1. Detalles específicos del hardware:
* Modelo de dispositivo y versión de firmware: Esta información a menudo se almacena directamente en el hardware y no es accesible de forma remota.
* Dirección MAC: Si bien puede ver direcciones MAC en dispositivos de red conectados a una red, no siempre puede estar seguro de qué dirección MAC pertenece a qué dispositivo físico específico.
* Configuración física: Esto incluye cosas como conexiones de cable, configuraciones de puerto de conmutación y ubicación física de los dispositivos.
* Indicadores de falla de hardware: Luces LED, pitidos u otras indicaciones físicas de mal funcionamiento del hardware.
2. Datos en almacenamiento físico:
* Datos sobre discos duros: Esto incluye datos a los que la red no está accediendo activamente, como archivos eliminados o datos almacenados en una unidad local.
* Datos sobre dispositivos de almacenamiento extraíbles: Esto podría ser datos sobre unidades USB, tarjetas SD u otros dispositivos conectados directamente al hardware.
3. Información de seguridad:
* claves de cifrado de hardware: Algunos dispositivos usan cifrado de hardware para proteger los datos, y las claves utilizadas para este cifrado a menudo se almacenan físicamente en el dispositivo.
* Mecanismos de control de acceso: Algunos dispositivos tienen interruptores físicos u otros mecanismos de seguridad a los que solo se puede acceder interactuando físicamente con el dispositivo.
4. Análisis de tráfico de red:
* Tráfico de red en tiempo real: Si bien puede obtener información sobre el tráfico de red de forma remota, puede obtener una imagen más detallada conectando físicamente un dispositivo a la red y capturando el tráfico directamente. Esto puede ser útil para la resolución de problemas o el análisis de seguridad.
5. Evidencia de manipulación física:
* Signos de manipulación física: Esto podría incluir evidencia de que alguien que abra el dispositivo, manipule los cables u otros cambios físicos.
Es importante tener en cuenta:
* Si bien el acceso físico le brinda la imagen más completa, no siempre es necesario. Herramientas como el software de monitoreo de red y el análisis forense pueden proporcionar información significativa de forma remota.
* La información a la que puede acceder con acceso físico puede depender del tipo de dispositivo, su configuración y el nivel de acceso que tiene.
* El acceso físico al hardware de red puede ser un riesgo de seguridad, ya que permite a alguien modificar o comprometer el dispositivo.