Seguridad del Hardware de la Computadora
Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]
Seguridad del Hardware de la Computadora en la Ciencia Forense
Una fenomenal cantidad de información reside ahora en las computadoras. Las computadoras individuales, las que se comunican entre sí en redes locales geográficamente restringidas y las que se comunican globalmente a través de la Internet contienen miles de millones de páginas de texto, gráficos y otras fuentes de información. (Tal vez sea de interés más investigación sobre el concepto). Sin salvaguardias, esta información es vulnerable al uso indebido o al robo.
SEGURIDAD FÍSICA, IN SITU
Esto es cierto para las computadoras utilizadas en la ciencia forense (véase conceptos relacionados con este término, y véase asimismo criminalística), que ayudan a la adquisición, almacenamiento y análisis de datos. Como con cualquier dato almacenado en una computadora, hay vulnerabilidades. Las disposiciones de seguridad informática son una faceta prudente de cualquier operación de ciencia forense (véase conceptos relacionados con este término, y véase asimismo criminalística) de alta calidad.
La seguridad informática puede adoptar dos formas. La seguridad del software proporciona barreras y otras herramientas cibernéticas que protegen los programas, los archivos y el flujo de información hacia y desde una computadora. La seguridad del hardware protege la máquina y el hardware periférico de robos y de intrusiones y daños electrónicos.
La seguridad física en el sitio puede ser tan fácil como confinar las computadoras de misión crítica a una habitación cerrada con llave, y restringir el acceso sólo a aquellos que están autorizados. Esto también se aplica a los servidores, que son computadoras que funcionan como punto central de enrutamiento de la información hacia y desde las computadoras conectadas en red y la Internet. Muchos usuarios de computadoras personales pagan para que un proveedor de servicios de Internet (ISP) les preste este servicio.
Puntualización
Sin embargo, el hecho de contar con un proveedor externo puede generar amenazas a la seguridad y puede ser perjudicial si el ISP deja de funcionar. Hoy en día, muchas empresas optan por establecer un proveedor de servicios de Internet interno. De esta forma, la seguridad del servidor corporativo está bajo control directo.
Algunos Aspectos sobre Seguridad del Hardware de la Computadora
Los ordenadores también tienen una forma interna de cerradura y llave. La contraseña de seguridad necesaria para acceder a todas las funciones de una computadora puede almacenarse en un chip conocido como el chip de la BIOS. Desafortunadamente, un ladrón dedicado puede eludir fácilmente esta característica de seguridad del hardware, quitando el disco duro y colocándolo en otra computadora con un chip BIOS diferente.
RIESGOS DE INTERNET Y DE LA RED
Con el uso casi universal de la Internet, la seguridad del hardware se ha extendido a este reino electrónico. Hoy en día, debido a que prácticamente todas las computadoras están conectadas a la Internet, cada una de ellas es vulnerable al acceso remoto, al sabotaje y a las escuchas, a menos que se apliquen medidas de seguridad para proteger la computadora del mundo electrónico exterior.
Muchas empresas cuyas computadoras están conectadas entre sí emplean una versión local de la Internet. Una intranet o red de área local (LAN) permite el intercambio de información entre las computadoras conectadas, y al mismo tiempo permite la instalación de equipo y programas informáticos (es decir, cortafuegos) que filtran la información que entra y sale de la Internet. Los usuarios remotos de la red interna, como los empleados que trabajan a distancia, pueden ser protegidos mediante lo que se conoce como red privada virtual (VPN). Una VPN establece un enlace de comunicaciones protegido a través de una red pública entre la computadora remota y las computadoras vinculadas físicamente en la red local.
Las computadoras individuales que están conectadas en una red y los dispositivos dedicados que enrutan la información de ida y vuelta también se conocen como nodos. Las medidas de seguridad que se han examinado anteriormente también funcionan para salvaguardar los nodos.
Desarrollo
En el núcleo de una red hay un dispositivo físico llamado el centro. El concentrador intercambia la información entre todas las computadoras conectadas. Como tal, es la clave de una red. Un hub debe mantenerse alejado de las zonas de alto tráfico, y preferiblemente en una sala segura. Esto restringe la manipulación.
Mientras que un concentrador transmite información indiscriminadamente de una computadora a otra, un dispositivo llamado interruptor es más selectivo. La información puede enviarse a una computadora de usuario pero no a otra. El uso de un conmutador permite al administrador de la red controlar el flujo de información a los usuarios autorizados, lo que puede ser un problema de seguridad.
Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):
Las fluctuaciones en el suministro de energía pueden causar estragos en las computadoras. Por ejemplo, un apagón o una caída de tensión puede hacer que una computadora se apague abruptamente. La información que se almacena sólo en la memoria a corto plazo se perderá.
Otros Elementos
Además, la fluctuación puede dañar físicamente los componentes de la computadora. El uso de un protector de sobretensión puede proteger contra picos y caídas eléctricas. Un sistema de alimentación ininterrumpida (SAI) también puede conectarse a un ordenador. Un SAI es esencialmente una batería que alimentará el ordenador en caso de un corte de energía. Esto puede dar tiempo para que la información se guarde y para que la computadora se apague correctamente.
Más Detalles
SEGURIDAD BASADA EN EL HARDWARE
La seguridad basada en el hardware, que implica la incorporación de la seguridad en el propio silicio, es un método que está ganando cada vez más popularidad.Entre las Líneas En 2015, la tecnología TrustZone que fue desarrollada por ARM utilizó una plataforma abierta con componentes de software programables que permiten a los diseñadores de hardware un cierto nivel de creatividad en la personalización de sus sistemas para sus necesidades específicas y las amenazas específicas a las que se sienten más vulnerables. Revisión de hechos: Robert [rtbs name=”ciencia-forense”]
Recursos
[rtbs name=”informes-jurídicos-y-sectoriales”]Seguridad del Hardware de la Computadora en Inglés
Una traducción de seguridad del hardware de la computadora al idioma inglés es la siguiente: Computer Hardware Security.
Véase También
▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.