Protección de Sistemas con Congelación y Custodius: Estrategias y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,85 KB

Congelación de Sistemas

Utilización de programas “congeladores” que permiten “instalar” y trabajar normalmente con el equipo, pero al iniciar nuevamente el equipo, recuperamos el estado original. La instalación realizada sobre la unidad congelada desaparece. Desaparece el historial de navegación.

Lugares donde conviene congelar:

  • Centros académicos
  • Cibercafés
  • Lugares de trabajo donde conviene mantener o no modificar la instalación del equipo

Tipo de congelador a recomendar: alguno que permita actualizar la base de firmas del antivirus y la actualización del sistema.

Custodius: Funcionamiento Detallado

La restauración es la principal función de protección de Custodius y consiste en volver a dejar el sistema tal y como lo configuró el administrador del mismo.

Custodius dispone de dos modos de acceso:

  • SUPERVISOR: Puede realizar cambios.
  • USUARIO: NO puede realizar cambios.

Al instalar Custodius, el disco puede estar vacío o con programas.

Durante la instalación, puede crear diferentes particiones para distintos Sistemas Operativos si así lo desea. Junto con cada partición se genera otra de trabajo, denominada Buffer.

También puede crear particiones de datos para que se guarde su información importante de forma permanente.

En modo protegido (usuario), el sistema trabajará de la siguiente forma:

  1. El usuario abre el Sistema Operativo y cualquier Aplicación.
  2. Custodius accede a la partición real que está protegiendo.
  3. Carga el contenido del Sistema y del programa en el Buffer.
  4. A partir de ese momento, el usuario trabajará sobre la Aplicación en el buffer. Los datos que desee guardar podrán ser almacenados en la partición de datos.

Al volver a arrancar el sistema (o en el arranque del tiempo de restauración elegido), Custodius “limpia” el Buffer.

Antes de instalar:

  • Desfragmentar el sistema.
  • Asegurarse de que esté limpio y, si no, limpiarlo.
  • Que el sistema esté actualizado, tanto el sistema como el antivirus.
  • Instalar las aplicaciones del sistema correspondientes.
  • Comenzar a instalar el software.

Medidas de Seguridad: Activas vs. Pasivas

Identificar si las siguientes son medidas activas o pasivas:

  • Establecer contraseñas -> pasiva
  • Antivirus en modo desinfección -> activa
  • Antivirus en modo prevención -> pasiva
  • Restaurar el sistema -> activa
  • Auditoría -> pasiva
  • Un escaneo de puertos -> pasiva
  • Software de detección de intentos no autorizados de acceso -> activa

Entradas relacionadas: