beautypg.com

Seguridad, Protección mediante contraseña, Detección de la intromisión al chasis – Dell OptiPlex GX270 User Manual

Page 12: Contraseña del sistema

background image

disco duro procedentes de los dispositivos de almacenamiento

l

 

Cambiar el estado del ordenador (por ejemplo, actualizar su BIOS o apagarlo de forma remota)

 En un sistema administrado, la herramienta Dell OpenManage Client Instrumentation está configurada en una red que utiliza IT Assistant. Para obtener 
información sobre Dell OpenManage Client Instrumentation, consulte 

Dell OpenManage Client Instrumentation User's Guide en el sitio Web Dell | Support, en la

dirección 

support.dell.com.

Seguridad

Detección de la intromisión al chasis 

 

 Esta función detecta que se ha abierto el chasis y alerta al usuario. Para cambiar el parámetro 

Chassis Intrusion (Intromisión al chasis):

1.

 

Ejecute el programa Configuración del sistema

.

2.

 Pulse la tecla de flecha hacia abajo para desplazarse a la opción 

System Security (Seguridad del sistema).

3.

 Presione  para acceder al menú emergente de la opción 

System Security (Seguridad del sistema).

4.

 Pulse la tecla de flecha hacia abajo para desplazarse a la opción de configuración 

Chasis Intrusion (Intrusión del chasis). 

5.

 Presione la barra espaciadora para seleccionar una opción de ajuste. 

6.

 Salga del programa Configuración del sistema. 

Valores de la opción

l

 

Enabled (Activado): si está abierta la cubierta del equipo, el valor cambiará a Detected (Detectado), y aparecerá el siguiente mensaje de alerta 

durante la rutina de inicio la próxima vez que se inicie el equipo:

 

Alert! Cover was previously removed (Alerta. La cubierta se ha quitado anteriormente).

 Para restablecer la opción de configuración 

Detected (Detectado),

inicie el programa Configuración del sistema

. En la opción 

Chassis Intrusion

(Intromisión al chasis), presione la tecla de flecha izquierda o derecha para seleccionar 

Reset (Restaurar) y elija Enabled, (Activado) Enabled-Silent

(Activado silencioso) o Disabled (Desactivado).

l

 

Enabled-Silent [Activado silencioso] (valor predeterminado): si está abierta la cubierta del equipo, el valor cambiará a Detected (Detectado). No

aparecerá ningún mensaje de alerta durante la secuencia de inicialización la próxima vez que se inicie el ordenador.

l

 

Disabled (Desactivado): no se realiza ninguna actividad de supervisión de intrusiones y no aparece ningún mensaje.

Anillo para candado y ranura para cable de seguridad

 Use uno de los siguientes métodos para proteger el equipo:

l

 

Use solamente un candado o un candado y un cable de seguridad con el anillo para candado situado en la parte posterior del equipo.

 Únicamente un candado evita que se abra el equipo.

 

Un cable de seguridad atado alrededor de un objeto fijo se usa conjuntamente con un candado para evitar el movimiento no autorizado del equipo.

l

 

Coloque un dispositivo antirrobo de los que se venden en los establecimientos comerciales en la ranura para cable de seguridad de la parte posterior

del equipo.

 

 Los dispositivos antirrobo por lo general incluyen una sección de cable de filamentos metálicos que tiene sujeto un dispositivo de cerrojo que se abre 
con una llave. Dell le sugiere que utilice un cerrojo de la marca Kensington. La documentación suministrada con el dispositivo incluye las instrucciones de 
instalación. 

Protección mediante contraseña

 

Contraseña del sistema 

 

NOTA:

Cuando está activada la contraseña de configuración, deberá conocerla antes de restablecer el parámetro 

Chassis Intrusion (Intromisión al 

chasis).

NOTA:

Antes de comprar un dispositivo contra robos, asegúrese de que funcionará con la ranura para el cable de seguridad del ordenador. 

AVISO:

Aunque las contraseñas ofrecen seguridad a los datos del equipo, nunca están exentas de fallos. Si necesita más seguridad para los datos, es 

su responsabilidad obtener y utilizar otras formas de protección, tales como programas de cifrado de datos. 

AVISO:

Si deja el sistema ejecutándose y sin estar atendido por ningún usuario sin haber asignado una contraseña del sistema, o si deja el equipo 

desbloqueado de modo que cualquiera pueda desactivar la contraseña cambiando la configuración de un puente, cualquiera podrá acceder a los datos