SlideShare uma empresa Scribd logo
1 de 43
- SEGURIDAD FISICA -
                 MIRA MAMA, COMO
                      JASON BOURNE

     Alejandro Hernández H. CISSP, GPEN

     http://twitter.com/nitr0usmx


     http://www.ioactive.com
     http://chatsubo-labs.blogspot.com
     http://www.brainoverflow.org




1
Sobre mí…

     Consultor de Seguridad Senior de IOActive

     10 años involucrado en Seguridad

     Rompo cosas

     Ah! Y soy CISSP…

2
3
Tabla de Contenidos
     Esta presentación será un collage de
      conceptos, experiencias propias y
      clips de video
     ¿Qué proteger físicamente?
     Controles de seguridad física
      comúnmente utilizados
     Mientras tanto en México…
     Técnicas de evaluación de seguridad
      física (infiltración, ingeniería social
      cara-a-cara, etc.)
     Conceptos interesantes e inusuales
4
INTRO VIDEO CLIP
    Jason Bourne - Stealing the Blackbriar Files




5
¿Qué proteger físicamente?
 Personas
  Terremotos
  Ingeniería Social
  Etc.
 Datos e información
  Documentos impresos (contratos, facturas, etc.)
  Post-its
  Etc.
   Infraestructura tecnológica
    Centro de datos
    Robots en plantas industriales
6
    Etc.
Controles de seguridad física
    comúnmente utilizados




7
Controles de seguridad física
    comúnmente utilizados




8
Controles de seguridad física
    comúnmente utilizados




9
Mientras tanto en México…
  Acceso de equipo de cómputo a edificios
      Bitácora en papel con hora de entrada/salida?
      Revisión de guardias de seguridad?
  Acceso físico
      “Estampita” de visitante
      Acceso por estacionamientos?
      GENTE AMABLE (“Permítame ! Le abro la puerta”)
      Guardias con sobrepeso o somnolientos
  Seguridad de Infraestructura
      Contraseñas por default (CCTV, puertas de “Alta Seguridad”)
      Matriz de control de acceso deficiente
      Puertas de madera…
  Etc. Etc. Etc.
10
BITCH PLEASE !!!
11
VIDEO CLIP
               Jason Bourne - Evacuation Plan
     Cierta información puede ser utilizada en tu contra




12
Técnicas de Evaluación
      Infiltración e Ingeniería Social
      Creación de gafetes falsos
         Banners y colores corporativos en el sitio Web
         Nombres/No de empleados (Open Source
          Intelligence)
         Mica de papelería = $10.00 pesos
      Impresión de hoja de “autorización”
         Lo mismo de arriba, pero con firma de „CEO‟ ;-D
      Seguridad personal al estar frente al guardia de
       seguridad (Ingeniería Social y DETERMINACIÓN)

13
Técnicas de Evaluación
      Infiltración e Ingeniería Social
      Uno de 2011...




14
Técnicas de Evaluación
      Infiltración e Ingeniería Social
      Otro de 2008…




15
Técnicas de Evaluación
      Piggybacking
      Cuando una persona se
       „pega‟ a otra para pasar
       ciertos puntos de
       seguridad, p.e. una puerta
       sin pasar una tarjeta de
       acceso




16
Técnicas de Evaluación
      Lock Picking
      El arte de abrir manipular
       los elementos mecánicos
       de una cerradura para
       realizar su apertura sin
       llave




17
IOActive Lock Picking session @ Mt. Baker
                   [Enero 2013]

18
VIDEO CLIP
                  Lock Picking 101
     Puertas y cajas fuertes también vulnerables




19
VIDEO CLIP
                  Vina F in Gringo Warrior
 Lock Picking y diversión en DEFCON (Gringo Warrior Game)




20
Técnicas de Evaluación
      Contraseñas por
       default
      A veces se requiere del
       software del fabricante
       (Demo?) para hablar el
       mismo lenguaje
       (protocolo)




21
VIDEO CLIP
                Spaceballs super password XD
 Dispositivos de seguridad física también tienen contraseñas
                          por default




22
VIDEO CLIP
 Control de 48 cámaras de Seguridad de un edificio de México DF
     DVRs y Cámaras CCTV también tiene contraseñas por
                          default




23
VIDEO CLIP
     Acceso a un Centro de Datos de “Alta Seguridad” en México DF
         utilizando el panel de administración (sin contraseña) del
                           dispositivo biométrico
 La mayoría de dispositivos biométricos están bien diseñados y
   desarrollados… Pero son mal configurados/implementados.




24
Técnicas de Evaluación
      Plantas Industriales
       Separación ‘física’ de redes de datos e industriales
       Puertos USB (des)habilitados




25
26
DoD Looking to „Jump the
     Jan 15th, 2013
     Gap‟ Into Adversaries‟ Closed Networks




     Iranian President Mahmoud Ahmadinejad visits the Natanz
     uranium enrichment facilities, where a “closed”
     computer network was infected by malware
     introduced via a small flash drive.
     http://www.defensenews.com/article/20130115/C4ISR01/301150010/DoD-Looking-8216-
     Jump-Gap-8217-Into-Adversaries-8217-Closed-Networks
27
28
Conceptos interesantes e
     inusuales cerca de Toluca…
      En algún lugar
      Puertas Antibombas
      Grandes montículos de arena alrededor (para qué?)




29
Conceptos interesantes e
     inusuales
      Urban Exploration
       Evaluación Ninja
       Often shortened as urbex or UE. It may also be
        referred to as Infiltration, Building Hacking,
        draining (when exploring drains), urban rock climbing
       Exploration of man-made structures, usually
        abandoned ruins or not usually seen components of
        the man-made environment




30
Conceptos interesantes e
     inusuales
      Urban Exploration




31
Conceptos interesantes e
     inusuales
      Urban Exploration
       En México…




32
Conceptos interesantes e
     inusuales
      Urban Exploration
       http://www.infiltration.org




33
34
Conceptos interesantes e
     inusuales
      Conceptos de uno de
       los mejores libros que
       he leído
       Críticas sin fundamentos
        en 3..2..1




35
Conceptos interesantes e
     inusuales




36
Conceptos interesantes e
     inusuales




37
Conceptos interesantes e
     inusuales




38
Conceptos interesantes e
     inusuales




39
Conceptos interesantes e
     inusuales




      Lo he visto muuuuchas veces en
40
       México…
Conceptos interesantes e
     inusuales




41
Agradecimientos
      BugCON por permitirme estar
       aquí 5 años consecutivos
      Chr1x a.k.a s0n0fg0d !
      B33rc0n (hkm, calderpwn, Carlos
       Ayala, Daemon, dex)
      Al t0c4y0 => alt3kx
      LightOS, beck, crypk3y, nahual,
       nediam, Rolman, Sandino, tr3w,
       bucio, wengyep, moften, Xava,
       dr_fdisk^, etc. Etc. Etc.e e.t .x,..
       .x,
42
- GRACIAS -
     Alejandro Hernández H. CISSP, GPEN

     http://twitter.com/nitr0usmx


     http://www.ioactive.com
     http://chatsubo-labs.blogspot.com
     http://www.brainoverflow.org




43

Mais conteúdo relacionado

Semelhante a Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013

1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
#CONPilar17: Ser curioso NO es una opción
#CONPilar17: Ser curioso NO es una opción#CONPilar17: Ser curioso NO es una opción
#CONPilar17: Ser curioso NO es una opciónMarcos Fuentes
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoliras loca
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Uriel Cambrón Hernández
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria socialcampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingAlonso Caballero
 
#UPV2017: Inconsciente VS Pícaro
#UPV2017: Inconsciente VS Pícaro#UPV2017: Inconsciente VS Pícaro
#UPV2017: Inconsciente VS PícaroMarcos Fuentes
 
Protección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosProtección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosCristián Rojas, MSc., CSSLP
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes segurasDavid Narváez
 

Semelhante a Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013 (20)

1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
#CONPilar17: Ser curioso NO es una opción
#CONPilar17: Ser curioso NO es una opción#CONPilar17: Ser curioso NO es una opción
#CONPilar17: Ser curioso NO es una opción
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
Defensa contra Hackers
Defensa contra HackersDefensa contra Hackers
Defensa contra Hackers
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.
 
Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
Realidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legalesRealidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legales
 
#UPV2017: Inconsciente VS Pícaro
#UPV2017: Inconsciente VS Pícaro#UPV2017: Inconsciente VS Pícaro
#UPV2017: Inconsciente VS Pícaro
 
Protección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosProtección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernos
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes seguras
 

Mais de Alejandro Hernández

Are You Trading Stocks Securely? Exposing Security Flaws in Trading Technologies
Are You Trading Stocks Securely? Exposing Security Flaws in Trading TechnologiesAre You Trading Stocks Securely? Exposing Security Flaws in Trading Technologies
Are You Trading Stocks Securely? Exposing Security Flaws in Trading TechnologiesAlejandro Hernández
 
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzer
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzerIn the lands of corrupted elves - Breaking ELF software with Melkor fuzzer
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzerAlejandro Hernández
 
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...Alejandro Hernández
 
Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013Alejandro Hernández
 
DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)
DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)
DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)Alejandro Hernández
 
Fuzzeando Snort con opciones TCP/IP
Fuzzeando Snort con opciones TCP/IPFuzzeando Snort con opciones TCP/IP
Fuzzeando Snort con opciones TCP/IPAlejandro Hernández
 

Mais de Alejandro Hernández (9)

Are You Trading Stocks Securely? Exposing Security Flaws in Trading Technologies
Are You Trading Stocks Securely? Exposing Security Flaws in Trading TechnologiesAre You Trading Stocks Securely? Exposing Security Flaws in Trading Technologies
Are You Trading Stocks Securely? Exposing Security Flaws in Trading Technologies
 
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzer
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzerIn the lands of corrupted elves - Breaking ELF software with Melkor fuzzer
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzer
 
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
 
Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013
 
DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)
DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)
DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)
 
De Hacker a C-Level
De Hacker a C-LevelDe Hacker a C-Level
De Hacker a C-Level
 
ELF en la mira: Hacking y Defensa
ELF en la mira: Hacking y DefensaELF en la mira: Hacking y Defensa
ELF en la mira: Hacking y Defensa
 
Live Hacking : del Bug al Exploit
Live Hacking : del Bug al ExploitLive Hacking : del Bug al Exploit
Live Hacking : del Bug al Exploit
 
Fuzzeando Snort con opciones TCP/IP
Fuzzeando Snort con opciones TCP/IPFuzzeando Snort con opciones TCP/IP
Fuzzeando Snort con opciones TCP/IP
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013

  • 1. - SEGURIDAD FISICA - MIRA MAMA, COMO JASON BOURNE Alejandro Hernández H. CISSP, GPEN http://twitter.com/nitr0usmx http://www.ioactive.com http://chatsubo-labs.blogspot.com http://www.brainoverflow.org 1
  • 2. Sobre mí…  Consultor de Seguridad Senior de IOActive  10 años involucrado en Seguridad  Rompo cosas  Ah! Y soy CISSP… 2
  • 3. 3
  • 4. Tabla de Contenidos  Esta presentación será un collage de conceptos, experiencias propias y clips de video  ¿Qué proteger físicamente?  Controles de seguridad física comúnmente utilizados  Mientras tanto en México…  Técnicas de evaluación de seguridad física (infiltración, ingeniería social cara-a-cara, etc.)  Conceptos interesantes e inusuales 4
  • 5. INTRO VIDEO CLIP Jason Bourne - Stealing the Blackbriar Files 5
  • 6. ¿Qué proteger físicamente?  Personas  Terremotos  Ingeniería Social  Etc.  Datos e información  Documentos impresos (contratos, facturas, etc.)  Post-its  Etc.  Infraestructura tecnológica  Centro de datos  Robots en plantas industriales 6  Etc.
  • 7. Controles de seguridad física comúnmente utilizados 7
  • 8. Controles de seguridad física comúnmente utilizados 8
  • 9. Controles de seguridad física comúnmente utilizados 9
  • 10. Mientras tanto en México…  Acceso de equipo de cómputo a edificios  Bitácora en papel con hora de entrada/salida?  Revisión de guardias de seguridad?  Acceso físico  “Estampita” de visitante  Acceso por estacionamientos?  GENTE AMABLE (“Permítame ! Le abro la puerta”)  Guardias con sobrepeso o somnolientos  Seguridad de Infraestructura  Contraseñas por default (CCTV, puertas de “Alta Seguridad”)  Matriz de control de acceso deficiente  Puertas de madera…  Etc. Etc. Etc. 10
  • 12. VIDEO CLIP Jason Bourne - Evacuation Plan Cierta información puede ser utilizada en tu contra 12
  • 13. Técnicas de Evaluación  Infiltración e Ingeniería Social  Creación de gafetes falsos  Banners y colores corporativos en el sitio Web  Nombres/No de empleados (Open Source Intelligence)  Mica de papelería = $10.00 pesos  Impresión de hoja de “autorización”  Lo mismo de arriba, pero con firma de „CEO‟ ;-D  Seguridad personal al estar frente al guardia de seguridad (Ingeniería Social y DETERMINACIÓN) 13
  • 14. Técnicas de Evaluación  Infiltración e Ingeniería Social  Uno de 2011... 14
  • 15. Técnicas de Evaluación  Infiltración e Ingeniería Social  Otro de 2008… 15
  • 16. Técnicas de Evaluación  Piggybacking  Cuando una persona se „pega‟ a otra para pasar ciertos puntos de seguridad, p.e. una puerta sin pasar una tarjeta de acceso 16
  • 17. Técnicas de Evaluación  Lock Picking  El arte de abrir manipular los elementos mecánicos de una cerradura para realizar su apertura sin llave 17
  • 18. IOActive Lock Picking session @ Mt. Baker [Enero 2013] 18
  • 19. VIDEO CLIP Lock Picking 101 Puertas y cajas fuertes también vulnerables 19
  • 20. VIDEO CLIP Vina F in Gringo Warrior Lock Picking y diversión en DEFCON (Gringo Warrior Game) 20
  • 21. Técnicas de Evaluación  Contraseñas por default  A veces se requiere del software del fabricante (Demo?) para hablar el mismo lenguaje (protocolo) 21
  • 22. VIDEO CLIP Spaceballs super password XD Dispositivos de seguridad física también tienen contraseñas por default 22
  • 23. VIDEO CLIP Control de 48 cámaras de Seguridad de un edificio de México DF DVRs y Cámaras CCTV también tiene contraseñas por default 23
  • 24. VIDEO CLIP Acceso a un Centro de Datos de “Alta Seguridad” en México DF utilizando el panel de administración (sin contraseña) del dispositivo biométrico La mayoría de dispositivos biométricos están bien diseñados y desarrollados… Pero son mal configurados/implementados. 24
  • 25. Técnicas de Evaluación  Plantas Industriales  Separación ‘física’ de redes de datos e industriales  Puertos USB (des)habilitados 25
  • 26. 26
  • 27. DoD Looking to „Jump the Jan 15th, 2013 Gap‟ Into Adversaries‟ Closed Networks Iranian President Mahmoud Ahmadinejad visits the Natanz uranium enrichment facilities, where a “closed” computer network was infected by malware introduced via a small flash drive. http://www.defensenews.com/article/20130115/C4ISR01/301150010/DoD-Looking-8216- Jump-Gap-8217-Into-Adversaries-8217-Closed-Networks 27
  • 28. 28
  • 29. Conceptos interesantes e inusuales cerca de Toluca…  En algún lugar  Puertas Antibombas  Grandes montículos de arena alrededor (para qué?) 29
  • 30. Conceptos interesantes e inusuales  Urban Exploration  Evaluación Ninja  Often shortened as urbex or UE. It may also be referred to as Infiltration, Building Hacking, draining (when exploring drains), urban rock climbing  Exploration of man-made structures, usually abandoned ruins or not usually seen components of the man-made environment 30
  • 31. Conceptos interesantes e inusuales  Urban Exploration 31
  • 32. Conceptos interesantes e inusuales  Urban Exploration  En México… 32
  • 33. Conceptos interesantes e inusuales  Urban Exploration  http://www.infiltration.org 33
  • 34. 34
  • 35. Conceptos interesantes e inusuales  Conceptos de uno de los mejores libros que he leído  Críticas sin fundamentos en 3..2..1 35
  • 36. Conceptos interesantes e inusuales 36
  • 37. Conceptos interesantes e inusuales 37
  • 38. Conceptos interesantes e inusuales 38
  • 39. Conceptos interesantes e inusuales 39
  • 40. Conceptos interesantes e inusuales  Lo he visto muuuuchas veces en 40 México…
  • 41. Conceptos interesantes e inusuales 41
  • 42. Agradecimientos  BugCON por permitirme estar aquí 5 años consecutivos  Chr1x a.k.a s0n0fg0d !  B33rc0n (hkm, calderpwn, Carlos Ayala, Daemon, dex)  Al t0c4y0 => alt3kx  LightOS, beck, crypk3y, nahual, nediam, Rolman, Sandino, tr3w, bucio, wengyep, moften, Xava, dr_fdisk^, etc. Etc. Etc.e e.t .x,.. .x, 42
  • 43. - GRACIAS - Alejandro Hernández H. CISSP, GPEN http://twitter.com/nitr0usmx http://www.ioactive.com http://chatsubo-labs.blogspot.com http://www.brainoverflow.org 43