Hogar Finanzas personales Utilidades seguras para evitar piratas informáticos - maniquíes

Utilidades seguras para evitar piratas informáticos - maniquíes

Tabla de contenido:

Video: PROTEGE tu IP y CONEXIÓN con una VPN 2024

Video: PROTEGE tu IP y CONEXIÓN con una VPN 2024
Anonim

Al evaluar la seguridad física, debe considerar la construcción y las utilidades del centro de datos, como la energía, el agua, los generadores y la extinción de incendios. Los hackers pueden obtener acceso a través de los servicios públicos. Mientras que los servicios públicos pueden ayudar a combatir incidentes como el fuego y mantener en funcionamiento otros controles de acceso durante una pérdida de energía. También se pueden usar en su contra si un intruso ingresa al edificio.

Puntos de ataque

Los intrusos a menudo explotan vulnerabilidades relacionadas con las utilidades. Considere los siguientes puntos de ataque, que comúnmente se pasan por alto:

  • ¿Están instalados los equipos de protección de energía (protectores de sobrevoltaje, UPS y generadores)? ¿Qué tan fácilmente accesibles son los interruptores de encendido / apagado en estos dispositivos? ¿Puede un intruso entrar y activar un interruptor? ¿Puede un intruso simplemente escalar una cerca de madera o cortar una cerradura simple y acceder a equipos críticos?

  • Cuando falla la energía, ¿qué ocurre con los mecanismos de seguridad física? ¿Fallan abiertos, permitiendo que alguien pase, o fallan cerrados, manteniendo a todos dentro o fuera hasta que se restablezca la energía?

  • ¿Dónde se encuentran los dispositivos de detección y de detección de incendios, incluidos los sensores de alarma, los extintores y los sistemas de rociadores? Determine cómo un intruso malintencionado puede abusar de ellos. ¿Son accesibles a través de una red inalámbrica o local con credenciales de inicio de sesión predeterminadas? ¿Se colocan estos dispositivos donde pueden dañar el equipo electrónico durante una falsa alarma?

  • ¿Dónde se encuentran las válvulas de cierre de agua y gas? ¿Puede acceder a ellos, o tendría que llamar al personal de mantenimiento cuando surge un incidente?

  • ¿Los cables de telecomunicaciones locales (tanto de cobre como de fibra) que se encuentran fuera del edificio están ubicados en la superficie, donde alguien puede acceder a ellos con herramientas de telecomunicaciones? ¿Puede cavar en el área cortarlos fácilmente? ¿Están ubicados en postes telefónicos que son vulnerables a accidentes de tráfico o incidentes relacionados con el clima?

Contramedidas

Es posible que necesite involucrar a otros expertos durante las etapas de diseño, evaluación o adaptación. La clave es la ubicación :

  • Asegúrese de que los controles de utilidad principales se coloquen detrás de puertas cerradas y con cerradura o áreas cercadas fuera de la vista para las personas que pasan a través o cerca.

  • Asegúrese de que alguien que camine a través o cerca del edificio no pueda acceder a los controles para encenderlos y apagarlos.

Las cubiertas de seguridad para los interruptores de encendido / apagado y los controles y cierres del termostato para los botones de encendido del servidor, los puertos USB y las ranuras de expansión PCI pueden ser defensas eficaces. Simplemente no dependas completamente de ellos, porque alguien con un martillo puede abrirlos fácilmente.

Utilidades seguras para evitar piratas informáticos - maniquíes

Selección del editor

Contramedidas contra ataques de tráfico cifrado: variables ficticias

Contramedidas contra ataques de tráfico cifrado: variables ficticias

Privacidad equivalente por cable (WEP) - Sí, todavía está disponible - y Wi- Fi Protected Access (WPA), tiene su propia debilidad que permite a los atacantes descifrar las claves de cifrado y descifrar el tráfico capturado. La solución más simple al problema WEP es migrar a WPA2 para todas las comunicaciones inalámbricas. También puede usar una VPN en ...

Switches de red de encadenamiento en margarita - ficticias

Switches de red de encadenamiento en margarita - ficticias

Si un solo interruptor no tiene suficientes puertos para toda su red, usted puede conectar interruptores juntos encadenando en cadena. En conmutadores más antiguos, a veces tenía que usar cables especiales (llamados cables cruzados) o puertos designados (llamados puertos de enlace ascendente) para conectar en cadena los conmutadores. Los interruptores modernos no requieren esta consideración adicional. En su lugar, puede conectar en cadena dos ...

Contramedidas para evitar los piratas informáticos en los servidores de correo electrónico - Dummies

Contramedidas para evitar los piratas informáticos en los servidores de correo electrónico - Dummies

Las siguientes contramedidas ayudan a mantener el correo electrónico mensajes lo más seguros posible y evitar piratería. ¿Quién no usa el correo electrónico en estos días? Es importante proteger esos mensajes e información sensible a las hormigas que podrían estar contenidos en ellos. Soluciones de software El software adecuado puede neutralizar muchas amenazas: use software de protección contra malware en el servidor de correo electrónico; mejor, ...

Selección del editor

Cómo manipular bloques de texto en Word 2010 - dummies

Cómo manipular bloques de texto en Word 2010 - dummies

Word 2010 le permite manipular bloques enteros de texto a la vez. Debe seleccionar el bloque de texto antes de poder manipularlo, pero después de marcarlo, varios comandos de Word afectan solo al texto en ese bloque. Copiar un bloque de texto Después de marcar un bloque, puede copiarlo en otro ...

Cómo navegar en la pantalla de inicio en Word 2016 - Dummies

Cómo navegar en la pantalla de inicio en Word 2016 - Dummies

Después de iniciar Word 2016, lo primero Es posible que vea algo llamado la pantalla de Word Start, como se muestra aquí. Es más amistoso que esa siniestra página vacía que intimida a los escritores desde el comienzo del papel. (La página en blanco viene más tarde.) La pantalla de inicio de Word. Puede usar la pantalla de Inicio para abrir un archivo previamente abierto ...

Cómo moverse en su documento de Word 2010 - Dummies

Cómo moverse en su documento de Word 2010 - Dummies

Navegue fácilmente por su documento de Word 2010 utilizando las herramientas que proporciona Microsoft. Word presenta una variedad de botones y comandos que lo ayudan a llegar exactamente donde desea ir. Botones de búsqueda de Word 2010 Al acecho en la parte inferior de la barra de desplazamiento vertical hay tres botones que le permiten desplazarse por ...

Selección del editor

Cómo crear submenús en el sistema de administración de contenido de Joomla - dummies

Cómo crear submenús en el sistema de administración de contenido de Joomla - dummies

Implementación predeterminada de joomla con muestra los datos vienen con algunos elementos del menú que puede cambiar de nombre y usar como propios. Si desea un elemento de menú de segundo nivel, deberá tener categorías en su lugar con artículos asociados. Y, por supuesto, necesitará un menú principal. Luego puede crear un submenú al que ...

Cómo personalizar una plantilla en Joomla - dummies

Cómo personalizar una plantilla en Joomla - dummies

Según la plantilla con la que trabaje en Joomla, puede tener varias opciones de personalización disponibles para usted, o muy pocas. La única forma de descubrir cuál es el caso es mirar. Para hacerlo, navegue al administrador de plantillas. Desde la pestaña Plantillas, haga clic en la casilla de verificación junto al nombre ...

Cómo descargar una extensión de Joomla: dummies

Cómo descargar una extensión de Joomla: dummies

De las miles de extensiones de Joomla disponibles en la extensión de Joomla Directorio (JED), ha seleccionado uno que es perfecto para su sitio. Ahora todo lo que tienes que hacer es descargarlo. Para descargar una extensión desde el sitio de extensiones de Joomla, siga estos pasos: En la página de la lista de extensiones, haga clic en el enlace de una extensión que ...