ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad: “Aplicaciones Y Sistemas Operativos”


Enviado por   •  13 de Diciembre de 2017  •  Resúmenes  •  1.367 Palabras (6 Páginas)  •  236 Visitas

Página 1 de 6

Seguridad: “Aplicaciones  Y Sistemas Operativos”

  1. Carrera de obstáculos

Son consideradas como medidas de control para evitar que nuestros equipos de informática  puedan ser dañados por un hacker o al igual que sea robado alguno de nuestros directivos o portátiles.

Caja del ordenador

 La mayoría de las cajas de los ordenadores de sobremesa llevan un par de anclajes donde colocar un candado normal. También está la opción de cambiar un tornillo normal por un tornillo con llave. Para los portátiles tenemos el famoso candado Kensington, que tiene una cabeza que se introduce por una ranura especial de la caja del portátil.

BIOS del ordenador

Permite modificar el orden del arranque por defecto suele estar puesto primero el CD/DVD y después el disco duro local HDD (Hard Disk Drive). Debemos cambiarlo para que el primero y único sea el HDD.

Dentro de la  BIOS pueden definirse dos tipos de contraseña para uso según sea la utilidad del equipo:

  • Contraseña de  administrador: permite que a través de su creación y  los valores por defecto el hacker no pueda acceder al motor de arranque.
  • Contraseña de uso (ordenador): permite que al arrancar nuestra BIOS pida antes de su acceso una contraseña y también para poder acceder a su con figuración.

 Si hemos olvidado las contraseñas de la BIOS, la solución típica es retirar la pila que mantiene esos valores en memoria. En las placas base modernas directamente hay un jumper que, si está cerrado cuando el ordenador arranca, borra esos valores.

Boot Manager

Conocido como gestor de arranque permite a través de nuestro disco podamos elegir una opción de sistema operativo para su uso y  establecer quien puede acceder a ellos.

Cifrado de particiones

Permite proteger el contenido de datos  que tengamos en nuestro disco de manera que sea legible para su manipulación.

  1. Autenticación del Sistema Operativo

Usuario/ Password

Es el mecanismo más típico, consiste en que nuestra pantalla inicial de nuestro sistema operativo espera que el usuario introduzca el nombre de usuario  y la contraseña asociado a ese usuario.

Contraseñas no triviales: palabras que no aparezcan en el diccionario de ninguna lengua, combinar letras mayúsculas con minúsculas, números, signos de puntuación.

  Una medida para evitar problemas es  cambiar la contraseña regularmente, porque no sabemos cuánto tiempo llevan intentando atacarla. Los sistemas operativos permiten obligar al usuario a cumplir todas estas normas de seguridad.

Tarjetas

Las tarjetas son de dos tipos: sencillas (magnéticas, RFID) o complejas (chip). Las magnéticas van desapareciendo porque las RFID son igual de baratas y no sufren borrados accidentales. Las tarjetas con chip son más seguras pero más caras, por lo que se utilizan en ocasiones especiales.

Hay dos tipos:

Las que son simplemente un dispositivo de almacenamiento: contienen nuestras claves para que las lea el dispositivo donde introducimos la tarjeta. t

Las que constituyen un dispositivo de procesamiento: contienen nuestras claves, pero nunca salen de la tarjeta. El chip se limita a cifrar con ellas algún desafío que lanza el dispositivo por donde introducimos la tarjeta.

Biometría

La biometría consiste en identificar alguna característica física del sujeto: la huella dactilar, el ojo, la voz. La persona o personas autorizadas deben grabar primero su característica física. Por ejemplo, en la huella se graban dedos de las dos manos, por si se sufre un accidente en una de ellas. Después, cada vez que quieran utilizar el ordenador, deberán situar el dedo encima del sensor.

Elevación de privilegios

Consiste en pedirle al sistema ejecutar un determinado programa con permisos de administrador. Se aplica solo a ese programa y solo a esa ejecución: no afecta a las aplicaciones abiertas antes o después, ni siquiera cuando abramos ese mismo programa más adelante. En cuanto al usuario, dependiendo de la configuración del sistema, simplemente aparecerá una ventana de confirmación o nos pedirá una nueva autenticación.

  1. Cuotas

Para el disco, se establece que cada usuario puede ocupar un número determinado de bytes (megabytes, giga- bytes). Cuando excede ese límite, podemos configurar de modo que el sistema no le permita extenderse más. Hay que asignar las cuotas con cuidado:

Si son muy bajas, tendremos a los usuarios quejándose todos los días porque no les dejamos trabajar. Hay que tener especial cuidado con los usuarios que se crean porque son necesarios para arrancar una aplicación.

Si son muy altas, no tendrán el efecto disuasorio que se espera de ellas y, al final, terminaremos comprando más disco.

  1. Actualizaciones Y Parches

El CD/DVD que  utilizamos para instalar Windows contiene una versión concreta liberada en una fecha concreta; desde entonces, los programadores de Microsoft han seguido trabajando. El resultado son las actualizaciones: paquetes de software don- de se introducen mejoras y, sobre todo, corrigen defectos. Las actualizaciones se configuran desde el panel de control.

...

Descargar como (para miembros actualizados)  txt (9 Kb)   pdf (198.4 Kb)   docx (53.9 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com