ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

BIOS


Enviado por   •  7 de Mayo de 2013  •  Informes  •  509 Palabras (3 Páginas)  •  195 Visitas

Página 1 de 3

¿Cuál cree que son las topologías de redes más útiles para proteger sus datos?

"De acuerdo a un estudio publicado en 2000 por el FBI y el Instituto de Seguridad Computacional (CSI), más del setenta por ciento de todos los ataques en datos y recursos confidenciales reportados por organizaciones, ocurrieron dentro de la organización misma. Por esto, la implementación de una política de seguridad interna es tan importante como una estrategia externa. Esta sección explica algunos de los pasos comunes que los administradores y usuarios deben tomar para salvaguardar sus sistemas de malas prácticas internas.

Las estaciones de trabajo de los empleados, no son los blancos más comunes de ataques remotos, especialmente aquellos detrás de un cortafuegos bien configurado. Sin embargo, hay algunas protecciones que se pueden implementar para evitar un ataque interno o físico en los recursos individuales de una estación de trabajo.

Las estaciones de trabajo modernas y los PCs del hogar tienen BIOSes que controlan los recursos del sistema a nivel del hardware. Los usuarios de las estaciones de trabajo pueden establecer contraseñas administrativas dentro del BIOS para prevenir a los usuarios maliciosos de acceder o arrancar el sistema. Las contraseñas del BIOS impiden que usuarios maliciosos arranquen el sistema, disuadiendo al usuario de robar o acceder información almacenada en el disco duro.

Sin embargo, si el usuario malicioso roba la PC (el caso más común de robo entre los viajeros frecuentes que llevan portátiles y otros dispositivos móviles) y la lleva a una ubicación donde ellos pueden desmontar la PC, la contraseña del BIOS no previene al atacante de remover el disco duro, instalarlo en otra PC sin la restricción del BIOS y montar el disco duro para leer los contenidos en él. En estos casos, se recomienda que las estaciones de trabajo tengan seguros para restringir el acceso al hardware interno. Se pueden conectar a las PCs y portátiles dispositivos de seguridad especializados, tales como cables de acero asegurables, para de esta manera prevenir robos, así como también instalar seguros en el chasis mismo para prevenir el acceso interno. Este tipo de hardware está ampliamente disponible desde fabricantes tales como Kensington y Targus.

El hardware de servidores, especialmente servidores de producción, son típicamente montados en estantes en salas de servidores. Los armarios de servidores usualmente tienen puertas con seguros y también están disponibles chasis de servidores individuales con rejillas que se pueden asegurar para prevenir que alguien apague intencionalmente o por accidente la consola.

Las empresas también pueden utilizar proveedores de co-ubicación para hospedar sus servidores, ya que los proveedores de co-ubicación ofrecen un mayor ancho de banda, soporte técnico 24x7 y la experiencia

...

Descargar como (para miembros actualizados)  txt (3.3 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com