Physical Security Flashcards
¿Cuál es el propósito de las cercas (Fences) en seguridad física?
¿Cuál es el propósito de los bolardos en seguridad física?
🔶Fencing y Bollards - Cercas y Bolardos
¿Cuál es el propósito de las cercas (Fences) en seguridad física?
1. Visual Deterrent (Disuasorio): Las cercas marcan claramente los límites de una propiedad, indicando que no se debe entrar sin autorización.
2. Barreras físicas: Pueden prevenir la entrada no autorizada.
3. Delay Intruders (Retraso en la intrusión): Si un intruso intenta superar la cerca, esto puede retrasar su avance lo suficiente como para que las fuerzas de seguridad lleguen al lugar.
¿Cuál es el propósito de los bolardos en seguridad física?
- Detener vehículos: Evitan que los vehículos entren en áreas peatonales o edificios.
- Disuasión visual: Recuerdan que no se permite el acceso vehicular en ciertas zonas.
¿Qué es un ataque de fuerza bruta en la seguridad física?
🔶Ataques de Fuerza Bruta en la Seguridad Física
Es un ataque que implica probar múltiples métodos o usar fuerza física directa para lograr la entrada a un espacio protegido, como romper ventanas, puertas o cercas, hasta lograr una entrada exitosa.
Tipos de ataques de fuerza bruta en seguridad física
🔶Ataques de Fuerza Bruta en la Seguridad Física
Entrada Forzada - Forcible Entry
- Es cuando un atacante intenta acceder a un espacio rompiendo o sorteando barreras físicas, como ventanas, puertas o cercas. Se recomienda usar materiales reforzados para prevenir estos ataques.
Manipulación de los Dispositivos de Seguridad - Tampering Security Devices
En lugar de destruir, algunos atacantes optan por manipular dispositivos de seguridad para crear vulnerabilidades. Por ejemplo:
- Puertas de seguridad: Un atacante puede forzar una puerta de seguridad para que permanezca abierta usando herramientas o trucos simples.
- Cámaras de seguridad y sensores: Los atacantes pueden cegar las cámaras con pintura o luces, o usar espejos para redirigir su visión. Los sensores también pueden ser golpeados o desactivados.
Confrontación con el Personal de Seguridad - Confronting Security Personnel
Este tipo de ataque puede incluir distracciones, asaltos físicos o incluso el uso de armas para sobrepasar a los guardias.
- Para mitigar este riesgo, el personal de seguridad debe recibir entrenamiento riguroso en resolución de conflictos y autodefensa. Además, deben tener acceso a métodos rápidos de comunicación para pedir refuerzos o alertar sobre una brecha de seguridad.
Impacto contra Barreras con Vehículos - Ramming a Barrier with a Vehicle
Este tipo de ataque es más dramático y destructivo, donde un atacante usa un vehículo (auto, camión, etc.) para embestir barreras de seguridad como cercas o incluso el edificio mismo.
- Los bollards son la mejor defensa contra este tipo de ataque. Están diseñados para absorber el impacto de un vehículo y detenerlo antes de que pueda causar daño
¿Cuáles son los cuatro elementos principales de un sistema de vigilancia?
🔶Sistemas de Vigilancia - Surveillance Systems
- Videovigilancia - Video Surveillance
- Guardias de Seguridad - Security Guard
- Iluminación - Lighting
- Sensores - Sensors
Videovigilancia - Video Surveillance
¿Qué funciones avanzadas incluyen las cámaras de videovigilancia modernas?
🔶Sistemas de Vigilancia - Surveillance Systems
¿Qué funciones avanzadas incluyen las cámaras de videovigilancia modernas?
* Detección de movimiento
* Visión nocturna
* Reconocimiento facial
* Acceso remoto
¿Cuál es el papel de los guardias de seguridad en un sistema de vigilancia?
🔶Sistemas de Vigilancia - Surveillance Systems
Los guardias de seguridad proporcionan una disuasión visual, pueden detectar comportamientos sospechosos y responder de inmediato ante amenazas.
Además, su presencia aumenta la confianza del personal y de los clientes en cuanto a la seguridad.
¿Que papel juega la iluminación en un sistema de vigilancia?
🔶Sistemas de Vigilancia - Surveillance Systems
Un buen diseño de iluminación reduce las sombras y los puntos ciegos, mejorando tanto la calidad de las grabaciones de video como la capacidad de detección de los guardias de seguridad.
Las luces activadas por movimiento sirven tanto para iluminar áreas cuando se detecta movimiento como para disuadir a los intrusos.
¿Que son los sensores?
Tipos de sensores
🔶Sistemas de Vigilancia - Surveillance Systems
Los sensores son dispositivos que detectan y responden a cambios en el entorno
TIPOS DE SENSORES
Sensores infrarrojos (Infrared): Detectan cambios en la radiación infrarroja, emitida por cuerpos cálidos como humanos o animales, y son especialmente útiles en condiciones de baja luminosidad.
Sensores de presión (Pressure): Se activan cuando se detecta un peso específico sobre ellos, siendo útiles para detectar intrusiones en áreas restringidas.
Sensores de microondas (Microwave): Emiten pulsos de microondas y miden el reflejo de objetos en movimiento. Aunque son eficaces para cubrir grandes áreas, pueden generar falsas alarmas debido a su alta sensibilidad.
Sensores ultrasónicos (Ultrasonic): Miden el reflejo de ondas ultrasónicas en objetos en movimiento, similar al eco que utilizan los murciélagos. Se utilizan comúnmente en puertas automáticas o para detectar movimiento en interiores.
¿Cuáles son algunos métodos que los atacantes utilizan para evadir los sistemas de vigilancia?
🔶Bypassing Surveillance Systems
- Obstrucción visual: Bloquear la línea de visión de una cámara con pintura, cinta adhesiva o colocando objetos como globos.
- Cegar sensores y cámaras: Usar luces potentes o láseres para desactivar temporalmente o dañar cámaras o sensores.
- Interferir con acústica: Usar ruido fuerte o dispositivos de interferencia acustica para bloquear sensores acústicos o micrófonos.
- Interferencia electromagnética (EMI): Usar generadores de EMI para interrumpir señales de vigilancia inalámbrica como WiFi o la radiofrecuencia..
- Atacar el entorno físico: Alterar la temperatura o cortar la energía para comprometer el funcionamiento de los sistemas de vigilancia. En algunos casos extremos, los atacantes podrían iniciar un incendio para desviar la atención y dañar el equipo de vigilancia
¿Cómo pueden protegerse las organizaciones de ataques que buscan evadir la vigilancia?
🔶Bypassing Surveillance Systems
- Alarmas contra manipulación (Tamper Alarm): Algunas cámaras están equipadas con sensores que alertan al personal de seguridad si alguien intenta manipularlas.
- Fuentes de alimentación de respaldo (Backup Power Suply): Las cámaras pueden estar conectadas a UPS para seguir funcionando en caso de que el suministro de energía sea interrumpido.
- Frecuencias de salto cifradas (Encrypt Frequencies): Algunas cámaras y sistemas utilizan frecuencias de salto cifradas para evitar ataques de interferencia o escucha.
¿Qué es un vestíbulo de control de acceso?
¿Cómo funcionan los vestíbulos de control de acceso?
🔶Access Control Vestibule
Es un sistema de doble puerta diseñado para que solo una puerta pueda estar abierta a la vez. Su propósito es prevenir el acceso no autorizado y verificar la identidad de una persona antes de permitirle acceso a áreas más sensibles de una instalación.
¿Cómo funcionan los vestíbulos de control de acceso?
1. Una persona entra por la puerta exterior.
2. La puerta exterior se bloquea, atrapando a la persona en un espacio intermedio.
3. Se verifica la identidad o las credenciales.
4. Si es exitosa, se abre la puerta interior para acceder a las áreas seguras.
Piggybacking y Tailgating
🔶Access Control Vestibule
- Piggybacking: Ocurre cuando una persona con acceso legítimo permite, intencionadamente, que alguien sin acceso adecuado entre junto con ella. A menudo se hace usando ingeniería social para convencer al empleado autorizado.
- Tailgating: Es una técnica más encubierta, donde un atacante sigue de cerca a una persona autorizada para entrar sin que esta se dé cuenta.
¿Qué tecnologías se utilizan en las insignias de acceso?
🔶Access Control Vestibule
Estas insignias pueden tener tecnologías como RFID, NFC o tiras magnéticas. Los empleados simplemente deben presentar su insignia al lector para que este valide su identidad.
Cada uso de una insignia de acceso es registrado en un sistema, lo que crea un rastro de auditoría que se puede revisar si ocurre una brecha de seguridad.
¿Cuál es la función principal de las cerraduras de puertas en la seguridad física?
Tipos de Cerraduras
🔶Cerraduras de Puertas
Restringir y regular el acceso a una propiedad o espacio determinado, actuando como la primera barrera para evitar intrusiones no autorizadas y proteger áreas sensibles como salas de servidores o clósets de red.
TIPOS DE CERRADURAS
Cerraduras con Llave Tradicional
- Ventaja: Son muy comunes y económicas.
- Desventaja: Aunque son más seguras que los candados simples, siguen siendo vulnerables. Un atacante con las herramientas adecuadas puede forzar una cerradura con llave tradicional en menos de un minuto.
Candados (Padlock)
- Ventaja: Son portátiles y se pueden utilizar en diversas aplicaciones, como armarios o clósets.
- Desventaja: Son fáciles de vulnerar utilizando técnicas de ganzuado. Un atacante con un poco de conocimiento puede abrir un candado en cuestión de segundos.
Cerraduras Electrónicas
- Ventaja: Ofrecen un mayor nivel de seguridad al requerir un PIN, una señal inalámbrica o un sistema biométrico.
- Desventaja: Pueden ser más costosas y complejas de instalar, pero a cambio ofrecen capacidades avanzadas como auditorías y registros de acceso.
¿Qué tecnologías modernas se utilizan en las cerraduras electrónicas?
🔶Cerraduras de Puertas
PIN o Código
Una cerradura que requiere un PIN de 8 dígitos tiene 100 millones de combinaciones posibles, lo que hace extremadamente difícil que alguien adivine el código por casualidad.
Señales Inalámbricas (NFC, Bluetooth, WiFi, RFID)
Algunas cerraduras permiten el uso de señales inalámbricas, como NFC para desbloquear la puerta utilizando un teléfono inteligente. Otras opciones incluyen WiFi y RFID para controlar el acceso.
Biometría
Las cerraduras biométricas utilizan características físicas como las huellas dactilares, el escaneo del iris o el reconocimiento facial para desbloquear una puerta. Estas cerraduras son más difíciles de vulnerar porque dependen de algo que eres, no solo de algo que tienes (como una llave o tarjeta) o algo que sabes (como un PIN).