Joven hacker sonriendo

Hackeamos su software

cero falsos positivos

Inteligencia experta + automatización eficaz

Recolectar información física

Nuestros ethical hackers explican cómo evitar vulnerabilidades de seguridad mediante la recolección de información física. A pesar de que la seguridad informática es muy relevante en una empresa, los datos sensibles también se encuentra en medios físicos. Aquí te enseñamos a protegerlos.

Necesidad

Recolectar información física

Contexto

A continuación se describe las circunstancias bajo las cuales la siguiente solución tiene sentido:

  1. Se requiere recolectar información o evidencia física.

Solución

Recolección Nivel 1:

  • Actores:

    1. Cliente.

    2. Funcionario de Fluid Attacks.

    3. Información en cuestión.

    4. Disco duro portátil.

    5. Bóveda.

  • Procedimiento:

    1. El Cliente selecciona la información a ser transferida.

    2. El Cliente solicita la recolección de información.

    3. El funcionario se acerca a las instalaciones del Cliente.

    4. El funcionario usa el disco duro portátil para recolectar la información.

    5. El funcionario usa un canal seguro para transferir la información a la bóveda.

  • Procedimiento Alterno:

    1. 1a El Cliente pide ayuda al funcionario para seleccionar la información.

    2. 2a El Cliente se acerca a las instalaciones de Fluid Attacks.

  • Puntos de Fuga:

    1. Ninguno.

Recolección Nivel 2:

  • Actores:

    1. Cliente.

    2. Funcionario de Fluid Attacks.

    3. Información en cuestión.

    4. Disco duro portátil.

    5. Acta de Entrega (contiene descripción y suma de verificación SHA1).

  • Procedimiento:

    1. El Cliente selecciona la información a ser transferida.

    2. El Cliente solicita la recolección de información.

    3. El Cliente obtiene la suma de verificación SHA1.

    4. El funcionario se acerca a las instalaciones del Cliente.

    5. El funcionario usa el disco duro portátil para recolectar la información.

    6. El Cliente firma el Acta de Entrega de la información.

    7. El funcionario se dirige a las instalaciones de Fluid Attacks.

    8. El funcionario usa un canal seguro para transferir la información a la bóveda.

  • Procedimiento Alterno:

    1. 1a El Cliente pide ayuda al funcionario para seleccionar la información.

    2. 2a El Cliente se acerca a las instalaciones de Fluid Attacks.

      1. Puntos de Fuga:

  • Ninguno.

Recolección Nivel 3

  • Actores:

    1. Cliente.

    2. Funcionario de Fluid Attacks.

    3. Información en cuestión.

    4. Disco duro cifrado portátil.

    5. Acta de Entrega (contiene descripción y suma de verificación SHA256).

    6. Llave pública de cifrado asimétrico de Fluid Attacks.

    7. Recolector certificado.

  • Procedimiento:

    1. El Cliente selecciona la información a ser transferida.

    2. El Cliente solicita la recolección de información.

    3. El Cliente obtiene la suma de verificación SHA256 de la información sin cifrar.

    4. El Cliente usa la llave pública de Fluid Attacks para cifrar la información

    5. El funcionario se acerca a las instalaciones del Cliente.

    6. El funcionario usa el disco duro cifrado portátil para recolectar la información.

    7. El Cliente firma el Acta de Entrega de la información.

    8. El funcionario entrega la información al Recolector certificado.

    9. El funcionario usa un canal seguro para transferir la información a la bóveda.

    10. El coordinador encargado descifra los datos en la bóveda.

    11. El coordinador encargado obtiene la suma de verificación de la información sin cifrar.

    12. El coordinador encargado llama al cliente para validar la suma de verificación SHA256.

  • Procedimiento Alterno:

    1. 1a El Cliente pide ayuda al funcionario para seleccionar la información.

    2. 2a El Cliente se acerca a las instalaciones de FĹUIDAttacks

    3. 8a El funcionario es custodiado por el cliente hacia las instalaciones de Fluid Attacks.

    4. 8b El funcionario se transporta en un vehículo certificado, sin paradas, hasta Fluid Attacks.

  • Puntos de Fuga:

    1. 4a La llave usada para cifrar no corresponde a . En este caso se debe:

      • Destruir la información cifrada.

      • Cifrar con la llave de Fluid Attacks.

    2. 12a La suma de verificación no concuerda. En este caso se debe:

      • Destruir la información en la bóveda, cifrada y sin cifrar.

      • Realizar de nuevo el procedimiento.



Haz un comentario

Estado de los servicios - Términos de Uso