Want to create interactive content? It’s easy in Genially!
SEGURIDAD DE HARDWARE
Trejo Pérez Norma Angélica
Created on November 7, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Akihabara Agenda
View
Akihabara Content Repository
View
Sorting Cards
View
Correct Concepts
View
Interactive Scoreboard
View
Choice Board Flipcards
View
Semicircle Mind Map
Transcript
PRIORIDADES DE SEGURIDAD EN LOS
COMPONENTES DE HARDWARE
La seguridad física del hardware se refiere a la aplicación de medidas de protección y control frente a sucesos o imprevistos que pudieran ocasionar un daño físico a los equipos informáticos.
Mètodos
Importancia
Consecuencias
Las herramientas de seguridad basadas en hardware o firmware tienen una mejor visión del conjunto de un equipo concreto o de una infraestructura informática en general.
La seguridad en el hardware es fundamental para proteger los sistemas y datos frente a accesos no autorizados, ataques cibernéticos, y daños físicos.
El aumento de los nuevos firmwares encargados para gestionar los distintos componentes del hardware ha dado lugar a la aparición de nuevas vulnerabilidades y exploits que les afectan.
- Norma Angelica Trejo Perez
- GRUPO 505 CDIA
- Anàlisis de criptografìa y seguridad
- DOCENTE: Elizabeth Rodrìguez Duran
Principales consecuencias:
- Vulnerabilidades en la RAM, como DDR DRAM y Rowhammer12.
- Manipulación de hardware, que puede llevar al robo de datos confidenciales, toma de control remoto y propagación de malware3.
- Amenazas cibernéticas como desastres naturales, incendios accidentales, sabotajes internos y disturbios
La seguridad física también cuenta: La seguridad de hardware no solo se refiere a lo digital, sino también a lo físico. Asegurar tus dispositivos contra robos, daños físicos y condiciones ambientales adversas es fundamental para mantener tus datos a salvo.
¿Cómo proteger el hardware?
- Utilizar protectores de pantalla y fundas de protección: Estos accesorios pueden prevenir daños en la pantalla y la carcasa de los dispositivos electrónicos.
- Instalar programas de seguridad: Los programas de seguridad pueden proteger los dispositivos electrónicos contra virus, malware y otras amenazas.
- Mantener los dispositivos limpios y secos: Limpiar regularmente los dispositivos y mantenerlos alejados de líquidos puede prevenir daños por corrosión.
- Utilizar reguladores de voltaje: Los reguladores de voltaje pueden proteger los dispositivos electrónicos contra fluctuaciones eléctricas y descargas.
La seguridad de hardware es un campo en constante evolución: Al igual que el software, el hardware evoluciona constantemente para enfrentar nuevas amenazas. Los investigadores están desarrollando continuamente nuevas técnicas para proteger los dispositivos y los datos que contienen.
Estrategia de seguridad basada en hardware
Uno de los objetivos de esta estrategia debe ser mejorar la seguridad en el punto final. Los ordenadores o dispositivos de un sistema informático son el principal foco de atención de los ciberdelincuentes. Es habitual que los hackers utilicen las vulnerabilidades del software de seguridad para insertar malware en el cortafuegos de los equipos.
TPM Y HSM
- Un chip TPM es un procesador criptográfico seguro que proporciona funciones de seguridad a nivel de hardware, como la generación de claves criptográficas, almacenamiento seguro de contraseñas, y la verificación de la integridad del sistema.
- Los HSM son dispositivos dedicados a realizar operaciones criptográficas, como el almacenamiento seguro de claves, la gestión de certificados digitales y la autenticación segura.
El hardware puede ser vulnerable: Aunque el hardware suele ser más resistente a los ataques que el software, no es inmune. Los ataques de canal lateral, por ejemplo, pueden explotar pequeñas variaciones en el tiempo de respuesta de un dispositivo para extraer información confidencial.
CONSECUENCIAS NEGATIVAS
- Robo de Datos: Información confidencial, como datos personales, financieros, médicos, y propiedad intelectual.
- Filtración de Datos: La falta de cifrado en discos duros o memorias USB puede resultar en filtraciones accidentales.
- Ataques de Firmware: Hardware sin protección contra manipulaciones puede ser infectado con malware a nivel de firmware, lo que es más difícil de detectar y eliminar.
CIFRADOS
- Cifrado de Disco Completo (Full Disk Encryption, FDE): Protege todos los datos en un disco duro utilizando un cifrado robusto.
- Cifrado de Hardware (Hardware Encryption): Algunos dispositivos, como discos duros SSD y memorias USB.