Cómo proteger mi sistema operativo de ser modificado por una persona no autorizada

Todas las respuestas que se ofrecen aquí son buenas. De hecho, Sergey Bugaev da una respuesta prácticamente idéntica a lo que habría sugerido. Y todos son correctos al señalar que el UEFI / BIOS es una fuente particular de peligro. La protección con contraseña en todo lo que cree que podría verse comprometido, e incluso en las cosas que no parecen necesarias, puede ayudar a evitar ser pirateado (sombrero negro).

Puede probar algunas otras cosas, además de lo que se ha presentado, todas las ideas presentadas hasta ahora, son ideas inteligentes:

  • Tengo tantas contraseñas que tuve que crear una lista (o podría estar envejeciendo). Como no quiero que nadie vea esa lista, he hecho algunas cosas para que sea menos pirateable (tenga en cuenta que está en un sistema Linux):
    • Le di al archivo un nombre realmente no obvio, tanto que si no soy cuidadoso y olvido el nombre del archivo, recibo un aro (ya lo hice con la contraseña de mi enrutador, así que ahora tendré que restablecer mi enrutador nuevamente a valores predeterminados de fábrica; no pierda el nombre del archivo, pero por el amor de Dios, NO cree un archivo, al menos, no en esa misma computadora, que enumere sus archivos deliberadamente mal nombrados. Es como mantener una clave debajo de la alfombra de bienvenida en su puerta de entrada y un letrero en la puerta de su casa que dice: “La llave está debajo de la alfombra “).
    • Establecí los permisos para que solo la raíz pueda acceder al archivo.
    • Encriptaré mi unidad de datos (más sobre eso más adelante)
  • Puede cifrar su disco duro o simplemente cifrar sus archivos de datos. Una forma de lidiar con la ralentización que conlleva la encriptación invariablemente es colocar el sistema operativo en una unidad de estado sólido (SSD) que no está encriptada, y su unidad de datos en una unidad de disco duro mecánica / plato más grande y separada (SATA, no PATA; PATA es demasiado lento), que luego se cifra por completo.
  • Si está haciendo acceso remoto entre computadoras, NO use telnet; use SSH en su lugar (en Windows, PuTTY le da acceso SSH)
  • Para la transferencia de archivos, no use enviar / recibir anónimo. Use SFTP (FTP seguro)
  • Instale una VPN como OpenSSH para comunicarse a través de una conexión segura
  • Cree un cortafuegos de hardware (puede utilizar una computadora muy barata como Raspberry Pi para tal tarea).
  • Cree un servidor proxy, que oculta sus descargas web detrás de una computadora servidor (no necesita un servidor real, puede usar una PC de escritorio / torre)
  • Para comunicaciones remotas, NUNCA inicie sesión en SSH como root (Linux); o Super-Administrador (llamada cuenta “Administrador”) en Windows
  • Deshágase de su computadora Windows, aprenda Rock Solid, Secure, Private PC-BSD
  • Deshágase de Windows, vaya a los sistemas operativos de escritorio de Linux, como Kali, Qubes u otras distribuciones súper seguras.

espero que esto ayude.

Gracias por la A2a

Obviamente, debe proteger a los usuarios de su sistema operativo con contraseñas (especialmente aquellas con privilegios de administrador / root). Pero eso está lejos de ser suficiente.

Si alguien puede iniciar su propio sistema operativo en su dispositivo (ya sea desde un disco, unidad flash, red o de alguna otra manera), nada puede evitar que juegue con sus datos, incluida la instalación de su propio sistema operativo en su disco duro .

Cifrar su disco duro ayuda a proteger sus datos: los atacantes no podrían leerlo o reemplazar partes arbitrarias de él, pero no puede evitar que borren todos sus archivos e instalen su propio sistema operativo.

Establecer la contraseña de BIOS / UEFI evitaría que otros inicien algo si no conocen la contraseña. Sin embargo, todavía es posible que los atacantes eviten esto, ya sea ingresando una “contraseña de puerta trasera” o separando físicamente las partes del dispositivo que implementan la verificación (por ejemplo, la memoria donde se almacena la contraseña).

Habilitar el arranque seguro también restringe lo que otros pueden arrancar en su dispositivo. Desafortunadamente, Microsoft filtró recientemente la llave de oro, por lo que ahora el Arranque seguro es prácticamente inútil.

Restricción de hardware. Sin puertos USB, sin unidad de disco óptico (por ejemplo, CD-ROM) y sin hardware de red, o un cargador de arranque que no sabe cómo arrancar desde USB / discos / red, puede ayudar mucho. Simplemente no habrá más que su disco para arrancar. Un ejemplo perfecto son los dispositivos de Apple como el iPhone.

Pero al final del día, si el atacante es capaz de extraer físicamente su disco duro y conectarlo a su propio dispositivo, no hay nada que pueda evitar que sobrescriba su sistema operativo.

El consejo más fuerte es usar una contraseña para proteger el acceso no autorizado. Además, habilite su firewall. De hecho, si está utilizando Windows, compre algún firewall, como Zone Alarm o Avg Internet Security. AVG también viene con un antivirus, que es indispensable.

Y evite el acceso físico de otros a su máquina. Este es un riesgo de seguridad, porque hacer contacto físico permite a cualquiera hacer lo que quiera.