Want to create interactive content? It’s easy in Genially!

Get started free

SEGURIDAD DE HARDWARE

Trejo Pérez Norma Angélica

Created on November 7, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Akihabara Agenda

Akihabara Content Repository

Sorting Cards

Correct Concepts

Interactive Scoreboard

Choice Board Flipcards

Semicircle Mind Map

Transcript

PRIORIDADES DE SEGURIDAD EN LOS

COMPONENTES DE HARDWARE

La seguridad física del hardware se refiere a la aplicación de medidas de protección y control frente a sucesos o imprevistos que pudieran ocasionar un daño físico a los equipos informáticos.

Mètodos

Importancia

Consecuencias

Las herramientas de seguridad basadas en hardware o firmware tienen una mejor visión del conjunto de un equipo concreto o de una infraestructura informática en general.

La seguridad en el hardware es fundamental para proteger los sistemas y datos frente a accesos no autorizados, ataques cibernéticos, y daños físicos.

El aumento de los nuevos firmwares encargados para gestionar los distintos componentes del hardware ha dado lugar a la aparición de nuevas vulnerabilidades y exploits que les afectan.

  • Norma Angelica Trejo Perez
  • GRUPO 505 CDIA
  • Anàlisis de criptografìa y seguridad
  • DOCENTE: Elizabeth Rodrìguez Duran

Principales consecuencias:

  • Vulnerabilidades en la RAM, como DDR DRAM y Rowhammer12.
  • Manipulación de hardware, que puede llevar al robo de datos confidenciales, toma de control remoto y propagación de malware3.
  • Amenazas cibernéticas como desastres naturales, incendios accidentales, sabotajes internos y disturbios

La seguridad física también cuenta: La seguridad de hardware no solo se refiere a lo digital, sino también a lo físico. Asegurar tus dispositivos contra robos, daños físicos y condiciones ambientales adversas es fundamental para mantener tus datos a salvo.

¿Cómo proteger el hardware?

  • Utilizar protectores de pantalla y fundas de protección: Estos accesorios pueden prevenir daños en la pantalla y la carcasa de los dispositivos electrónicos.
  • Instalar programas de seguridad: Los programas de seguridad pueden proteger los dispositivos electrónicos contra virus, malware y otras amenazas.
  • Mantener los dispositivos limpios y secos: Limpiar regularmente los dispositivos y mantenerlos alejados de líquidos puede prevenir daños por corrosión.
  • Utilizar reguladores de voltaje: Los reguladores de voltaje pueden proteger los dispositivos electrónicos contra fluctuaciones eléctricas y descargas.

La seguridad de hardware es un campo en constante evolución: Al igual que el software, el hardware evoluciona constantemente para enfrentar nuevas amenazas. Los investigadores están desarrollando continuamente nuevas técnicas para proteger los dispositivos y los datos que contienen.

Estrategia de seguridad basada en hardware

Uno de los objetivos de esta estrategia debe ser mejorar la seguridad en el punto final. Los ordenadores o dispositivos de un sistema informático son el principal foco de atención de los ciberdelincuentes. Es habitual que los hackers utilicen las vulnerabilidades del software de seguridad para insertar malware en el cortafuegos de los equipos.

TPM Y HSM

  • Un chip TPM es un procesador criptográfico seguro que proporciona funciones de seguridad a nivel de hardware, como la generación de claves criptográficas, almacenamiento seguro de contraseñas, y la verificación de la integridad del sistema.
  • Los HSM son dispositivos dedicados a realizar operaciones criptográficas, como el almacenamiento seguro de claves, la gestión de certificados digitales y la autenticación segura.

El hardware puede ser vulnerable: Aunque el hardware suele ser más resistente a los ataques que el software, no es inmune. Los ataques de canal lateral, por ejemplo, pueden explotar pequeñas variaciones en el tiempo de respuesta de un dispositivo para extraer información confidencial.

CONSECUENCIAS NEGATIVAS

  • Robo de Datos: Información confidencial, como datos personales, financieros, médicos, y propiedad intelectual.
  • Filtración de Datos: La falta de cifrado en discos duros o memorias USB puede resultar en filtraciones accidentales.
  • Ataques de Firmware: Hardware sin protección contra manipulaciones puede ser infectado con malware a nivel de firmware, lo que es más difícil de detectar y eliminar.

CIFRADOS

  • Cifrado de Disco Completo (Full Disk Encryption, FDE): Protege todos los datos en un disco duro utilizando un cifrado robusto.
  • Cifrado de Hardware (Hardware Encryption): Algunos dispositivos, como discos duros SSD y memorias USB.