herramientas de monitoreo de hardware proporciona el personal de tecnología de información con los medios para realizar un seguimiento y dar cuenta de la utilización de los activos de hardware y la actividad del usuario en un sistema informático. Herramientas de supervisión de hardware pueden ser utilizados para interceptar, capturar, analizar y descifrar el tráfico , la actividad del usuario en red en un sistema local o remoto , o para auditar la actividad de inicio de sesión en un sistema informático. Algunas herramientas de monitoreo de hardware son caros para integrar en un sistema, mientras que otros son dispositivos plug- and-play simples. Network Sniffers
Network sniffers trabajo en el nivel de interfaz de hardware de red para interceptar y almacenar datos de la red para el análisis. Sniffers de red hardware del puente físicamente las conexiones entre un host y la red interna de una empresa o de la red interna a Internet. Las principales empresas y organizaciones gubernamentales utilizan rastreadores de red basados en hardware , como la tarjeta de captura de la golondrina de mar basada en TCP EE embebido independiente , para captar y ordenar a través de gigabytes de datos de la red por día.
Registradores de pulsaciones
registradores de pulsaciones de teclas bus serie universal sencilla (USB ) o dispositivos de hardware de puerto serie para controlar las pulsaciones de teclado y movimientos del ratón de un usuario en un solo sistema de computación . Ellos son los más utilizados por los expertos en espionaje corporativo para robar información de acceso o contraseñas para un sistema de seguridad , pero también son utilizados por el personal de seguridad para rastrear el uso inadecuado de un sistema. La mayoría de los dispositivos son tan pequeños como un dispositivo de memoria flash USB y se pueden ocultar fácilmente para evitar la detección por parte del usuario . Algunos sistemas de registro de pulsaciones implementar sistemas de vigilancia de vídeo de audio avanzado o así , para supervisar la rendición de cuentas de los otros dispositivos de hardware .
Escritorio remoto
herramientas de escritorio remoto permite a un usuario conectarse de forma remota a un sistema de hardware a través de una red. Mientras que algunos dispositivos de escritorio remoto, como Go2Meeting o Cisco Webex , permiten la interacción de dos vías entre los usuarios , otros se utilizan para monitoreo de hardware de una vía para establecer la seguridad y la responsabilidad de los equipos informáticos. Dispositivos de escritorio remoto capturar el uso en tiempo real de un activo de hardware y también pueden activar secretamente herramientas de monitoreo de hardware, tales como cámaras web y micrófonos para proporcionar capacidad de supervisión adicional.
Seguridad Física Monitores
< br > dispositivos de seguridad física
, como los sistemas basados en hardware de control de acceso , sistemas de circuito cerrado de televisión y sistemas de alarma de intrusión , proporcionar un nivel adicional de garantía de hardware de la computadora y el seguimiento. Prácticamente todas las empresas de gran escala e instalaciones gubernamentales implementan redes complejas de estos sistemas de control de información de hardware para recopilar datos de respuesta en tiempo real y auditoría de seguridad más tarde. Las infracciones en materia de seguridad física son a menudo el primer paso importante hacia el eventual compromiso de un sistema de hardware porque el hacker obtiene acceso físico a instalar, quitar o modificar hardware o software en el sistema informático.