Seguridad Informática Proactiva: Protección y Prevención de Sistemas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,38 KB

Seguridad Activa: Protección Preventiva en Sistemas Informáticos

La seguridad activa comprende el conjunto de medidas que previenen o intentan evitar daños en un sistema informático antes de que ocurran.

Seguridad de Acceso al Ordenador

Para impedir el acceso no autorizado a un equipo, es fundamental asegurar el arranque mediante contraseñas.

Acceso al Ordenador

Evitar la Modificación de la BIOS

Para prevenir que personas no autorizadas realicen cambios indeseados en la configuración de la BIOS, se pueden implementar las siguientes medidas:

  • Establecer una contraseña para modificar la BIOS.
  • Establecer una contraseña para arrancar el equipo.
Proteger el GRUB con Contraseña

Para evitar que usuarios no autorizados accedan a la edición de las opciones de arranque de los sistemas operativos controlados por GRUB, se debe establecer una contraseña.

Cifrado de Particiones

El cifrado de particiones protege la confidencialidad de los datos almacenados en los diferentes volúmenes del equipo.

Cuotas de Disco

Las cuotas de disco impiden que ciertos usuarios hagan un uso indebido de la capacidad del disco, previniendo la ralentización del equipo por saturación del sistema de archivos y limitando el espacio disponible para otros usuarios.

Autenticación de Usuarios

La autenticación de usuarios es el proceso de verificar que alguien es quien dice ser. Esto se puede lograr mediante:

  • Algo que el usuario sabe (ej: contraseña).
  • Algo que el usuario tiene (ej: tarjeta de identidad).
  • Alguna característica propia del usuario (ej: huella dactilar).

Política de Contraseñas

Dado que la mayoría de los equipos utilizan nombre de usuario y contraseña para la autenticación, es crucial definir una política de contraseñas robusta. Se deben considerar las siguientes características:

  • Longitud mínima.
  • Complejidad (combinación de mayúsculas, minúsculas, números y símbolos).
  • Caducidad.
  • Historial (para evitar la reutilización de contraseñas antiguas).

Sistemas Biométricos

Los sistemas biométricos autentican a los usuarios a través de sus rasgos físicos o de comportamiento. Constan de dos módulos:

  • Módulo de inscripción: Mediante sensores, lee y extrae la característica que identifica al usuario, almacenando el patrón en una base de datos.
  • Módulo de identificación: Lee y extrae la característica que reconoce al usuario. Este patrón se compara con los almacenados en la base de datos para determinar la identidad del usuario.

Los sistemas biométricos más comunes incluyen:

  • Verificaciones anatómicas: mano, rostro, patrones oculares (retina, iris).
  • Verificaciones del comportamiento: timbre de voz, escritura (escritura normal, firma).

Listas de Control de Acceso (ACL)

Las ACL mejoran la seguridad de los archivos al definir los privilegios individuales de cada usuario sobre un fichero específico. Permiten o limitan el acceso a los archivos de forma individual, independientemente del grupo al que pertenezca el usuario.

Vulnerabilidades del Sistema

Aunque los sistemas operativos se someten a pruebas exhaustivas antes de su lanzamiento, a menudo se descubren nuevas vulnerabilidades después de que los usuarios (incluyendo hackers y crackers) los ponen a prueba. Estos "agujeros" de seguridad deben ser corregidos con la mayor celeridad posible. En Windows, esto se logra manteniendo activadas las actualizaciones automáticas.

Monitorización del Sistema

La monitorización del sistema permite auditar los eventos que ocurren en el sistema. Esta funcionalidad está disponible tanto en Windows como en Linux.

Software que Vulnera la Seguridad del Sistema

Este tema se desarrolla en el punto 6.2 del tema 1: "Tipos de amenazas". (Nota del corrector: Se recomienda proporcionar una referencia más específica o incluir un breve resumen aquí para mayor claridad.)

Entradas relacionadas: