Hogar Finanzas personales Escritorios y salas de ordenadores seguros para evitar piratas informáticos: maniquíes

Escritorios y salas de ordenadores seguros para evitar piratas informáticos: maniquíes

Tabla de contenido:

Video: Como evitar ser atacado por hackers y proteger tu pc. 2025

Video: Como evitar ser atacado por hackers y proteger tu pc. 2025
Anonim

Después de que los piratas informáticos obtienen acceso físico a un edificio, buscan la sala de informática y otros sitios fácilmente accesibles computadora y dispositivos de red. Asegurar estos componentes físicos es un buen paso para tomar contra los piratas informáticos.

Puntos de ataque

Las claves del reino suelen ser tan cercanas como la computadora de escritorio de alguien y no mucho más allá de una sala de computadoras no segura o un armario de cableado.

Los intrusos malintencionados pueden hacer lo siguiente:

  • Obtenga acceso a la red y envíe correos electrónicos maliciosos como usuario registrado.

  • Rompe y obtiene contraseñas directamente desde la computadora al iniciarlo con una herramienta como el ophcrack LiveCD.

  • Coloque las cajas de descenso de penetración, como las hechas por Pwnie Express en una toma de corriente estándar. Estos dispositivos permiten que un intruso malintencionado se conecte nuevamente al sistema a través de una conexión celular para realizar sus actos sucios. Este es un medio realmente furtivo (parecido a un espía) para la intrusión que debes verificar.

  • Roba archivos de la computadora copiándolos en un dispositivo de almacenamiento extraíble (como un teléfono, reproductor de MP3 o unidad USB) o enviándoselos por correo electrónico a una dirección externa.

  • Ingrese a las salas de computadoras desbloqueadas y juegue con servidores, cortafuegos y enrutadores.

  • Salga con diagramas de red, listas de contactos y planes de continuidad del negocio y respuesta a incidentes.

  • Obtenga números de teléfono de líneas analógicas e ID de circuitos de T1, Metro Ethernet y otros equipos de telecomunicaciones para futuros ataques.

Prácticamente cada bit de información no encriptada que atraviesa la red puede grabarse para análisis futuros a través de uno de los siguientes métodos:

  • Conectar una computadora que ejecuta el software analizador de red a un concentrador o monitor, o una puerto duplicado en un interruptor en su red.

  • Instalar el software del analizador de red en una computadora existente.

    Un analizador de red es muy difícil de detectar.

¿Cómo accederían los hackers a esta información en el futuro?

  • El método de ataque más sencillo es instalar un software de administración remota en la computadora, como VNC.

  • Un pirata informático astuto con tiempo suficiente puede vincular una dirección IP pública a la computadora si la computadora está fuera del firewall. Los hackers o personas malintencionadas con suficiente conocimiento de red (y el tiempo) pueden configurar nuevas reglas de firewall para hacer esto.

Además, considere estas otras vulnerabilidades físicas:

  • ¿Con qué facilidad se puede acceder a la computadora de alguien durante el horario comercial normal? Durante el almuerzo? ¿Fuera de horas?

  • ¿Las computadoras, especialmente las portátiles, están aseguradas a escritorios con cerraduras?¿Están cifrados sus discos duros en caso de extravío o robo?

  • ¿Los empleados generalmente dejan sus teléfonos y tabletas sin protección? ¿Qué ocurre cuando viajan o trabajan desde su casa (y la cafetería)?

  • ¿Las contraseñas están almacenadas en notas adhesivas en pantallas de computadora, teclados o escritorios?

  • ¿Los medios de respaldo que se encuentran en la oficina o en el centro de datos son susceptibles de robo?

  • ¿Las cajas fuertes se usan para proteger los medios de respaldo? ¿Están específicamente clasificados para los medios para evitar que las copias de seguridad se fundan durante un incendio? ¿Quién puede acceder a la caja fuerte?

    Las cajas fuertes a menudo corren un gran riesgo debido a su tamaño y valor. Además, generalmente están desprotegidos por los controles de seguridad regulares de la organización. ¿Existen políticas y tecnologías específicas para ayudar a protegerlas? ¿Se requiere el bloqueo de bolsas para laptops? ¿Qué pasa con las contraseñas de encendido? Además, considere el cifrado en caso de que estos dispositivos caigan en manos de un hacker.

  • ¿Con qué facilidad puede alguien conectarse a una señal de punto de acceso inalámbrico (AP) o al propio AP para unirse a la red? Los puntos de acceso no autorizados también son algo a considerar.

  • ¿Se puede acceder fácilmente a los cortafuegos de red, enrutadores, conmutadores y concentradores (básicamente, cualquier cosa con una conexión Ethernet), lo que permitiría a un pirata informático conectarse fácilmente a la red?

  • ¿Están todos los cables parcheados en el panel de conexiones del armario de cableado, por lo que todas las conexiones de red están activas?

    Esta configuración es muy común, pero es una idea mala porque permite a cualquier persona conectarse a la red en cualquier lugar y obtener acceso.

Contramedidas

Las contramedidas de seguridad de redes y computadoras son algunas de las más simples de implementar, pero son las más difíciles de aplicar porque implican acciones cotidianas. Aquí hay un resumen de estas contramedidas:

  • Haz que tus usuarios sepan qué buscar en para que tengas conjuntos adicionales de ojos y oídos que te ayuden.

  • Requiere que los usuarios bloqueen sus pantallas , que generalmente requieren unos pocos clics o pulsaciones de teclas en Windows o UNIX, cuando abandonan sus equipos.

  • Asegúrese de que se usen contraseñas seguras.

  • Requiere que los usuarios de computadoras portátiles bloqueen sus sistemas en sus escritorios con un cable de bloqueo. Esto es especialmente importante para trabajadores remotos y viajeros, así como en empresas más grandes o lugares que reciben mucho tráfico peatonal.

  • Requiere que todas las computadoras portátiles utilicen tecnologías de cifrado de disco completo, como un producto PGP Whole Disk Encryption y WinMagic SecureDoc Full Disk Encryption.

  • Mantenga cerradas las salas de computadoras y los armarios de cableado y controle esas áreas en busca de malas acciones.

  • Mantenga un inventario actual de hardware y software dentro de la organización, por lo que es fácil determinar cuándo aparece un equipo adicional o si falta un equipo. Esto es especialmente importante en salas de informática.

  • Medios informáticos adecuadamente seguros cuando se almacenan y durante el transporte.

  • Buscar puntos de acceso inalámbricos deshonestos.

  • Use trampas de cables y bloqueos para evitar que los intrusos desconecten los cables de red de los paneles de conexión o las computadoras y utilicen esas conexiones para sus propias computadoras.

  • Use un borrador a granel en medios magnéticos antes de que se desechen.

Escritorios y salas de ordenadores seguros para evitar piratas informáticos: maniquíes

Selección del editor

Cómo agregar texto a voz en la barra de herramientas de acceso rápido de Excel 2013 - Dummies

Cómo agregar texto a voz en la barra de herramientas de acceso rápido de Excel 2013 - Dummies

La buena noticia es que Excel 2013 todavía admite la función de Texto a voz introducida en Excel 2003. Esta característica permite que su computadora lea en voz alta cualquier serie de entradas de celda en la hoja de trabajo. Al usar Texto a voz, puede verificar su fuente impresa mientras la computadora lee en voz alta los valores y etiquetas que ...

Cómo agregar cuadros de diálogo a macros de Excel con el Editor de Visual Basic - Dummies

Cómo agregar cuadros de diálogo a macros de Excel con el Editor de Visual Basic - Dummies

Puede use la función InputBox para agregar cuadros de diálogo a sus macros de Excel 2013. Cuando ejecuta la macro, esta función de Visual Basic hace que Excel muestre un cuadro de diálogo de entrada donde puede ingresar cualquier título que tenga sentido para la nueva hoja de cálculo. La macro luego coloca ese texto en la celda actual y ...

Cómo agregar hipervínculos a una hoja de cálculo de Excel 2016: dummies

Cómo agregar hipervínculos a una hoja de cálculo de Excel 2016: dummies

Hipervínculos automatizan las hojas de trabajo de Excel 2016 haciendo apertura de otros documentos de Office y libros de trabajo de Excel y hojas de trabajo con solo un clic de mouse. No importa si estos documentos están ubicados en su disco duro, un servidor en su LAN (red de área local) o páginas web en Internet o en la intranet de una compañía. Puede ...

Selección del editor

¿Qué debe hacer después de obtener los resultados de su examen EMT? - Dummies

¿Qué debe hacer después de obtener los resultados de su examen EMT? - Dummies

Sus resultados para el examen EMT se publican en su cuenta en el sitio web de NREMT el mismo día de su examen o poco después. Cómo avanzas depende de si pasaste: si pasaste: el NREMT te enviará por correo tu tarjeta de registro y la documentación que explica el proceso de renovación que necesitarás ...

Consejos para permanecer en la tarea de estudiar para el examen de EMT - Dummies

Consejos para permanecer en la tarea de estudiar para el examen de EMT - Dummies

Estudiando para un un examen importante como el examen NREMT puede ser desalentador. Debido a que puede ser abrumador, puede sentirse tentado a posponerlo el mayor tiempo posible. La ansiedad se acumula y, en poco tiempo, se abre el pánico y terminas llenando los últimos días antes del examen. No posponer las cosas! Estudios ...

Muestra Preguntas y respuestas: examen EMT - dummies

Muestra Preguntas y respuestas: examen EMT - dummies

Exámenes de práctica son muy útiles cuando se prepara para el examen EMT . Tómese el tiempo para realizar un examen de práctica en condiciones de prueba antes del día de la prueba. Esto lo ayudará a identificar las lagunas de conocimiento y aumentar su confianza. Ejemplos de preguntas Instrucciones: Elija la mejor respuesta para cada pregunta. Marque el óvalo correspondiente en la hoja de respuestas. Su ...

Selección del editor

Cómo las fuentes de alimentación filtran la corriente rectificada en los circuitos electrónicos, maniquíes

Cómo las fuentes de alimentación filtran la corriente rectificada en los circuitos electrónicos, maniquíes

Aunque el la salida de un circuito rectificador electrónico es técnicamente de corriente continua porque toda la corriente fluye en la misma dirección, no es lo suficientemente estable para la mayoría de los propósitos. Incluso los rectificadores de onda completa y de puente producen corriente continua que impulsa al ritmo de la onda sinusoidal de CA de 60 Hz que se origina con la corriente de 120 VCA ...

Cómo calcular el voltaje a través de un componente: variables ficticias

Cómo calcular el voltaje a través de un componente: variables ficticias

Para determinar cuánto voltaje cae en cada resistencia, Usas la Ley de Ohm para cada resistencia individual. Conoces el valor de cada resistencia y conoces la corriente que fluye a través de cada resistencia. Recuerde que la corriente (I) es el voltaje de la batería (9 V) dividido por la resistencia total (R1 + R2), o aproximadamente ...

Cómo los conmutadores electrónicos crean los contactos correctos: los conmutadores dummy

Cómo los conmutadores electrónicos crean los contactos correctos: los conmutadores dummy

De los componentes electrónicos se clasifican según la cantidad de conexiones que realizan cuando usted "enciende el interruptor" y exactamente cómo se hacen esas conexiones. Un interruptor puede tener uno o más polos o conjuntos de contactos de entrada: un interruptor monopolo tiene un contacto de entrada, mientras que un interruptor bipolar tiene dos contactos de entrada. Un interruptor también puede ...