Seguridad por hardware y software
This presentation is the property of its rightful owner.
Sponsored Links
1 / 12

Seguridad Por Hardware Y Software PowerPoint PPT Presentation


  • 83 Views
  • Uploaded on
  • Presentation posted in: General

Seguridad Por Hardware Y Software. Sarahi Garza Neavez Linda Sarai Quistian Aguilar Celeste Domínguez Romo. ¿ Qué , por qué y para qué ?.

Download Presentation

Seguridad Por Hardware Y Software

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Seguridad por hardware y software

Seguridad Por Hardware Y Software

Sarahi Garza Neavez

Linda SaraiQuistian Aguilar

Celeste Domínguez Romo


Qu por qu y para qu

¿Qué, porqué y paraqué?

Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.

En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.

En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.


Soluci n por software

Solución por software

Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.


Soluci n por hardware

Solución por hardware

La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro.


Seguridad por hardware y software

La seguridad de difusión consiste en la protección contra la emisión de señales del hardware. El ejemplo más común es el de las pantallas de ordenador visibles a través de las ventanas de una oficina, o las emisiones electromagnéticas de algunos elementos del hardware que adecuadamente capturadas y tratadas pueden convertirse en información. De nuevo, la solución hay que buscarla en la adecuación de entornos seguros.


Seguridad por hardware y software

Existe una tendencia a incorporar al hardware funciones del S. O., las funciones incorporadas al hardware:

Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.

Pueden operar mucho más rápido que en el software:

Mejorando la performance.

Permitiendo controles más frecuentes.


Seguridad por hardware y software

Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas funciones del sistema operativo en el hardware. Así, la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad. Las funciones incorporadas en el equipo se ejecutan mucho mas rápido que en software; diversas funciones de supervisión se pueden realizar con mas frecuencia.


Seguridad por hardware y software

Básicamente para mantener la seguridad física de nuestro equipo debemos proporcionarle una refrigeración adecuada y una buena alimentación eléctrica, en este último punto se podría destacar el uso de un estabilizador de corriente (UPS).Los hay de dos tipos, ''en línea'' y en ''stand-by'', los primeros suelen ser más caros e incluyen reguladores de tensión y filtros, la ventaja es que nuestro equipo recibe una tensión estandarizada que evita los ruidos eléctricos y picos/caídas de tensión, su principal desventaja es el tiempo de vida de un 30 o 40% menor al de los UPS en Stand-by.


Seguridad por hardware y software

Estos últimos dejan pasar directamente la energía eléctrica y cuando se corta repentinamente en un apagón, se activa un mecanismo automático que mantiene el equipo encendido durante cierto tiempo que dependerá de la potencia y la duración de las baterías.

La accesibilidad física por parte de personas extrañas a nuestro PC es otro punto que vale la pena destacar. Una historia que seguro algunos conocen es la ocurrida en un banco de Japón hace un par de años, al parecer unos delincuentes con la complicidad de un guardia de seguridad colocaron múltipleskeyloggers por hardware para capturar todas las pulsaciones de los teclados. Estos keyloggers son pequeñas memorias que no son detectadas por las soluciones antivirus ya que no necesitan ninguna aplicación para funcionar, simplemente se conectan en el puerto del teclado (PS/2 o USB) como vemos en la siguiente imagen tomada de Kriptópolis.


Seguridad por hardware y software

El ataque que pudo provocar pérdidas millonarias para el banco, fue detectado a tiempo por las autoridades y demostró claramente como los sistemas de seguridad más sofisticados pueden ser vulnerados por un ataque realmente simple. Los teclados inalámbricos también son vulnerables desde hace tiempo e incluso pueden ser hackeados a varios metros de distancia, además no todos los keyloggers por hardware son sencillos de detectar, algunos pueden ser colocados dentro del mismo teclado y volverse prácticamente invisibles.

Como vemos mantener el equipo completamente seguro no es una tarea sencilla y aunque no debemos caer en un estado de paranoia completa, vale la pena tener presente la existencia de estos dispositivos que pueden ser adquiridos por algunos dólares. Muchos otros aspectos relacionados con la seguridad física podrían ser mencionados, como las copias de seguridad de los archivos más importantes y los detalles basados en el sentido común (evitar lugares húmedos, vibraciones, etc),


  • Login