Escritorios seguros y salas de ordenadores para evitar los cortes

Después de los hackers obtengan acceso físico a un edificio, se ven por la habitación del ordenador y otros dispositivos informáticos y de red de fácil acceso. Para mantener esos componentes físicos es un buen paso a tomar contra los piratas informáticos.

Los puntos de ataque

Las llaves del reino son a menudo tan cerca como computadora de escritorio de alguien y no mucho más lejos de una sala de ordenadores o armario de cableado sin garantía.

intrusos maliciosos pueden hacer lo siguiente:

  • Obtener acceso a la red y enviar correos electrónicos maliciosos como un usuario registrado.

  • Agrietarse y obtener contraseñas directamente desde el ordenador mediante el arranque con una herramienta como el LiveCD ophcrack.

  • buzones lugar la penetración tales como los realizados por Pwnie expreso en una toma de corriente estándar. Estos dispositivos permiten que un intruso malicioso para conectar de nuevo en el sistema mediante una conexión móvil para realizar sus actos sucios. Este es un muy astuto (espionaje similar) medios para la intrusión de que tiene a la salida.

  • Robar archivos desde el ordenador copiándolos en un dispositivo de almacenamiento extraíble (como un teléfono, reproductor de MP3, o una unidad USB) o por ellos enviando un correo electrónico a una dirección externa.

  • Entrar en las salas de ordenadores desbloqueados y perder el tiempo con los servidores, cortafuegos y routers.

  • Salir con los diagramas de red, listas de contactos y planes de continuidad del negocio y de respuesta a incidentes.

  • Obtener números de teléfono de líneas analógicas y los ID de circuito de T1, Metro Ethernet, y otros equipos de telecomunicaciones para futuros ataques.

Prácticamente cada bit de información no cifrada que atraviesa la red puede ser grabado para el análisis futuro a través de uno de los métodos siguientes:

Conexión de un software analizador de redes unidad de pulsera a un concentrador o monitor, o un puerto duplicado en un interruptor de la red.

  • La instalación del software analizador de red en un ordenador existente.

    Un analizador de red es muy difícil de detectar.

  • ¿Cómo los hackers acceder a esta información en el futuro?

    • El método de ataque más fácil es instalar el software de administración remota en el equipo, como por ejemplo VNC.

    • Un hacker astuto con tiempo suficiente se puede unir una dirección IP pública al ordenador si el equipo está fuera del firewall. Los hackers maliciosos o iniciados con suficiente conocimiento de la red (y el tiempo) pueden configurar nuevas reglas de firewall para hacer esto.

      Video: ♥♥ORGANIZADOR DE ESCRITORIO DE CARTON♥♥- CREACIONES mágicas♥♥

    Además, considere estas otras vulnerabilidades físicas:

    • La facilidad con que se puede acceder a la computadora de alguien durante horas de trabajo? Durante la hora del almuerzo? ¿Fuera de horas?

    • ¿Son las computadoras - especialmente los ordenadores portátiles - aseguradas a las mesas con las cerraduras? Son sus discos duros encriptados en el caso de que uno está perdido o robado?

    • ¿Los empleados suelen dejar sus teléfonos y tabletas por ahí sin garantía? ¿Y cuando están viajando o trabajando desde casa (y la cafetería)?

    • Se contraseñas almacenadas en notas adhesivas en las pantallas de ordenador, teclados o escritorios?

    • Son los medios de copia de seguridad por toda la oficina o centro de datos susceptibles al robo?

    • Se cajas fuertes utilizados para proteger los medios de copia de seguridad? Están específicamente clasificadas para los medios de comunicación para mantener copias de seguridad de la fusión durante un incendio? ¿Quién puede acceder a la caja fuerte?

      Las cajas fuertes están a menudo con gran riesgo debido a su tamaño y valor. Además, por lo general son desprotegidos por los controles de seguridad regulares de la organización. Son las condiciones y tecnologías específicas en el lugar para ayudar a protegerlos? Se requiere bloqueo bolsas para portátiles? ¿Qué hay de contraseñas de encendido? Además, considere cifrado en caso de que estos dispositivos se meten en las manos de un hacker.

    • La facilidad con que alguien puede conectarse a una señal de punto de acceso inalámbrico (AP) o el propio AP para unirse a la red? puntos de acceso no autorizados son también algo a tener en cuenta.

    • Son firewalls de red, routers, conmutadores y concentradores (básicamente, cualquier cosa con una conexión Ethernet) de fácil acceso, lo que permitiría a un hacker para enchufar a la red con facilidad?

    • Están todos los cables a través parcheados en el panel de conexiones en el armario de cableado por lo que todas las gotas de la red son en vivo?

      Esta configuración es muy común, pero una malo idea, ya que permite que cualquiera pueda conectar a la red en cualquier lugar y obtener acceso.

    contramedidas

    Redes y seguridad informática contramedidas son algunos de los más sencillos de implementar aún más difícil de aplicar ya que representan acciones de todos los días. He aquí un resumen de estas contramedidas:

    • Hacer que sus usuarios conscientes de lo que a tener en cuenta por lo que tiene sistemas adicionales de los ojos y los oídos que le ayuda a cabo.

    • Exigir a los usuarios bloquear sus pantallas - que por lo general toma unos pocos clics o pulsaciones de teclas en Windows o UNIX - cuando salen de sus ordenadores.

    • Asegúrese de que se utilizan contraseñas seguras.

    • Exigir a los usuarios de portátiles para bloquear sus sistemas a sus escritorios con un cable de seguridad. Esto es especialmente importante para los trabajadores remotos y viajeros, así como en las grandes empresas o lugares que reciben una gran cantidad de tráfico a pie.

      Video: Los 3 Mejores Programas para Grabar Pantalla en la PC

    • Exigir que todos los ordenadores portátiles para utilizar las tecnologías de cifrado del disco completo, como una producto PGP Whole Disk Encryption y El cifrado de disco completo WinMagic SecureDoc.

    • Mantenga salas de ordenadores y salas de cableado bloqueados y controlar aquellas áreas para las malas acciones.

    • Mantener un inventario actualizado de hardware y software dentro de la organización por lo que es fácil de determinar cuando el equipo adicional aparece o cuando el equipo no se encuentra. Esto es especialmente importante en las salas de ordenadores.

    • Adecuadamente los medios informáticos segura cuando se almacena y durante el transporte.

    • Analizar en busca de puntos de acceso inalámbrico vulnerables.

    • Utilizar trampas de cables y cerraduras que evitar que intrusos desconectar los cables de red de paneles de conexión o las computadoras y el uso de esas conexiones para sus propios ordenadores.

    • Use una goma de borrar mayor en medios magnéticos antes de que sean desechados.

    Artículos Relacionados