BIOS
borishenryInforme7 de Mayo de 2013
509 Palabras (3 Páginas)244 Visitas
¿Cuál cree que son las topologías de redes más útiles para proteger sus datos?
"De acuerdo a un estudio publicado en 2000 por el FBI y el Instituto de Seguridad Computacional (CSI), más del setenta por ciento de todos los ataques en datos y recursos confidenciales reportados por organizaciones, ocurrieron dentro de la organización misma. Por esto, la implementación de una política de seguridad interna es tan importante como una estrategia externa. Esta sección explica algunos de los pasos comunes que los administradores y usuarios deben tomar para salvaguardar sus sistemas de malas prácticas internas.
Las estaciones de trabajo de los empleados, no son los blancos más comunes de ataques remotos, especialmente aquellos detrás de un cortafuegos bien configurado. Sin embargo, hay algunas protecciones que se pueden implementar para evitar un ataque interno o físico en los recursos individuales de una estación de trabajo.
Las estaciones de trabajo modernas y los PCs del hogar tienen BIOSes que controlan los recursos del sistema a nivel del hardware. Los usuarios de las estaciones de trabajo pueden establecer contraseñas administrativas dentro del BIOS para prevenir a los usuarios maliciosos de acceder o arrancar el sistema. Las contraseñas del BIOS impiden que usuarios maliciosos arranquen el sistema, disuadiendo al usuario de robar o acceder información almacenada en el disco duro.
Sin embargo, si el usuario malicioso roba la PC (el caso más común de robo entre los viajeros frecuentes que llevan portátiles y otros dispositivos móviles) y la lleva a una ubicación donde ellos pueden desmontar la PC, la contraseña del BIOS no previene al atacante de remover el disco duro, instalarlo en otra PC sin la restricción del BIOS y montar el disco duro para leer los contenidos en él. En estos casos, se recomienda que las estaciones de trabajo tengan seguros para restringir el acceso al hardware interno. Se pueden conectar a las PCs y portátiles dispositivos de seguridad especializados, tales como cables de acero asegurables, para de esta manera prevenir robos, así como también instalar seguros en el chasis mismo para prevenir el acceso interno. Este tipo de hardware está ampliamente disponible desde fabricantes tales como Kensington y Targus.
El hardware de servidores, especialmente servidores de producción, son típicamente montados en estantes en salas de servidores. Los armarios de servidores usualmente tienen puertas con seguros y también están disponibles chasis de servidores individuales con rejillas que se pueden asegurar para prevenir que alguien apague intencionalmente o por accidente la consola.
Las empresas también pueden utilizar proveedores de co-ubicación para hospedar sus servidores, ya que los proveedores de co-ubicación ofrecen un mayor ancho de banda, soporte técnico 24x7 y la experiencia en seguridad de sistemas y servidores. Esto puede ser una forma efectiva de hacer outsourcing de las necesidades de seguridad y conectividad para las transacciones HTTP o servicios de flujo de contenidos de multimedia (streaming media). Sin embargo, la co-ubicación puede ser un poco prohibitivas en términos de costos, especialmente para negocios pequeños a medianos. Las facilidades de co-ubicación son conocidas por ser muy bien protegidas por personal entrenado y muy bien monitorizadas en todo momento."
...