Seguridad activa en el sistema.informatica

Páginas: 6 (1337 palabras) Publicado: 17 de febrero de 2012
CONTENIDOS
Introducción a la seguridad en el sistema. Seguridad en el acceso al ordenador. Autenticación de los usuarios.

1

Introducción a la seguridad en el sistema
El título del tema hace referencia al conjunto de medidas que previenen o intentan evitar los daños en el sistema informático. Se trata de estudiar qué mecanismos de protección podemos utilizar en nuestro equipo informáticopara evitar accesos indeseados de intrusos (personas o programas informáticos). Para evitar cualquier acceso indeseado a nuestro equipo debemos asegurar el arranque del mismo mediante el uso de contraseñas. CONTROL DE ACCESO A LA BIOS BIOS (Basic Input/OutputnSystem): es el nivel más bajo de software que configura o manipula el hardware de un ordenador de manera que cada vez que iniciamos elordenador este se encarga de reconocer todo el hardware que contiene el ordenador y controlar el estado de los mismos. En la BIOS podemos configurar cualquier parámetro referente al hardware, de qué dispositivo se arrancará en primer lugar o parámetros más comprometidos como el voltaje que se le suministra al núcleo del microprocesador.
2

Por este motivo tendremos que proteger nuestra BIOS demanera que solo un Administrador o usuario responsable pueda cambiar los valores de configuración. Según la versión y marca de la BIOS podemos configurar la seguridad del mismo de distintas formas. Estableceremos una clasificación sobre los niveles de seguridad que suele tener: Seguridad del sistema (system): en cada arranque de la máquina nos pedirá que introduzcamos una contraseña quepreviamente se ha configurado en la BIOS. En caso de no introducirla o hacerlo incorrectamente, el sistema no arrancará. Seguridad de configuración de la BIOS (setup): en este apartado se suelen distinguir dos roles aplicables: Usuario (solo lectura) y Administrador (lectura/modificaciones).

¿Cómo proteger la BIOS con contraseña?
El uso de contraseñas para acceder a la BIOS evitará que personal noautorizado realice modificaciones indeseadas en la configuración de la misma, así como cambios en la secuencia de arranque, lo que permitiría la puesta en marcha del equipo desde medios extraíbles y el acceso a los datos almacenados en el mismo, vulnerando la confidencialidad de estos. Para entrar en la BIOS debemos pulsar las teclas Supr o F2 ( u otras ) al iniciar el equipo aunque esto depende delequipo
3

Reconmendaciones Cabe destacar que la seguridad de la BIOS es muy vulnerable ya que existen varias formas para resetear la BIOS, y volver a sus valores de fábrica y por tanto las contraseñas desaparezcan. Una de ellas es quitando la pila de la placa base, o a través de la conexión del jumper CLR_CMOS que suelen traer junto a la pila. A veces con un simple candado que asegure laapertura de la torre y no permita el acceso a la placa base es suficiente. Otra forma para resetearla es con una distribución Live como Ultimate Boot CD for Windows, o con el pc arrancado bajo Windows, ejecutar una aplicación como cmos_pwd, que encuentra y borra las contraseñas. Por tanto es recomendable utilizar contraseñas fuertes y renovarlas periódicamente.

4

¿Cómo proteger el GRUB concontraseña?

Para evitar que personas no autorizadas tengan acceso a la edición de las opciones de arranque de los distintos sistemas operativos que controla el GRUB, estableceremos una contraseña. El Gestor de arranque GRUB( Grand Unifier Bootloader) permite seleccionar entre los distintos sistemas operativos que tengamos instalados en el equipo. Este gestor es el que habitualmente instalan pordefecto las nuevas distribuciones de sistemas GNU/linux

Cifrado de particiones
Cualquier software de encriptación de disco protege la información contra el acceso de personas no autorizadas.

Cuotas de disco
La mayoría de los sistemas operativos poseen mecanismos para impedir que ciertos usuarios hagan un uso indebido de la capacidad del disco, y así evitar la ralentización del equipo por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguros actividad semana 2
  • Seguridad y redes actividad 1
  • Actividades Pas Seguro
  • Higiene Y Seguridad En La Actividad Rural
  • Actividad 2 redes y seguridad
  • Seguridad activa y pasiva de los vehiculos
  • Actividad 2 Redes Y Seguridad
  • elementos de seguridad activos y pasivos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS