecuencia..
  • Atacar el entorno físico: Alterar la temperatura o cortar la energía para comprometer el funcionamiento de los sistemas de vigilancia. En algunos casos extremos, los atacantes podrían iniciar un incendio para desviar la atención y dañar el equipo de vigilancia
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cómo pueden protegerse las organizaciones de ataques que buscan evadir la vigilancia?

🔶Bypassing Surveillance Systems

A
  • Alarmas contra manipulación (Tamper Alarm): Algunas cámaras están equipadas con sensores que alertan al personal de seguridad si alguien intenta manipularlas.
  • Fuentes de alimentación de respaldo (Backup Power Suply): Las cámaras pueden estar conectadas a UPS para seguir funcionando en caso de que el suministro de energía sea interrumpido.
  • Frecuencias de salto cifradas (Encrypt Frequencies): Algunas cámaras y sistemas utilizan frecuencias de salto cifradas para evitar ataques de interferencia o escucha.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es un vestíbulo de control de acceso?
¿Cómo funcionan los vestíbulos de control de acceso?

🔶Access Control Vestibule

A

Es un sistema de doble puerta diseñado para que solo una puerta pueda estar abierta a la vez. Su propósito es prevenir el acceso no autorizado y verificar la identidad de una persona antes de permitirle acceso a áreas más sensibles de una instalación.

¿Cómo funcionan los vestíbulos de control de acceso?
1. Una persona entra por la puerta exterior.
2. La puerta exterior se bloquea, atrapando a la persona en un espacio intermedio.
3. Se verifica la identidad o las credenciales.
4. Si es exitosa, se abre la puerta interior para acceder a las áreas seguras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Piggybacking y Tailgating

🔶Access Control Vestibule

A
  • Piggybacking: Ocurre cuando una persona con acceso legítimo permite, intencionadamente, que alguien sin acceso adecuado entre junto con ella. A menudo se hace usando ingeniería social para convencer al empleado autorizado.
  • Tailgating: Es una técnica más encubierta, donde un atacante sigue de cerca a una persona autorizada para entrar sin que esta se dé cuenta.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué tecnologías se utilizan en las insignias de acceso?

🔶Access Control Vestibule

A

Estas insignias pueden tener tecnologías como RFID, NFC o tiras magnéticas. Los empleados simplemente deben presentar su insignia al lector para que este valide su identidad.

Cada uso de una insignia de acceso es registrado en un sistema, lo que crea un rastro de auditoría que se puede revisar si ocurre una brecha de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cuál es la función principal de las cerraduras de puertas en la seguridad física?
Tipos de Cerraduras

🔶Cerraduras de Puertas

A

Restringir y regular el acceso a una propiedad o espacio determinado, actuando como la primera barrera para evitar intrusiones no autorizadas y proteger áreas sensibles como salas de servidores o clósets de red.

TIPOS DE CERRADURAS
Cerraduras con Llave Tradicional

  • Ventaja: Son muy comunes y económicas.
  • Desventaja: Aunque son más seguras que los candados simples, siguen siendo vulnerables. Un atacante con las herramientas adecuadas puede forzar una cerradura con llave tradicional en menos de un minuto.

Candados (Padlock)

  • Ventaja: Son portátiles y se pueden utilizar en diversas aplicaciones, como armarios o clósets.
  • Desventaja: Son fáciles de vulnerar utilizando técnicas de ganzuado. Un atacante con un poco de conocimiento puede abrir un candado en cuestión de segundos.

Cerraduras Electrónicas

  • Ventaja: Ofrecen un mayor nivel de seguridad al requerir un PIN, una señal inalámbrica o un sistema biométrico.
  • Desventaja: Pueden ser más costosas y complejas de instalar, pero a cambio ofrecen capacidades avanzadas como auditorías y registros de acceso.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué tecnologías modernas se utilizan en las cerraduras electrónicas?

🔶Cerraduras de Puertas

A

PIN o Código
Una cerradura que requiere un PIN de 8 dígitos tiene 100 millones de combinaciones posibles, lo que hace extremadamente difícil que alguien adivine el código por casualidad.

Señales Inalámbricas (NFC, Bluetooth, WiFi, RFID)
Algunas cerraduras permiten el uso de señales inalámbricas, como NFC para desbloquear la puerta utilizando un teléfono inteligente. Otras opciones incluyen WiFi y RFID para controlar el acceso.

Biometría
Las cerraduras biométricas utilizan características físicas como las huellas dactilares, el escaneo del iris o el reconocimiento facial para desbloquear una puerta. Estas cerraduras son más difíciles de vulnerar porque dependen de algo que eres, no solo de algo que tienes (como una llave o tarjeta) o algo que sabes (como un PIN).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cuáles son los principales desafíos de las cerraduras biométricas?

🔶Cerraduras de Puertas

A

Si se usan sistemas biométricos, es importante equilibrar la tasa de aceptación falsa (FAR) y la tasa de rechazo falso (FRR).

  • FAR (False Acceptance Rate): cuando un sistema acepta a una persona no autorizada.
  • FRR (False Rejection Rate): cuando un sistema rechaza a una persona que debería ser aceptada.

El punto ideal entre estos dos se llama EER (Equal Error Rate) / CER (Crossover Error Rate), que se utiliza para medir la efectividad del sistema biométrico.

16
Q

¿Qué es la autenticación multifactor en las cerraduras electrónicas?

🔶Cerraduras de Puertas

A

Muchas cerraduras modernas permiten la combinación de múltiples factores de autenticación, lo que aumenta la seguridad.
Por ejemplo, un sistema puede requerir tanto una huella digital como un PIN para desbloquear una puerta, implementando así autenticación multifactor.

17
Q

¿Qué es una cerradura mecánica de cifrado?

🔶Cerraduras de Puertas

A

Es una cerradura que utiliza botones numerados que deben ser presionados en un orden específico para abrir la puerta. Aunque más antiguas, siguen siendo efectivas en ubicaciones de alta seguridad.

18
Q

¿Qué es la clonación de tarjetas de acceso?
¿Cómo se lleva a cabo la clonación de tarjetas de acceso?
¿Por qué es tan peligrosa la clonación de tarjetas de acceso?

🔶Access Badge Clonning

A

Es la copia no autorizada de los datos almacenados en una tarjeta RFID o NFC, permitiendo al atacante eludir la autenticación y obtener acceso a áreas restringidas o sistemas.

¿Cómo se lleva a cabo la clonación de tarjetas de acceso?

  1. Escaneo: Capturar datos de la tarjeta usando un lector RFID o NFC.
  2. Extracción de datos: Extraer credenciales de autenticación.
  3. Escritura: Clonar los datos en una nueva tarjeta o dispositivo.
  4. Uso: Usar la tarjeta clonada para acceder a áreas restringidas.

¿Por qué es tan peligrosa la clonación de tarjetas de acceso?
* Fácil de ejecutar: Los dispositivos necesarios son accesibles y económicos.
* Sigilosa: No requiere robar la tarjeta físicamente.
* Consecuencias graves: Permite acceso a edificios, sistemas o realizar fraudes financieros.

19
Q

¿Cómo se puede prevenir la clonación de tarjetas de acceso?

🔶Access Badge Clonning

A
  1. Implementar Cifrado Avanzado (Advance Encryption): Asegúrate de que las credenciales en las tarjetas de acceso RFID y NFC estén cifradas con algoritmos robustos.
  2. Autenticación Multifactor (MFA): Utiliza un segundo factor de autenticación junto con la tarjeta de acceso, como un PIN o una verificación biométrica.
  3. Actualizar Protocolos de Seguridad: Regularmente cambia las claves de cifrado y actualiza los mecanismos de autenticación para asegurarte de que los badges clonados pierdan su funcionalidad con el tiempo.
  4. Conciencia del Usuario: Educa a tus empleados sobre los riesgos de la clonación de tarjetas y promueve que reporten cualquier actividad sospechosa relacionada con sus credenciales.
  5. Uso de Carteras Blindadas para RFID: Las carteras o fundas blindadas para RFID pueden evitar que los atacantes escaneen la tarjeta mientras está guardada.
  6. Monitoreo y Auditoría de Registros de Acceso (Monitor & Audit Access Logs): Revisa regularmente los registros de acceso para detectar patrones inusuales o intentos de acceso sospechosos, como la entrad