APELLIDO: Angeles Espinal MATRICULA: 2022-0232 MAESTRA: María Antonia Pineda Carrera: Seguridad informática FECHA: 06/03/2022 Institución: Instituto Tecnológico de las Américas Introducción • En este trabajo estaremos trabajando diversos factores de la seguridad informática y de la informática en sí, con el objetivo de Identificar y definir la aplicación de la seguridad del hardware, seguridad activa y pasiva, servidores, clientes, Bios, dispositivos de almacenamiento, etc , aquí estaremos tratanto algunos de estos temas. Como veremos a continuación en estos temas captaremos que cada cual se relaciona o directamente o indirectamente con la seguridad ya que la misma es importante en cada ámbito dentro y fuera de la informática, si más espero disfruten el tema. Servidores Y Clientes. • Un servidor es un sistema que proporciona servicios a otros sistemas en su red. Hay servidores de archivos, servidores de inicio, servidores web, servidores de bases de datos, servidores de licencias, servidores de impresión, servidores de instalación, servidores de dispositivos e, incluso, servidores para aplicaciones específicas. En este capítulo, se utiliza el término servidor para denominar un sistema que proporciona servicios de inicio y sistemas de archivos a otros sistemas de la red. En cambio un cliente es un sistema que utiliza servicios remotos de un servidor. Algunos clientes tienen una capacidad de almacenamiento en disco limitada o, tal vez, nula. Estos clientes dependen de sistemas de archivos remotos de un servidor para funcionar. Los sistemas sin disco y los sistemas de dispositivos son ejemplos de este tipo de clientes. Acceso Físico. Los controles de acceso físico son las restricciones que se implementan sobre un lugar, para evitar que a este accedan personas no autorizadas. Esto se hace con el fin de mantener la seguridad sobre las instalaciones y las personas que normalmente se encuentran en ahí, además de proteger información y objetos valiosos. El acceso físico es un término en seguridad informática que se refiere a la capacidad de las personas para acceder físicamente a un sistema informático. Servidores de Internet. • Un servidor de Internet es un ordenador conectado a Internet que tiene comofuncionesprincipales almacenar páginas web generalmente escritas en HTML (HyperText Transfer Protocol), administrar bases de datos y responder a las solicitudes de los navegadores de los internautas. Este ordenador conectado a la red informática, funciona ejecutando programas con tareas precisas. Servicios y Puertos. • Un servicio web (en inglés, Web services) es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los servicios web para intercambiar datos en redes de ordenadores comoInternet. La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la arquitectura y reglamentación de los servicios Web. Para mejorar la interoperabilidad entre distintas implementaciones de servicios Web se ha creado el organismo WS-I, encargado de desarrollar diversos perfiles para definir de manera más exhaustiva estos estándares. • Los puertos: • Diversos programas TCP/IP pueden ejecutarse simultáneamente en Internet (por ejemplo, pueden abrirse diferentes navegadores de manera simultánea o navegar por páginas HTML mientras se descarga un archivo de un FTP). Cada uno de estos programas funciona con un protocolo. A veces el equipo debe poder distinguir las diferentes fuentes de datos. Acceso Remoto. • El acceso remoto (o escritorio remoto) es la capacidad de acceder a un ordenador o dispositivo desde otro dispositivo, en cualquier momento y desde cualquier lugar. Con un software de acceso remoto instalado en su ordenador, tiene la libertad de acceder a ese ordenador, y a todos sus archivos y aplicaciones, desde otro dispositivo y controlarlo como si estuviera sentado frente a él. Bloqueo de Estaciones de Trabajo. • En las grandes empresas donde se muestra información de propiedad en una pantalla, es útil para bloquear automáticamente los equipos que utilizan el GPO de Windows. Las empresas pueden tener una política para bloquear las estaciones de trabajo cuando el trabajador se aleja de la computadora, pero los empleados pueden olvidarse de bloquear manualmente el equipo. El GPO se asegura de que la estación de trabajo está protegido de las personas en la oficina que no tienen permiso para ver la información de la pantalla. Seguridad del BIOS
• La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de
arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar para protegerse contra tales ataques dependen tanto de la confidencialidad de la información que las estaciones tengan como de la ubicación de la máquina. Dispositivos Móviles • Cuando pensamos en dispositivos móviles, lo primero que nos viene a la cabeza es un teléfono móvil; sin embargo, en la actualidad, existen múltiples dispositivos en el mercado que encajan dentro de esta categoría, como ordenadores portátiles, netbooks, pocketPC, tabletas, etc. • Esta diversidad, en realidad, genera una importante problemática para quien debe programarlos, ya que cada dispositivo tiene sus propias características, distintas dimensiones de su pantalla, resoluciones diferentes y, técnicamente, sus componentes pueden ser muy dispares, como una memoria determinada, una capacidad de procesamiento mayor o menor, GPS, etc. Por último, pueden soportar sistemas operativos y unos entornos específicos. • En la actualidad, una gran cantidad de dispositivos electrónicos se clasifican como dispositivos móviles, desde teléfonos hasta tabletas, pasando por dispositivos como lectores de RFID. Esta diversidad de dispositivos clasificados como móviles crea cierta dificultad a la hora de definirlos. Seguridad de Dispositivos de Almacenamiento • Una parte esencial de h seguridad de las redes de área de almacenamiento es la ubicación física de todos y cada uno de los bs componentes de la red. La construcción de un data center es sólo la mitad del desafío, es el hecho de decidir dónde pondremos los Componentes de la red (tanto software como hardware) la otra mitad y la más difícil. Los componentes críticos de la red, como pueden ser los switches, matrices de almacenamiento o hosts los cuales deben estar en el mismo data center. Al implementar la seguridad física, Solo los usuarios autorizados pueden tener la capacidad de realizar cambios tanto físicos como lógicos en la topología, cambios como pueden ser cambio de puerto de los cables, acceso a reconfigurar algún equipo, agregar o quitar dispositivos, etc. • La planificación también de tomar en cuenta las cuestiones del medio ambiente como pueden ser la refrigeración, la distribución de energía y los requisitos para la recuperación de desastres, al mismo tiempo se debe asegurar que las redes ip que se utilizan para gestionar los diversos componentes de la SAN son seguras y no son accesibles para toda la compañía. También tiene sentido cambiar todas las contraseñas por defecto que tienen los dispositivos de la red para asi prevenir el uso no autorizado. Conclusión • En resumidas cuentas las prácticas de seguridad pasiva más recomendables son: El uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, dispositivos SAI...), la realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas. También podemos concluir que la seguridad de dispositivos de almacenamiento es una parte esencial de la seguridad de las redes de área de almacenamiento es la ubicación física de todos y cada uno de los componentes de la red. La planificación también de tomar en cuenta las cuestiones del medio ambiente como pueden ser la refrigeración, la distribución de energía y los requisitos para la recuperación de desastres, al mismo tiempo se debe asegurar que las redes ip que se utilizan para gestionar los diversos componentes de la SAN son seguras y no son accesibles para toda la compañía esto último en cuanto a la seguridad de los dispositivos.