La seguridad
física del hardware
La
seguridad física del hardware es el último punto a estudiar por un consultor de
seguridad física. En nuestro método de ir de lo global a lo específico llegamos
ahora a la parte más específica del sistema, al propio hardware. Aquí la
seguridad física se torna más ardua, puesto que los sistemas informáticos
suelen estar cercanos al usuario final o al mismo administrador, por lo que
están expuestos a un mayor peligro de mal uso o uso malintencionado.
Racks y armarios
Sobre
los racks y armarios ya hemos hablado bastante. Tengamos en cuenta todo lo que
hemos comentado sobre su entorno, su localización y las consideraciones que
debemos tomar para su adquisición y montaje. Esto evitará que un supuesto
intruso o usuario malintencionado que intente reconectar las máquinas o
dispositivos del rack para realizar acciones no permitidas lo tenga más
difícil. Es muy importante también el proteger en los concentradores los
puertos donde se pueden conectar sniffers de red, pues proveen a un supuesto
intruso de un arma imbatible para obtener datos de nuestra red.
Equipamiento
hardware de las máquinas
Habiendo comentado ya el problema que existe con la poca
seguridad que proporciona el BIOS de los ordenadores el equipamiento hardware
que implementemos en la máquina no va a proporcionarnos más seguridad. Por lo
tanto la ausencia de hardware en las máquinas no proporciona una seguridad
mayor a las máquinas. Puede proporcionarla contra el intruso sin el tiempo
suficiente para realizar cambios en el BIOS, pero si el intruso tiene
suficiente tiempo podrá instalar su propio hardware y hacer lo que desee con
nuestra máquina.
Control de
calidad de las máquinas y dispositivos de red
El control de calidad de las máquinas y los dispositivos
de red debe estar basado en dos premisas. La primera es la adquisición de
equipos certificados y donde el fabricante nos asegure que se han realizado las
pruebas de estress suficientes sobre ellos para garantizar su calidad. La
segunda es la monitorización de estos equipos y la estimación de la vida útil y
el tiempo medio de fallos en los mismos.
Concentradores,
bocas de red y conectividad
Los concentradores y las
bocas de red suponen un peligro inmediato de seguridad física, pues cualquier
intruso con un portátil o un aparato de mano con una tarjeta compactflash de
red pueden conectar a cualquiera de ellas y probablemente obtendrá una
dirección IP y conexión a la red interna de la empresa. Debemos estudiar por
tanto las bocas de red que no estén ocupadas (y las que estén ocupadas y puedan
ser desconectadas y usadas)
Seguridad física
del cableado
La seguridad física del cableado es bastante sencilla
aunque difícil de asegurar. La principal preocupación para un consultor de
seguridad física es que el cableado pueda fallar o que pueda ser seccionado por
un intruso malintencionado. En principio tendremos también en cuenta lo
comentado para las bocas de red y los conectores, que son también parte del
cableado.
CONSIDERACIONES DE
SOFTWARE PARA UNA RED
El software del sistema operativo de red se integra en un número importante
de sistemas operativos cada configuración (sistemas
operativos de red y del equipo separado, o sistema operativo combinando las
funciones de ambos) tiene sus ventajas e inconvenientes.
Software de red
El
software de red consiste en programas informáticos que establecen Protocolos o normas, para que las computadoras se comuniquen entre sí.
Estos protocolos se aplican enviando y recibiendo grupos de datos formateados
denominados paquetes.
Ventajas de Software de Red
-Pueden reducir la necesidad de comunicación por escrito, incrementar la eficiencia y
hacer que prácticamente cualquier tipo de dato esté disponible simultáneamente
para cualquier usuario que lo necesite.
- La capacidad de compartir
información de forma rápida y económica ha demostrado ser uno de los usos más
populares de la tecnología de las redes.
-Gestión de usuarios centralizada.
-Coordina las funciones de red, incluso con las
propias del equipo.
Monitoreo de red
El término Monitoreo
de red describe el uso de un
sistema que constantemente monitoriza una red de computadoras en busca de componentes
defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de
funciones de la administración de redes.
Mientras
que un sistema de detección de
intrusos monitorea
una red por amenazas del
exterior (externas
a la red), un sistema de monitoreo de red busca problemas causados por la
sobrecarga y/o fallas en los servidores, como
también problemas de la infraestructura de red (u otros dispositivos).
TRIPTICO
No hay comentarios.:
Publicar un comentario