Celulas

Solo disponible en BuenasTareas
  • Páginas : 13 (3111 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de noviembre de 2010
Leer documento completo
Vista previa del texto
A.2. Seguridad del hardware
De acuerdo a un estudio publicado en 2000 por el FBI y el Instituto de seguridad computacional (CSI), más del setenta por ciento de todos los ataques en datos confidenciales y recursos reportados por organizaciones, ocurrieron dentro de la organización misma. Por esto, la implementación de una política de seguridad interna es tan importante como una estrategiaexterna. Esta sección explica algunos de los pasos comunes que los administradores y usuarios deben tomar para salvaguardar sus sistemas de malas prácticas internas.
Las estaciones de trabajo de los empleados, no son los blancos más comunes de ataques remotos, especialmente aquellos detrás de un cortafuegos bien configurado. Sin embargo, hay algunas protecciones que se pueden implementar para evitar unataque interno o físico en los recursos individuales de una estación de trabajo.
Las estaciones de trabajo modernas y los PCs del hogar tienen BIOSes que controlan los recursos del sistema a nivel del hardware. Los usuarios de las estaciones de trabajo pueden establecer contraseñas administrativas dentro del BIOS para prevenir a los usuarios maliciosos de acceder o arrancar el sistema. Lascontraseñas del BIOS impiden que usuarios maliciosos arranquen el sistema, disuadiendo al usuario de robar o acceder información almacenada en el disco duro.
Sin embargo, si el usuario malicioso roba la PC (el caso más común de robo entre los viajeros frecuentes que llevan portátiles y otros dispositivos móviles) y la lleva a una ubicación donde ellos pueden desmontar la PC, la contraseña del BIOS nopreviene al atacante de remover el disco duro, instalarlo en otra PC sin la restricción del BIOS y montar el disco duro para leer los contenidos en él. En estos casos, se recomienda que las estaciones de trabajo tengan seguros para restringir el acceso al hardware interno. Las medidas de seguridad especializada, tales como cables de acero asegurable, se pueden anexar a la PC y portátiles paraprevenir robos, así como también seguros en el chasis mismo para prevenir acceso interno. Este tipo de hardware es ampliamente disponible desde fabricantes tales como Kensington y Targus.
El hardware de servidores, especialmente servidores de producción, son típicamente montados en estantes en habitaciones de servidores. Los armarios de servidores usualmente tienen puertas con seguros y también estándisponibles chasis de servidores individuales con rejillas que se pueden asegurar para prevenir que alguien apague intencionalmente o por accidente la consola.
Las empresas también pueden utilizar proveedores de co-location para hospedar sus servidores, ya que los proveedores de co-location ofrecen un mayor ancho de banda, soporte técnico 24x7 y la experiencia en seguridad de sistemas yservidores. Esto puede ser una forma efectiva de hacer outsourcing de las necesidades de seguridad y conectividad para las transacciones HTTP o servicios de flujo de contenidos de multimedia (streaming media). Sin embargo, co-location puede ser un poco prohibitivo en términos de costos, especialmente para negocios pequeños a medianos. Las facilidades de co-location son conocidas por ser muy bien protegidaspor personal entrenado y muy bien monitoreado en todo momento.
Protección del Hardware
De qué nos sirve proteger los accesos por red a un ordenador, cuando cualquier persona puede sentarse delante del mismo y modificar lo que le dé la gana sin limitación de ninguna clase. O incluso, llevárselo a su casa para poder investigar el contenido del ordenador. Con acceso físico al ordenador,cualquier usuario malicioso puede obtener todo su contenido.
Entorno - Electricidad
Un problema que puede producirse frecuentemente es la falta de electricidad. Existen numerosas razones que pueden producirlo, desde un rayo hasta un pequeño corte de los que hacen las compañía eléctricas. Para evitar que una pérdida de electricidad apague todos los ordenadores encendidos, una solución sencilla es...
tracking img