Está en la página 1de 12

Seguridad física

NOMBRE: Carlos Daniel


APELLIDO: Angeles Espinal
MATRICULA: 2022-0232
MAESTRA: María Antonia Pineda
Carrera: Seguridad informática
FECHA: 06/03/2022
Institución: Instituto Tecnológico de las Américas
Introducción
• En este trabajo estaremos trabajando diversos factores de la seguridad informática y de
la informática en sí, con el objetivo de Identificar y definir la aplicación de la seguridad
del hardware, seguridad activa y pasiva, servidores, clientes, Bios, dispositivos de
almacenamiento, etc , aquí estaremos tratanto algunos de estos temas. Como veremos a
continuación en estos temas captaremos que cada cual se relaciona o directamente o
indirectamente con la seguridad ya que la misma es importante en cada ámbito dentro y
fuera de la informática, si más espero disfruten el tema.
Servidores Y Clientes.
• Un servidor es un sistema que proporciona servicios a otros sistemas en su red. Hay servidores de
archivos, servidores de inicio, servidores web, servidores de bases de datos, servidores de licencias,
servidores de impresión, servidores de instalación, servidores de dispositivos e, incluso, servidores para
aplicaciones específicas. En este capítulo, se utiliza el término servidor para denominar un sistema que
proporciona servicios de inicio y sistemas de archivos a otros sistemas de la red. En cambio un cliente es
un sistema que utiliza servicios remotos de un servidor. Algunos clientes tienen una capacidad de
almacenamiento en disco limitada o, tal vez, nula. Estos clientes dependen de sistemas de archivos
remotos de un servidor para funcionar. Los sistemas sin disco y los sistemas de dispositivos son ejemplos
de este tipo de clientes.
Acceso Físico.
Los controles de acceso físico son las restricciones que se implementan
sobre un lugar, para evitar que a este accedan personas no autorizadas.
Esto se hace con el fin de mantener la seguridad sobre las instalaciones y
las personas que normalmente se encuentran en ahí, además de proteger
información y objetos valiosos.
El acceso físico es un término en seguridad informática que se refiere a la
capacidad de las personas para acceder físicamente a un sistema
informático.
Servidores de Internet.
• Un servidor de Internet es un ordenador conectado a
Internet que tiene comofuncionesprincipales
almacenar páginas web generalmente escritas en
HTML (HyperText Transfer Protocol), administrar
bases de datos y responder a las solicitudes de los
navegadores de los internautas. Este ordenador
conectado a la red informática, funciona ejecutando
programas con tareas precisas.
Servicios y Puertos.
• Un servicio web (en inglés, Web services) es una tecnología que utiliza un conjunto de
protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas
aplicaciones de software desarrolladas en lenguajes de programación diferentes, y
ejecutadas sobre cualquier plataforma, pueden utilizar los servicios web para intercambiar
datos en redes de ordenadores comoInternet. La interoperabilidad se consigue mediante la
adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités
responsables de la arquitectura y reglamentación de los servicios Web. Para mejorar la
interoperabilidad entre distintas implementaciones de servicios Web se ha creado el
organismo WS-I, encargado de desarrollar diversos perfiles para definir de manera más
exhaustiva estos estándares.
• Los puertos:
• Diversos programas TCP/IP pueden ejecutarse simultáneamente en Internet (por ejemplo,
pueden abrirse diferentes navegadores de manera simultánea o navegar por páginas HTML
mientras se descarga un archivo de un FTP). Cada uno de estos programas funciona con un
protocolo. A veces el equipo debe poder distinguir las diferentes fuentes de datos.
Acceso Remoto.
• El acceso remoto (o escritorio remoto) es la capacidad de acceder a
un ordenador o dispositivo desde otro dispositivo, en cualquier
momento y desde cualquier lugar. Con un software de acceso
remoto instalado en su ordenador, tiene la libertad de acceder a ese
ordenador, y a todos sus archivos y aplicaciones, desde otro
dispositivo y controlarlo como si estuviera sentado frente a él.
Bloqueo de Estaciones de Trabajo.
• En las grandes empresas donde se muestra información de propiedad en una pantalla, es
útil para bloquear automáticamente los equipos que utilizan el GPO de Windows. Las
empresas pueden tener una política para bloquear las estaciones de trabajo cuando el
trabajador se aleja de la computadora, pero los empleados pueden olvidarse de bloquear
manualmente el equipo. El GPO se asegura de que la estación de trabajo está protegido
de las personas en la oficina que no tienen permiso para ver la información de la
pantalla.
Seguridad del BIOS  

• La protección con contraseñas para el BIOS (o equivalentes al BIOS) y el gestor de


arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso
físico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root
a través del modo monousuario. Pero las medidas de seguridad que uno debería tomar
para protegerse contra tales ataques dependen tanto de la confidencialidad de la
información que las estaciones tengan como de la ubicación de la máquina.
 Dispositivos Móviles 
• Cuando pensamos en dispositivos móviles, lo primero que nos viene a la cabeza es un
teléfono móvil; sin embargo, en la actualidad, existen múltiples dispositivos en el
mercado que encajan dentro de esta categoría, como ordenadores
portátiles, netbooks, pocketPC, tabletas, etc.
• Esta diversidad, en realidad, genera una importante problemática para quien debe
programarlos, ya que cada dispositivo tiene sus propias características, distintas
dimensiones de su pantalla, resoluciones diferentes y, técnicamente, sus componentes
pueden ser muy dispares, como una memoria determinada, una capacidad de
procesamiento mayor o menor, GPS, etc. Por último, pueden soportar sistemas
operativos y unos entornos específicos.
• En la actualidad, una gran cantidad de dispositivos electrónicos se clasifican como
dispositivos móviles, desde teléfonos hasta tabletas, pasando por dispositivos
como lectores de RFID. Esta diversidad de dispositivos clasificados como móviles crea
cierta dificultad a la hora de definirlos.
Seguridad de Dispositivos de
Almacenamiento 
• Una parte esencial de h seguridad de las redes de área de almacenamiento es la ubicación
física de todos y cada uno de los bs componentes de la red. La construcción de un data
center es sólo la mitad del desafío, es el hecho de decidir dónde pondremos los
Componentes de la red (tanto software como hardware) la otra mitad y la más difícil. Los
componentes críticos de la red, como pueden ser los switches, matrices de almacenamiento
o hosts los cuales deben estar en el mismo data center. Al implementar la seguridad física,
Solo los usuarios autorizados pueden tener la capacidad de realizar cambios tanto físicos
como lógicos en la topología, cambios como pueden ser cambio de puerto de los cables,
acceso a reconfigurar algún equipo, agregar o quitar dispositivos, etc.
• La planificación también de tomar en cuenta las cuestiones del medio ambiente como
pueden ser la refrigeración, la distribución de energía y los requisitos para la recuperación
de desastres, al mismo tiempo se debe asegurar que las redes ip que se utilizan para
gestionar los diversos componentes de la SAN son seguras y no son accesibles para toda la
compañía. También tiene sentido cambiar todas las contraseñas por defecto que tienen los
dispositivos de la red para asi prevenir el uso no autorizado.
Conclusión
• En resumidas cuentas las prácticas de seguridad pasiva más recomendables son: El uso
de hardware adecuado frente a accidentes y averías (refrigeración del sistema,
conexiones eléctricas adecuadas, dispositivos SAI...), la realización de copias de
seguridad de los datos y del sistema operativo en más de un soporte y en distintas
ubicaciones físicas. También podemos concluir que la seguridad de dispositivos de
almacenamiento es una parte esencial de la seguridad de las redes de área de
almacenamiento es la ubicación física de todos y cada uno de los componentes de la
red. La planificación también de tomar en cuenta las cuestiones del medio ambiente
como pueden ser la refrigeración, la distribución de energía y los requisitos para la
recuperación de desastres, al mismo tiempo se debe asegurar que las redes ip que se
utilizan para gestionar los diversos componentes de la SAN son seguras y no son
accesibles para toda la compañía esto último en cuanto a la seguridad de los
dispositivos.

También podría gustarte