Tecnología

Inicio

Descripción general de las herramientas de monitorización de Equipo informático

Descripción general de las herramientas de monitorización de Equipo informático


herramientas de monitoreo de hardware proporcionan información personal de tecnología con un medio para realizar un seguimiento y dar cuenta de la utilización de los activos de hardware y la actividad del usuario en un sistema informático. herramientas de supervisión de hardware pueden ser utilizados para interceptar, capturar, analizar y decodificar el tráfico de red, la actividad del usuario en un sistema local o remoto, o para auditar la actividad de inicio de sesión en un sistema informático. Algunas herramientas de monitoreo de hardware son caros de integrar en un sistema, mientras que otros son dispositivos plug-and-play.

rastreadores de red

rastreadores de red funcionan a nivel de hardware de interfaz de red para interceptar y datos de la red tienda para su análisis. rastreadores de red de hardware puente físicamente las conexiones entre un host y la red interna de una empresa o la red interna a Internet. Las principales empresas y organizaciones gubernamentales utilizan rastreadores de red basadas en hardware, tales como la tarjeta de captura autónomo integrado basado en TCP Tern EE, para captar y ordenar a través de gigabytes de datos de la red por día.

capturadores de teclado

registradores de pulsaciones son simples bus serie universal (USB) o dispositivos de hardware de puerto serie para controlar las pulsaciones de teclado y movimientos del ratón de un usuario en un único sistema informático. Con mayor frecuencia son utilizados por los expertos espionaje corporativo para robar información de acceso o contraseñas para un sistema seguro, pero también son utilizados por el personal de seguridad para rastrear el uso inadecuado de un sistema. La mayoría de los dispositivos son tan pequeños como un dispositivo de memoria flash USB y se pueden ocultar fácilmente para evitar la detección por parte del usuario. Algunos sistemas de registro de pulsaciones implementar sistemas de vigilancia de audio o vídeo avanzadas, así, para supervisar la rendición de cuentas de otros dispositivos de hardware.

Escritorio remoto

herramientas de escritorio remoto, permiten a un usuario conectarse de forma remota a un sistema de hardware a través de una red. Mientras que algunos dispositivos de escritorio remoto, como Go2Meeting o Cisco Webex, permiten la interacción de dos vías entre los usuarios, otros se utilizan para la monitorización del hardware de una sola vía para establecer la seguridad y la responsabilidad del hardware del equipo. dispositivos de escritorio remoto capturan el uso en tiempo real de un activo de hardware y también se pueden activar de forma encubierta herramientas de supervisión de hardware, tales como cámaras web y micrófonos para proporcionar capacidad de monitoreo adicional.

Monitores de Seguridad Física

dispositivos de seguridad física, como los sistemas de control de acceso basadas en hardware, sistemas de circuito cerrado de televisión y sistemas de alarma de intrusión, proporcionan un nivel adicional de garantía de hardware y monitorización. Prácticamente todos corporaciones a gran escala e instalaciones gubernamentales implementan redes complejas de estos información de hardware sistemas de monitoreo para recopilar datos de respuesta en tiempo real y de auditoría de seguridad más adelante. Brechas en la seguridad física son a menudo el primer paso importante hacia el compromiso final de un sistema de hardware porque el hacker adquiere el acceso físico a instalar, quitar o modificar hardware o software en el sistema informático.