Vistas a la página totales

lunes, 8 de junio de 2015

Manual y triptico de la exposición.

La seguridad física del hardware

La seguridad física del hardware es el último punto a estudiar por un consultor de seguridad física. En nuestro método de ir de lo global a lo específico llegamos ahora a la parte más específica del sistema, al propio hardware. Aquí la seguridad física se torna más ardua, puesto que los sistemas informáticos suelen estar cercanos al usuario final o al mismo administrador, por lo que están expuestos a un mayor peligro de mal uso o uso malintencionado.

Racks y armarios
Sobre los racks y armarios ya hemos hablado bastante. Tengamos en cuenta todo lo que hemos comentado sobre su entorno, su localización y las consideraciones que debemos tomar para su adquisición y montaje. Esto evitará que un supuesto intruso o usuario malintencionado que intente reconectar las máquinas o dispositivos del rack para realizar acciones no permitidas lo tenga más difícil. Es muy importante también el proteger en los concentradores los puertos donde se pueden conectar sniffers de red, pues proveen a un supuesto intruso de un arma imbatible para obtener datos de nuestra red.

Equipamiento hardware de las máquinas
Habiendo comentado ya el problema que existe con la poca seguridad que proporciona el BIOS de los ordenadores el equipamiento hardware que implementemos en la máquina no va a proporcionarnos más seguridad. Por lo tanto la ausencia de hardware en las máquinas no proporciona una seguridad mayor a las máquinas. Puede proporcionarla contra el intruso sin el tiempo suficiente para realizar cambios en el BIOS, pero si el intruso tiene suficiente tiempo podrá instalar su propio hardware y hacer lo que desee con nuestra máquina.
Control de calidad de las máquinas y dispositivos de red
El control de calidad de las máquinas y los dispositivos de red debe estar basado en dos premisas. La primera es la adquisición de equipos certificados y donde el fabricante nos asegure que se han realizado las pruebas de estress suficientes sobre ellos para garantizar su calidad. La segunda es la monitorización de estos equipos y la estimación de la vida útil y el tiempo medio de fallos en los mismos.
Concentradores, bocas de red y conectividad
Los concentradores y las bocas de red suponen un peligro inmediato de seguridad física, pues cualquier intruso con un portátil o un aparato de mano con una tarjeta compactflash de red pueden conectar a cualquiera de ellas y probablemente obtendrá una dirección IP y conexión a la red interna de la empresa. Debemos estudiar por tanto las bocas de red que no estén ocupadas (y las que estén ocupadas y puedan ser desconectadas y usadas)
Seguridad física del cableado
La seguridad física del cableado es bastante sencilla aunque difícil de asegurar. La principal preocupación para un consultor de seguridad física es que el cableado pueda fallar o que pueda ser seccionado por un intruso malintencionado. En principio tendremos también en cuenta lo comentado para las bocas de red y los conectores, que son también parte del cableado.





CONSIDERACIONES DE SOFTWARE PARA UNA RED

El software del sistema operativo de red se integra en un número importante de sistemas operativos cada configuración (sistemas operativos de red y del equipo separado, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes.

Software de red

El software de red consiste en programas informáticos que establecen Protocolos o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes.

Ventajas de Software de Red

-Pueden reducir la necesidad de comunicación por escrito, incrementar la eficiencia y hacer que prácticamente cualquier tipo de dato esté disponible simultáneamente para cualquier usuario que lo necesite.
- La capacidad de compartir información de forma rápida y económica ha demostrado ser uno de los usos más populares de la tecnología de las redes. 
-Gestión de usuarios centralizada.
-Coordina las funciones de red, incluso con las propias del equipo.

Monitoreo de red

El término Monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.
Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior (externas a la red), un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos).

TRIPTICO



  

No hay comentarios.:

Publicar un comentario