HP ThinPro 6.2 - Administrator Guide

Conguraciones de seguridad
Los ajustes de seguridad se pueden congurar utilizando el Administrador de seguridad. Para abrir el
Administrador de seguridad, seleccione Conguración > Seguridad en el Panel de control.
Consulte las siguientes secciones para obtener más información sobre las distintas chas del Administrador
de seguridad.
Cuentas locales en la página 54
Encriptación en la página 54
Opciones en la página 55
Cuentas locales
La cha Cuentas locales se puede usar para cambiar las contraseñas de la cuenta de usuario y de raíz local o
para deshabilitar la autenticación mediante esas cuentas.
PRECAUCIÓN: La deshabilitación de las cuentas de usuario y/o raíz podrían dejar su sistema inutilizable a
menos que esté habilitada la autenticación de Active Directory. Por ejemplo, si se deshabilita la cuenta raíz,
solo podrá cambiar el modo de administrador mediante las credenciales de dominio de un administrador. No
obstante, si se deshabilitan las cuentas locales, podría mejorar la seguridad cuando está habilitada la
autenticación de Active Directory porque ya no tiene que mantener y actualizar un secreto compartido como
la contraseña raíz del thin client.
Si se utilizó la autenticación de Active Directory y hay datos almacenados en la caché para los usuarios del
dominio en el thin client, desde esta cha también puede eliminar los datos en caché del usuario.
NOTA: Si el usuario inició sesión mediante una cuenta de dominio, no puede eliminar los datos de su propia
cuenta porque esto dejaría el sistema en un estado indeterminado.
Encriptación
Las credenciales de Active Directory y otros secretos se pueden ocultar con hash para funciones como el
desbloqueo de la pantalla y/o encriptar y almacenar en el sistema para el inicio de sesión único.
El algoritmo hash para crear una hash de la contraseña se puede seleccionar en este menú. El valor
predeterminado, scrypt, es una función de derivación de clave bien aceptada. También está disponible
Argon2, otra función de derivación de clave, así como los hashes convencionales SHA-256 y SHA-512. La
ventaja de una función de derivación de clave es que es computacionalmente costoso computar una tabla
arco iris que haga coincidir contraseñas en texto sin formato con valores hash computados previamente,
considerando que los hashes convencionales se deben ejecutar lo más rápido posible. Todos los hashes se
almacenan con 128 o más bits de semilla aleatoria que cambia cada vez que la hash de la contraseña se
computa y almacena.
Las contraseñas encriptadas se usan en las situaciones en las que se pueden revertir y suministrar a las
conexiones cuando se inician (inicio de sesión único). El algoritmo de encriptación se puede seleccionar aquí
desde una amplia variedad admitida por OpenSSL. A menos que haya una buena razón para seleccionar un
valor diferente, HP recomienda que use el algoritmo de encriptación predeterminado, que la comunidad
relacionada con la seguridad suele considerar un algoritmo moderno y seguro. La cantidad de bits de sal y de
bits de clave van a variar de un algoritmo a otro y puede obtener detalles al presionar el botón de información
que está al lado del selector de algoritmo. Las claves de encriptación son únicas por thin client y se
almacenan en un lugar que solo los administradores pueden leer. Además, solo ciertas aplicaciones
autorizadas en el sistema pueden hacer desencriptación.
Tanto los hashes como los secretos encriptados se pueden congurar con un tiempo de vida. Si el tiempo
entre el momento en que el secreto se ocultó con hash o se encriptó y el momento en que se usó o
desencriptó supera el tiempo de vida, la coincidencia de hash o la desencriptación fallarán.
54 Capítulo 7 Panel de control