Compártelo
Protección de información de hardware
TECNOLOGÍA

Protección de información de hardware

Los sistemas de protección de datos técnicos o de hardware son varios dispositivos que resuelven las tareas de protección de información por hardware. Estos incluyen herramientas organizativas clásicas, como diversas medidas para contrarrestar la penetración de objetos, así como medios especializados para contrarrestar métodos específicos de acceso a la información durante el almacenamiento o la transmisión.

La protección del hardware

La protección del hardware incluye varios dispositivos electrónicos, electromecánicos y optoelectrónicos. Hasta la fecha, se ha desarrollado un número significativo de hardware para diversos fines, pero los siguientes son los más utilizados:

  • Registros especiales para almacenar detalles de protección: contraseñas, códigos de identificación o niveles de seguridad.
  • Dispositivos para medir las características individuales de una persona (voz, huellas digitales) para identificarla.
  • Esquemas para interrumpir la transmisión de información en la línea de comunicación con el fin de verificar periódicamente la dirección de la salida de datos.
  • Dispositivos para encriptar información (métodos criptográficos).

Para proteger el perímetro del sistema de información se crean:

  • Sistemas de seguridad y alarma contra incendios.
  • Sistemas de video vigilancia digital.
  • Sistemas de control de acceso.

sistema-de-información

La información está protegida contra fugas por canales de comunicación técnica por los siguientes medios y medidas:

  • El uso de cable blindado y el tendido de cables y alambres en estructuras blindadas.
  • Instalación de filtros de alta frecuencia en líneas de comunicación.
  • Construcción de salas blindadas ("cápsulas").
  • Uso de equipo blindado.
  • Instalación de sistemas de ruido activo.
  • Creación de zonas controladas.

Tareas de hardware de seguridad de la información

El uso de la protección de información de hardware le permite resolver las siguientes tareas:

  • Realizar estudios especiales de medios técnicos para la presencia de posibles canales de fuga de información.
  • Identificación de canales de fuga de información en diversas instalaciones y locales.
  • Localización de canales de fuga de información.
  • Búsqueda y descubrimiento de herramientas de espionaje industrial.
  • Oposición al acceso no autorizado a fuentes de información confidencial y otras acciones.

Según su finalidad, el hardware se clasifica en medios de detección, búsqueda y medición detallada, contramedidas activas y pasivas. Al mismo tiempo, los medios técnicos de protección de la información pueden ser de uso general, diseñados para su uso por personas no profesionales a fin de obtener estimaciones generales y sistemas profesionales que permitan una búsqueda, detección y medición exhaustivas de todas las características del espionaje industrial.

El equipo de búsqueda se puede subdividir en equipo para buscar medios para recuperar información e investigar canales para detectar fugas.

El equipo del primer tipo tiene como objetivo buscar y localizar los medios de acceso no autorizado ya implementados por los atacantes. El segundo tipo de equipo está diseñado para identificar canales de fuga de información. Los factores determinantes para tales sistemas son la eficiencia de la investigación y la confiabilidad de los resultados.

Las herramientas de búsqueda disponibles son bastante simples y permiten llevar a cabo medidas preventivas en el intervalo entre encuestas de búsqueda serias.

espionaje-industrial

Tipos de hardware de seguridad de la información

Para garantizar la seguridad de los datos, se han desarrollado soluciones de hardware especializadas que pueden proporcionar acceso rápido a los datos y su almacenamiento compacto confiable. Básicamente, se pueden clasificar en los siguientes tipos:

  • La red de área de almacenamiento especializada SAN (Storage Area Network) proporciona datos con ancho de banda garantizado, elimina la aparición de un solo punto de falla del sistema, permite una ampliación prácticamente ilimitada tanto del servidor como de los recursos de información. Además de la popular tecnología Fibre Channel, los dispositivos iSCSI se han utilizado cada vez más recientemente para implementar redes de almacenamiento.
  • Los almacenamientos de discos se caracterizan por la mayor velocidad de acceso a datos debido a la distribución de solicitudes de lectura / escritura entre varias unidades de disco. El uso de componentes y algoritmos redundantes en matrices RAID evita que el sistema se detenga debido a la falla de cualquier elemento; esto aumenta la disponibilidad. La accesibilidad, uno de los indicadores de calidad de la información, determina la fracción del tiempo durante el cual la información está lista para su uso, y se expresa como un porcentaje: por ejemplo, 99.999% ("cinco nueves") significa que durante el año se permite un sistema de información simple por cualquier motivo por no más de 5 minutos.
  • Las unidades de cinta (unidades de cinta, cargadores automáticos y bibliotecas) todavía se consideran la solución de copia de seguridad más económica y popular. Originalmente se crearon para el almacenamiento de datos, proporcionan una capacidad casi ilimitada al agregar cartuchos de cinta, brindan una alta confiabilidad, tienen un bajo costo de almacenamiento, le permiten organizar la rotación de cualquier complejidad y profundidad, archivar datos, vaciar medios a un lugar seguro fuera de la oficina principal. Desde su inicio, las cintas magnéticas han pasado por cinco generaciones de desarrollo, en la práctica han demostrado su ventaja y con razón son un elemento fundamental de la práctica de respaldo.

Además de las tecnologías consideradas, también debe mencionarse la provisión de protección de datos físicos (demarcación y control de acceso a locales, video vigilancia, seguridad y alarmas contra incendios), organización del suministro de energía ininterrumpida de los equipos.

Ejemplos de hardware

1) eToken (clave electrónica eToken): un medio personal de autorización, autenticación y almacenamiento seguro de datos, soporte basado en hardware para trabajar con certificados digitales y firma digital electrónica (EDS). eToken está disponible en forma de llave USB, tarjeta inteligente o llavero. El modelo eToken NG-OTP tiene un generador de contraseña de un solo uso incorporado. El modelo eToken NG-FLASH tiene un módulo de memoria flash incorporado de hasta 4 GB. El modelo eToken PASS contiene solo un generador de contraseña de un solo uso. El modelo eToken PRO (Java) implementa la generación basada en hardware de claves EDS y la formación de EDS. Además, eToken puede tener etiquetas de radio sin contacto incorporadas (etiquetas RFID), lo que le permite usar eToken también para acceder a las instalaciones.

Los modelos eToken deben usarse para autenticar a los usuarios y almacenar información clave en sistemas automatizados que procesan información confidencial hasta incluir la clase de seguridad 1G. Son los portadores de información clave recomendados para certificados de protección de información criptográfica (CryptoPro CSP, Crypto-KOM, Domain-K, Verba-OW, etc.)

tarjetas-de-acceso-inteligente

2) Tarjetas de acceso inteligente: un decodificador de hardware utilizado para generar claves de decodificación basadas en datos disponibles públicamente. El chip de la tarjeta inteligente (u otro factor de forma de hardware) contiene firmware especializado y, opcionalmente, micro hardware, cuya tarea es calcular la clave de cifrado para descifrar los datos cifrados en función de las versiones cifradas de la clave proporcionada para el acceso público. El alcance no está limitado, hoy se usa principalmente para organizar el acceso condicional a la transmisión de datos, como los sistemas de televisión digital. Este método de ocultar datos no implica la tarea de la imposibilidad total de obtener datos en caso de comprometer una clave: debido a que la clave de codificación-decodificación cambia aleatoriamente cada pocos segundos, la posesión de una copia de la clave conducirá al acceso a una pequeña cantidad de datos.

La inclusión de medidas de restricción adicionales, como el enlace del software de una tarjeta inteligente de decodificación a una instancia específica de hardware conectado, aumenta la fortaleza del sistema de cifrado ya que obtener acceso a una tarjeta inteligente de tamaño pequeño no dará acceso a los datos recibidos por otro receptor, no conducirá a la decodificación de datos.

Máster en
Programación y Diseño Gráfico de Videojuegos

TECNOLOGÍA

Modalidad
Modalidad
ONLINE
Duración
Duración
1500 horas
Evaluación
Evaluación
Continua con casos prácticos
Financiación
Financiación
Pago en cuotas mensuales sin intereses
Quédate en casa y estudia online
¿Qué es el liderazgo transformacional? Concepto, e...
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Jueves, 31 Octubre 2024

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

Librerías

Tecnología

Introducción a las APIs

Tecnología

Intérprete de Python

Noticias más populares

CEUPE Destaca en el Ranking Innovatec como una de las Escuelas de Negocios Más Innovadoras El Centro Europeo de Postgrado (CEUPE), escuela de negocios internacional y referente en formación online, ha...
Cada año, el Ranking Top100 Líderes Innovadores destaca a cien personalidades que han demostrado un compromiso decidido con la innovación en su trayectoria profesional, personal y empresarial. Fundado...
En el mundo actual, la educación en línea ha experimentado un crecimiento significativo, y esto ha llevado a un aumento en la demanda de programas educativos en línea, especialmente en el ámbito de lo...
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...

EMPRESAS

Si estás pensando en empezar un proyecto, ya sea pequeño o grande, hay algo que no puedes dejar de lado: el análisis de viabilidad. Frecuentemente, la...
Si estás pensando en estudiar criminología, lo más probable es que te preguntes: "¿Y después, dónde puedo trabajar?". Es normal que tengas esa duda, p...
CEUPE - European Business School ha sido reconocido en el TOP 20 de los mejores centros formativos para estudiar un MBA online en España en 2024, segú...
El MBA sigue estando ahí, como una de las credenciales más valoradas en el mundo empresarial, pero seguro que te has preguntado más de una vez si real...

MARKETING

La imagen corporativa de una empresa es el conjunto de elementos visuales y estratégicos que representan su identidad, valores y objetivos ante el púb...
En el ámbito del marketing, muchas veces cometemos el error de enfocarnos puramente en lo técnico. Pero hay un conjunto de destrezas que no podemos ol...

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

Librerías

Tecnología

Introducción a las APIs

Tecnología

Intérprete de Python