La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad Por Hardware Y Software Sarahi Garza Neavez Linda Sarai Quistian Aguilar Celeste Domínguez Romo.

Presentaciones similares


Presentación del tema: "Seguridad Por Hardware Y Software Sarahi Garza Neavez Linda Sarai Quistian Aguilar Celeste Domínguez Romo."— Transcripción de la presentación:

1 Seguridad Por Hardware Y Software Sarahi Garza Neavez Linda Sarai Quistian Aguilar Celeste Domínguez Romo

2 ¿Qué, por qué y para qué? Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.

3 Solución por software Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.

4 La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro. Solución por hardware

5 La seguridad de difusión consiste en la protección contra la emisión de señales del hardware. El ejemplo más común es el de las pantallas de ordenador visibles a través de las ventanas de una oficina, o las emisiones electromagnéticas de algunos elementos del hardware que adecuadamente capturadas y tratadas pueden convertirse en información. De nuevo, la solución hay que buscarla en la adecuación de entornos seguros.

6 Existe una tendencia a incorporar al hardware funciones del S. O., las funciones incorporadas al hardware: Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. Pueden operar mucho más rápido que en el software: Mejorando la performance. Permitiendo controles más frecuentes.

7 Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas funciones del sistema operativo en el hardware. Así, la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad. Las funciones incorporadas en el equipo se ejecutan mucho mas rápido que en software; diversas funciones de supervisión se pueden realizar con mas frecuencia.

8 Básicamente para mantener la seguridad física de nuestro equipo debemos proporcionarle una refrigeración adecuada y una buena alimentación eléctrica, en este último punto se podría destacar el uso de un estabilizador de corriente (UPS). Los hay de dos tipos, ''en línea'' y en ''stand-by'', los primeros suelen ser más caros e incluyen reguladores de tensión y filtros, la ventaja es que nuestro equipo recibe una tensión estandarizada que evita los ruidos eléctricos y picos/caídas de tensión, su principal desventaja es el tiempo de vida de un 30 o 40% menor al de los UPS en Stand-by.

9 Estos últimos dejan pasar directamente la energía eléctrica y cuando se corta repentinamente en un apagón, se activa un mecanismo automático que mantiene el equipo encendido durante cierto tiempo que dependerá de la potencia y la duración de las baterías. La accesibilidad física por parte de personas extrañas a nuestro PC es otro punto que vale la pena destacar. Una historia que seguro algunos conocen es la ocurrida en un banco de Japón hace un par de años, al parecer unos delincuentes con la complicidad de un guardia de seguridad colocaron múltipleskeyloggers por hardware para capturar todas las pulsaciones de los teclados. Estos keyloggers son pequeñas memorias que no son detectadas por las soluciones antivirus ya que no necesitan ninguna aplicación para funcionar, simplemente se conectan en el puerto del teclado (PS/2 o USB) como vemos en la siguiente imagen tomada de Kriptópolis.

10

11 El ataque que pudo provocar pérdidas millonarias para el banco, fue detectado a tiempo por las autoridades y demostró claramente como los sistemas de seguridad más sofisticados pueden ser vulnerados por un ataque realmente simple. Los teclados inalámbricos también son vulnerables desde hace tiempo e incluso pueden ser hackeados a varios metros de distancia, además no todos los keyloggers por hardware son sencillos de detectar, algunos pueden ser colocados dentro del mismo teclado y volverse prácticamente invisibles. Como vemos mantener el equipo completamente seguro no es una tarea sencilla y aunque no debemos caer en un estado de paranoia completa, vale la pena tener presente la existencia de estos dispositivos que pueden ser adquiridos por algunos dólares. Muchos otros aspectos relacionados con la seguridad física podrían ser mencionados, como las copias de seguridad de los archivos más importantes y los detalles basados en el sentido común (evitar lugares húmedos, vibraciones, etc),

12


Descargar ppt "Seguridad Por Hardware Y Software Sarahi Garza Neavez Linda Sarai Quistian Aguilar Celeste Domínguez Romo."

Presentaciones similares


Anuncios Google