SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
SEDE DE CARACAS
UNIDAD CURRICULAR: SEGURIDAD INFORMATICA
SEGURIDAD DE LAS CONEXIONES
Autor
Gustavo Pacheco
C.I:27.053.735
INTRODUCCION
La seguridad en las conexiones es algo vital al crear una, porque ofrece
protección de los datos de los usuarios conectados en la red establecida, asi
evitando robo de información y el fácil acceso a ellas.
Elementos claves para el acceso remoto
1. Autenticación y encriptación
Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El
cifrado de extremo a extremo AES de 256 bits es esencial para proteger los datos
que viajan entre el operador (técnico de la mesa de ayuda) y el cliente (usuario
final).
2. Autenticación de dos factores (2FA)
Tus operadores y tú deben iniciar sesión en el sistema a través de un proceso
de verificación de dos pasos, para hacer que tu cuenta sea más segura y hace
que el acceso no autorizado sea mucho más difícil.
3. Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la
información)
Comprueba si tu proveedor de escritorio remoto posee la certificación ISO
27001. Este es un estándar de seguridad de la información aceptado
internacionalmente y uno de los más ampliamente reconocidos. Especifica los
requisitos para un Sistema integral de gestión de seguridad de la información
(SGSI) y define cómo las organizaciones gestionan y manejan la información de
forma segura. Solo se otorga a organizaciones que siguen prácticas de seguridad
estrictas, después de un riguroso proceso de auditoría.
4. Filtrado de puertos
Un buen software de escritorio remoto utiliza configuraciones de firewall que
permiten un intercambio amigable entre el servidor y los clientes sin alterar los
puertos o las configuraciones de proxy.
Sin embargo, si viene de una organización más grande, es posible que apliques
una determinada política sobre la configuración de tus firewalls o servidores proxy,
por ello, tu proveedor de escritorio remoto debe ser lo suficientemente flexible
como para probar diferentes enfoques para detección de configuraciones de
proxy, WinINet, creación de túnel, uso del comodín DNS, etc.
5. Lista negra / lista blanca
Para evitar cualquier mal uso del software de escritorio remoto en tu empresa,
la posibilidad de crear listas blancas y negras es indispensable.
Comprueba si puedes limitar el acceso de datos a los servidores de escritorio
remotos en función de las direcciones IP y/o MAC.
6. Firma de código
La firma de código se usa ampliamente para proteger el software que se
distribuye a través de Internet. La firma de código no realiza ningún cambio en el
software, agrega una firma digital al código ejecutable. Esta firma digital asegura a
los destinatarios que el software de escritorio remoto realmente proviene de la
fuente en la que confían.
Proporciona suficiente información para autenticar al firmante, así como para
garantizar que el código no se haya modificado posteriormente.
Tu aplicación de escritorio remoto debe estar firmada digitalmente mediante un
certificado de Firma de Código, que identifica de manera confiable al editor del
software y garantiza que el código no ha sido alterado o dañado desde que se
firmó con una firma digital.
7. Auditorías de seguridad externa y pruebas de penetración
Las auditorías de seguridad sistemáticas periódicas y las pruebas de
penetración enfocadas de manera estrecha son cruciales para cada proveedor de
software de escritorio remoto responsable de la seguridad de la información.
Permiten a una empresa remediar a tiempo posibles debilidades y
vulnerabilidades identificadas.
8. Transparencia de funciones (modo sin sigilo)
Es importante que una aplicación de escritorio remoto esté diseñada de tal
manera que nunca pueda ejecutarse en segundo plano sin que un cliente lo sepa.
La funcionalidad del software debe ser totalmente transparente y el cliente debe
poder seguir las acciones realizadas por el operador del servicio de asistencia en
todo momento.
9. Autenticación externa
Si es una empresa pequeña, la respuesta a por qué usar autenticación externa
puede no ser evidente de inmediato, pero si es una empresa grande, entonces
probablemente sepas que la introducción de un nuevo sistema puede ser bastante
desafiante y puede traer mucho trabajo relacionado con Gestión de usuarios.
Ya sea que estés utilizando un método de autenticación externo o no, te
recomendamos elegir un proveedor de escritorio remoto que pueda integrarse con
los proveedores de servicios externos más populares, como LDAP, RADIUS,
Active Directory y SAML.
10. Cifrado de contraseña
La seguridad de tus datos depende no solo de la solidez del método de cifrado
sino también de la solidez de tu contraseña, incluidos factores como la longitud y
la composición.
11. Protección contra intrusiones de fuerza bruta
Un ataque de fuerza bruta consiste en una gran cantidad de intentos repetidos
de adivinar tu nombre de usuario y contraseña para obtener acceso a tu cuenta de
usuario de escritorio remoto.
Para evitar el acceso no autorizado, la protección de fuerza bruta debe
aplicarse al software de escritorio remoto limitando el número máximo de intentos
fallidos de inicio de sesión para un usuario o para una dirección específica en el
período de tiempo definido.
12. Internet (solo LAN) Opción
Si planea usar software de escritorio remoto solo para tu soporte interno, para
apoyar a tus empleados en diferentes ubicaciones geográficas, asegúrese de
elegir un proveedor que permita establecer sesiones de escritorio remoto dentro
de una red de área local (LAN).
En tal caso, no hay necesidad de una dirección IP pública. Solo necesita una
dirección privada en el rango de redes privadas.
13 Soporte de proxy inverso
Un proxy inverso puede ocultar la topología y las características de tus
servidores de fondo eliminando la necesidad de acceso directo a Internet para
ellos. Puedes colocar tu proxy inverso en una DMZ con conexión a Internet, pero
ocultar tus servidores web dentro de una subred no pública. Disminuye los riesgos
de acceso no autorizado a datos confidenciales.
¿Tu software de escritorio remoto le permite instalar el servidor detrás de un proxy
inverso, sin exponerlo directamente a Internet, terminando SSL en el proxy
inverso?
14. Opción de grabación de sesión automática
El software de escritorio remoto no solo debe proteger la transmisión de datos,
sino que también debe protegerlo a usted como proveedor de soporte de escritorio
remoto y al cliente como tu receptor. La mejor manera de lograr esto es la
grabación de la sesión. Esto es particularmente cierto para aquellas empresas que
han confiado en una empresa de servicios de terceros con mantenimiento de
computadoras al otorgar acceso remoto no limitado a tus computadoras. Ten esto
en cuenta al decidir sobre tu próximo software de escritorio remoto.
15. Gestión de acceso
Si solo hay una persona usando el software de escritorio remoto en una
empresa, configurar el permiso de acceso no es algo que le preocupe, sin
embargo, esta característica se vuelve muy importante desde el punto de vista de
la seguridad una vez que hay numerosos usuarios que usan el software para
conectarse a computadoras remotas.
Como administrador de una cuenta de escritorio remoto, debe poder asignar a los
usuarios diferentes derechos y limitaciones, establecer un número máximo de
sesiones simultáneas, desactivar los derechos para usar audio, video, impresión
remota, transferencia de archivos y uso compartido de escritorio.
16. Sistema de gestión de incidentes (IMS)
Los proveedores de software de escritorio remoto deben tener un sistema de
gestión de incidentes (IMS) que garantice una restauración rápida del
funcionamiento normal del servicio después de una interrupción no planificada.
No dudes en preguntarle a tu proveedor de escritorio remoto cómo manejan los
incidentes.
Porque cuando se trata con decenas, cientos o miles de usuarios de escritorio
remoto, cosas inesperadas pueden suceder y sucederán.
17. Registros y responsabilidad
Para cumplir con las regulaciones en la mayoría de las industrias, el software
de escritorio remoto debe permitir a los usuarios mantener registros de la actividad
de soporte remoto y garantizar una responsabilidad clara.
18. Restricción de características
Probablemente estaría de acuerdo en que el software de escritorio remoto es
una herramienta universal, utilizada prácticamente en todas las industrias. En
consecuencia, hay innumerables casos de uso diferentes, que requieren
soluciones muy flexibles que permitan la restricción de las características para
cumplir con los distintos estándares de seguridad.
Las ricas opciones de personalización, especialmente cuando se trata de la
posibilidad de ajustar la configuración de seguridad a tus necesidades para
garantizar el cumplimiento normativo de tu empresa, pueden ser un diferenciador
competitivo importante.
Medios para establecer una conexión segura
Proteger tu router
Tu router sirve para conectar tu red local Wi-Fi a Internet, así que es importante
que sea segura.
Usa una contraseña y un nombre de red fuerte
Es importante crear una contraseña fuerte para tu router. También puedes
reforzar la seguridad cambiando el nombre de la red. Evita elegir una palabra que
incluya tu nombre, tu dirección u otra información personal.
Proteger y cifrar los datos
Comprueba que tu router es compatible con un Wi-Fi Protected Access (WPA),
en español “Acceso Wi-Fi protegido”, que sea más seguro, al menos WPA2, y aún
mejor WPA3.
Si tienes un router antiguo con el sistema WPA anterior, puedes pedirle a tu
proveedor que lo actualice.
Cifrar la información que compartes en Internet es otra buena manera de
proteger tu información personal. Codifica tu señal inalámbrica para que la
información que introduzcas al utilizar Internet esté protegida contra un acceso no
autorizado. Busca el tipo de cifrado Advanced Encryption Standard ( AES) si está
disponible.
Cómo configurar la contraseña y el modo cifrado
Sigue estos pasos para configurar la contraseña y el modo cifrado:
Consulta el manual del usuario del sitio web y los datos que necesitarás para
acceder a tu router como administrador.
Utilizando un navegador web, introduce esos datos de acceso y selecciona la
opción para cambiar la contraseña del Wi-Fi.
En las opciones de seguridad de la red Wi-Fi, busca los parámetros que te
permiten habilitar la autenticación WPA2-PSK y el cifrado AES o WPA3.
Deshabilitar el modo WPS.
Para mayor seguridad, también puedes cambiar la contraseña que permite el
acceso al administrador.
Elige quién se conecta a tu red
Es posible acceder a tu señal Wi-Fi desde algún lugar fuera de las paredes de
tu casa, así que debes asegurarte de que nadie más puede usarla.
La forma más sencilla de hacerlo es limitar el acceso de tu router a ciertos
dispositivos. Para hacerlo, necesitarás saber sus direcciones IP o MAC (Media
Access Control); ambos son códigos únicos que identifican ese dispositivo en
particular. Te enseñamos cómo encontrarlo:
Android: accede a “Configuración” y luego selecciona “Acerca del teléfono” o
“Acerca de la tablet” (en algunos dispositivos más nuevos, es posible que
necesites seleccionar primero “Sistema” para acceder a la opción “Acerca de”).
Después, selecciona “Estatus” y “Dirección MAC de Wi-Fi”.
iOs: iOS: desde “Ajustes” elige “General”, “Información” y “Dirección Wi-Fi”.
Windows: selecciona el icono de Windows para activar la casilla de búsqueda
y escribe “Ejecutar”. Después, teclea “cmd” y en la siguiente ventana teclea
“ipconfig / all”. Por último, busca en el epígrafe “dirección física”.
Mac: en “Preferencias del Sistema” selecciona “Redes” y después “Aeropuerto”.
Elige los dispositivos que se conectan a tu red.
Barreras de seguridad
En el ámbito de la Seguridad Informática, nos encontramos con una barrera
cuando queremos iniciar sesión en un equipo, acceder a un recurso compartido o
simplemente cuando intentamos ejecutar un programa y necesitamos una cuenta
con permisos para poder hacerlo. El concepto de control de accesos y permisos,
medidas de protección y la definición de políticas forman parte de las barreras.
Ejemplos de barreras de seguridad a nivel software (seguridad lógica):
*Cortafuegos.
* Antivirus.
* Antispam.
* Antispyware.
* Números de serie.
* Protección anticopia.
CONCLUSION
Todas las redes informáticas tienen que poseer un protocolo de seguridad,
y estas deben cumplir con los aspectos de seguridad en las conexiones y
entrada de información al sistema.

Más contenido relacionado

La actualidad más candente

Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omarSENA
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixSeguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixJoaquin Herrero
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisprohfaridvargas
 
Safenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nubeSafenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nubeInside_Marketing
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
 

La actualidad más candente (20)

Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
Articulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendidoArticulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendido
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Visual hosting
Visual hostingVisual hosting
Visual hosting
 
Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omar
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Taller firewall
Taller firewallTaller firewall
Taller firewall
 
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixSeguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación Citrix
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Safenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nubeSafenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nube
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
 
Informatica
InformaticaInformatica
Informatica
 

Similar a Seguridad en conexiones remotas

ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
IBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadIBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadManuel Daza
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOCLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOJaime Luis Perez Paternina
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgosSergio Pinzón Amaya
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasLuz Salazar
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internetjorgefchc2
 
Cloud computing
Cloud computingCloud computing
Cloud computingRobal96
 
Router y Switch CISCO
Router y Switch CISCORouter y Switch CISCO
Router y Switch CISCOVictorMeza55
 

Similar a Seguridad en conexiones remotas (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Clauging
ClaugingClauging
Clauging
 
IBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadIBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial Seguridad
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOCLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
El cloud computing =)
El cloud computing =)El cloud computing =)
El cloud computing =)
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internet
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Router y Switch CISCO
Router y Switch CISCORouter y Switch CISCO
Router y Switch CISCO
 

Último

Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptxEfrain Yungan
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOCamiloSaavedra30
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347vd110501
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1victorrodrigues972054
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptxEfrain Yungan
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasLeonardoMendozaDvila
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...Arquitecto Alejandro Gomez cornejo muñoz
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptxluiscisnerosayala23
 
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASenriquezerly87
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosOscarGonzalez231938
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosJeanCarlosLorenzo1
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesjohannyrmnatejeda
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 

Último (20)

Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
 
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneos
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
presentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafilpresentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafil
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajes
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 

Seguridad en conexiones remotas

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” SEDE DE CARACAS UNIDAD CURRICULAR: SEGURIDAD INFORMATICA SEGURIDAD DE LAS CONEXIONES Autor Gustavo Pacheco C.I:27.053.735
  • 2. INTRODUCCION La seguridad en las conexiones es algo vital al crear una, porque ofrece protección de los datos de los usuarios conectados en la red establecida, asi evitando robo de información y el fácil acceso a ellas.
  • 3. Elementos claves para el acceso remoto 1. Autenticación y encriptación Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es esencial para proteger los datos que viajan entre el operador (técnico de la mesa de ayuda) y el cliente (usuario final). 2. Autenticación de dos factores (2FA) Tus operadores y tú deben iniciar sesión en el sistema a través de un proceso de verificación de dos pasos, para hacer que tu cuenta sea más segura y hace que el acceso no autorizado sea mucho más difícil. 3. Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la información) Comprueba si tu proveedor de escritorio remoto posee la certificación ISO 27001. Este es un estándar de seguridad de la información aceptado internacionalmente y uno de los más ampliamente reconocidos. Especifica los requisitos para un Sistema integral de gestión de seguridad de la información (SGSI) y define cómo las organizaciones gestionan y manejan la información de forma segura. Solo se otorga a organizaciones que siguen prácticas de seguridad estrictas, después de un riguroso proceso de auditoría. 4. Filtrado de puertos Un buen software de escritorio remoto utiliza configuraciones de firewall que permiten un intercambio amigable entre el servidor y los clientes sin alterar los puertos o las configuraciones de proxy. Sin embargo, si viene de una organización más grande, es posible que apliques una determinada política sobre la configuración de tus firewalls o servidores proxy, por ello, tu proveedor de escritorio remoto debe ser lo suficientemente flexible
  • 4. como para probar diferentes enfoques para detección de configuraciones de proxy, WinINet, creación de túnel, uso del comodín DNS, etc. 5. Lista negra / lista blanca Para evitar cualquier mal uso del software de escritorio remoto en tu empresa, la posibilidad de crear listas blancas y negras es indispensable. Comprueba si puedes limitar el acceso de datos a los servidores de escritorio remotos en función de las direcciones IP y/o MAC. 6. Firma de código La firma de código se usa ampliamente para proteger el software que se distribuye a través de Internet. La firma de código no realiza ningún cambio en el software, agrega una firma digital al código ejecutable. Esta firma digital asegura a los destinatarios que el software de escritorio remoto realmente proviene de la fuente en la que confían. Proporciona suficiente información para autenticar al firmante, así como para garantizar que el código no se haya modificado posteriormente. Tu aplicación de escritorio remoto debe estar firmada digitalmente mediante un certificado de Firma de Código, que identifica de manera confiable al editor del software y garantiza que el código no ha sido alterado o dañado desde que se firmó con una firma digital. 7. Auditorías de seguridad externa y pruebas de penetración Las auditorías de seguridad sistemáticas periódicas y las pruebas de penetración enfocadas de manera estrecha son cruciales para cada proveedor de software de escritorio remoto responsable de la seguridad de la información. Permiten a una empresa remediar a tiempo posibles debilidades y vulnerabilidades identificadas.
  • 5. 8. Transparencia de funciones (modo sin sigilo) Es importante que una aplicación de escritorio remoto esté diseñada de tal manera que nunca pueda ejecutarse en segundo plano sin que un cliente lo sepa. La funcionalidad del software debe ser totalmente transparente y el cliente debe poder seguir las acciones realizadas por el operador del servicio de asistencia en todo momento. 9. Autenticación externa Si es una empresa pequeña, la respuesta a por qué usar autenticación externa puede no ser evidente de inmediato, pero si es una empresa grande, entonces probablemente sepas que la introducción de un nuevo sistema puede ser bastante desafiante y puede traer mucho trabajo relacionado con Gestión de usuarios. Ya sea que estés utilizando un método de autenticación externo o no, te recomendamos elegir un proveedor de escritorio remoto que pueda integrarse con los proveedores de servicios externos más populares, como LDAP, RADIUS, Active Directory y SAML. 10. Cifrado de contraseña La seguridad de tus datos depende no solo de la solidez del método de cifrado sino también de la solidez de tu contraseña, incluidos factores como la longitud y la composición. 11. Protección contra intrusiones de fuerza bruta Un ataque de fuerza bruta consiste en una gran cantidad de intentos repetidos de adivinar tu nombre de usuario y contraseña para obtener acceso a tu cuenta de usuario de escritorio remoto. Para evitar el acceso no autorizado, la protección de fuerza bruta debe aplicarse al software de escritorio remoto limitando el número máximo de intentos
  • 6. fallidos de inicio de sesión para un usuario o para una dirección específica en el período de tiempo definido. 12. Internet (solo LAN) Opción Si planea usar software de escritorio remoto solo para tu soporte interno, para apoyar a tus empleados en diferentes ubicaciones geográficas, asegúrese de elegir un proveedor que permita establecer sesiones de escritorio remoto dentro de una red de área local (LAN). En tal caso, no hay necesidad de una dirección IP pública. Solo necesita una dirección privada en el rango de redes privadas. 13 Soporte de proxy inverso Un proxy inverso puede ocultar la topología y las características de tus servidores de fondo eliminando la necesidad de acceso directo a Internet para ellos. Puedes colocar tu proxy inverso en una DMZ con conexión a Internet, pero ocultar tus servidores web dentro de una subred no pública. Disminuye los riesgos de acceso no autorizado a datos confidenciales. ¿Tu software de escritorio remoto le permite instalar el servidor detrás de un proxy inverso, sin exponerlo directamente a Internet, terminando SSL en el proxy inverso? 14. Opción de grabación de sesión automática El software de escritorio remoto no solo debe proteger la transmisión de datos, sino que también debe protegerlo a usted como proveedor de soporte de escritorio remoto y al cliente como tu receptor. La mejor manera de lograr esto es la grabación de la sesión. Esto es particularmente cierto para aquellas empresas que han confiado en una empresa de servicios de terceros con mantenimiento de computadoras al otorgar acceso remoto no limitado a tus computadoras. Ten esto en cuenta al decidir sobre tu próximo software de escritorio remoto.
  • 7. 15. Gestión de acceso Si solo hay una persona usando el software de escritorio remoto en una empresa, configurar el permiso de acceso no es algo que le preocupe, sin embargo, esta característica se vuelve muy importante desde el punto de vista de la seguridad una vez que hay numerosos usuarios que usan el software para conectarse a computadoras remotas. Como administrador de una cuenta de escritorio remoto, debe poder asignar a los usuarios diferentes derechos y limitaciones, establecer un número máximo de sesiones simultáneas, desactivar los derechos para usar audio, video, impresión remota, transferencia de archivos y uso compartido de escritorio. 16. Sistema de gestión de incidentes (IMS) Los proveedores de software de escritorio remoto deben tener un sistema de gestión de incidentes (IMS) que garantice una restauración rápida del funcionamiento normal del servicio después de una interrupción no planificada. No dudes en preguntarle a tu proveedor de escritorio remoto cómo manejan los incidentes. Porque cuando se trata con decenas, cientos o miles de usuarios de escritorio remoto, cosas inesperadas pueden suceder y sucederán. 17. Registros y responsabilidad Para cumplir con las regulaciones en la mayoría de las industrias, el software de escritorio remoto debe permitir a los usuarios mantener registros de la actividad de soporte remoto y garantizar una responsabilidad clara. 18. Restricción de características Probablemente estaría de acuerdo en que el software de escritorio remoto es una herramienta universal, utilizada prácticamente en todas las industrias. En consecuencia, hay innumerables casos de uso diferentes, que requieren
  • 8. soluciones muy flexibles que permitan la restricción de las características para cumplir con los distintos estándares de seguridad. Las ricas opciones de personalización, especialmente cuando se trata de la posibilidad de ajustar la configuración de seguridad a tus necesidades para garantizar el cumplimiento normativo de tu empresa, pueden ser un diferenciador competitivo importante. Medios para establecer una conexión segura Proteger tu router Tu router sirve para conectar tu red local Wi-Fi a Internet, así que es importante que sea segura. Usa una contraseña y un nombre de red fuerte Es importante crear una contraseña fuerte para tu router. También puedes reforzar la seguridad cambiando el nombre de la red. Evita elegir una palabra que incluya tu nombre, tu dirección u otra información personal. Proteger y cifrar los datos Comprueba que tu router es compatible con un Wi-Fi Protected Access (WPA), en español “Acceso Wi-Fi protegido”, que sea más seguro, al menos WPA2, y aún mejor WPA3. Si tienes un router antiguo con el sistema WPA anterior, puedes pedirle a tu proveedor que lo actualice. Cifrar la información que compartes en Internet es otra buena manera de proteger tu información personal. Codifica tu señal inalámbrica para que la información que introduzcas al utilizar Internet esté protegida contra un acceso no autorizado. Busca el tipo de cifrado Advanced Encryption Standard ( AES) si está disponible.
  • 9. Cómo configurar la contraseña y el modo cifrado Sigue estos pasos para configurar la contraseña y el modo cifrado: Consulta el manual del usuario del sitio web y los datos que necesitarás para acceder a tu router como administrador. Utilizando un navegador web, introduce esos datos de acceso y selecciona la opción para cambiar la contraseña del Wi-Fi. En las opciones de seguridad de la red Wi-Fi, busca los parámetros que te permiten habilitar la autenticación WPA2-PSK y el cifrado AES o WPA3. Deshabilitar el modo WPS. Para mayor seguridad, también puedes cambiar la contraseña que permite el acceso al administrador. Elige quién se conecta a tu red Es posible acceder a tu señal Wi-Fi desde algún lugar fuera de las paredes de tu casa, así que debes asegurarte de que nadie más puede usarla. La forma más sencilla de hacerlo es limitar el acceso de tu router a ciertos dispositivos. Para hacerlo, necesitarás saber sus direcciones IP o MAC (Media Access Control); ambos son códigos únicos que identifican ese dispositivo en particular. Te enseñamos cómo encontrarlo: Android: accede a “Configuración” y luego selecciona “Acerca del teléfono” o “Acerca de la tablet” (en algunos dispositivos más nuevos, es posible que necesites seleccionar primero “Sistema” para acceder a la opción “Acerca de”). Después, selecciona “Estatus” y “Dirección MAC de Wi-Fi”. iOs: iOS: desde “Ajustes” elige “General”, “Información” y “Dirección Wi-Fi”.
  • 10. Windows: selecciona el icono de Windows para activar la casilla de búsqueda y escribe “Ejecutar”. Después, teclea “cmd” y en la siguiente ventana teclea “ipconfig / all”. Por último, busca en el epígrafe “dirección física”. Mac: en “Preferencias del Sistema” selecciona “Redes” y después “Aeropuerto”. Elige los dispositivos que se conectan a tu red. Barreras de seguridad En el ámbito de la Seguridad Informática, nos encontramos con una barrera cuando queremos iniciar sesión en un equipo, acceder a un recurso compartido o simplemente cuando intentamos ejecutar un programa y necesitamos una cuenta con permisos para poder hacerlo. El concepto de control de accesos y permisos, medidas de protección y la definición de políticas forman parte de las barreras. Ejemplos de barreras de seguridad a nivel software (seguridad lógica): *Cortafuegos. * Antivirus. * Antispam. * Antispyware. * Números de serie. * Protección anticopia.
  • 11. CONCLUSION Todas las redes informáticas tienen que poseer un protocolo de seguridad, y estas deben cumplir con los aspectos de seguridad en las conexiones y entrada de información al sistema.