Este documento describe varios elementos clave para establecer conexiones seguras, incluyendo la autenticación de dos factores, el cifrado de extremo a extremo, auditorías de seguridad periódicas, y opciones para restringir el acceso y grabar sesiones. También recomienda configurar contraseñas y cifrado fuertes en routers para proteger las redes inalámbricas, y limitar el acceso a la red solo a dispositivos autorizados.
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
SEDE DE CARACAS
UNIDAD CURRICULAR: SEGURIDAD INFORMATICA
SEGURIDAD DE LAS CONEXIONES
Autor
Gustavo Pacheco
C.I:27.053.735
2. INTRODUCCION
La seguridad en las conexiones es algo vital al crear una, porque ofrece
protección de los datos de los usuarios conectados en la red establecida, asi
evitando robo de información y el fácil acceso a ellas.
3. Elementos claves para el acceso remoto
1. Autenticación y encriptación
Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El
cifrado de extremo a extremo AES de 256 bits es esencial para proteger los datos
que viajan entre el operador (técnico de la mesa de ayuda) y el cliente (usuario
final).
2. Autenticación de dos factores (2FA)
Tus operadores y tú deben iniciar sesión en el sistema a través de un proceso
de verificación de dos pasos, para hacer que tu cuenta sea más segura y hace
que el acceso no autorizado sea mucho más difícil.
3. Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la
información)
Comprueba si tu proveedor de escritorio remoto posee la certificación ISO
27001. Este es un estándar de seguridad de la información aceptado
internacionalmente y uno de los más ampliamente reconocidos. Especifica los
requisitos para un Sistema integral de gestión de seguridad de la información
(SGSI) y define cómo las organizaciones gestionan y manejan la información de
forma segura. Solo se otorga a organizaciones que siguen prácticas de seguridad
estrictas, después de un riguroso proceso de auditoría.
4. Filtrado de puertos
Un buen software de escritorio remoto utiliza configuraciones de firewall que
permiten un intercambio amigable entre el servidor y los clientes sin alterar los
puertos o las configuraciones de proxy.
Sin embargo, si viene de una organización más grande, es posible que apliques
una determinada política sobre la configuración de tus firewalls o servidores proxy,
por ello, tu proveedor de escritorio remoto debe ser lo suficientemente flexible
4. como para probar diferentes enfoques para detección de configuraciones de
proxy, WinINet, creación de túnel, uso del comodín DNS, etc.
5. Lista negra / lista blanca
Para evitar cualquier mal uso del software de escritorio remoto en tu empresa,
la posibilidad de crear listas blancas y negras es indispensable.
Comprueba si puedes limitar el acceso de datos a los servidores de escritorio
remotos en función de las direcciones IP y/o MAC.
6. Firma de código
La firma de código se usa ampliamente para proteger el software que se
distribuye a través de Internet. La firma de código no realiza ningún cambio en el
software, agrega una firma digital al código ejecutable. Esta firma digital asegura a
los destinatarios que el software de escritorio remoto realmente proviene de la
fuente en la que confían.
Proporciona suficiente información para autenticar al firmante, así como para
garantizar que el código no se haya modificado posteriormente.
Tu aplicación de escritorio remoto debe estar firmada digitalmente mediante un
certificado de Firma de Código, que identifica de manera confiable al editor del
software y garantiza que el código no ha sido alterado o dañado desde que se
firmó con una firma digital.
7. Auditorías de seguridad externa y pruebas de penetración
Las auditorías de seguridad sistemáticas periódicas y las pruebas de
penetración enfocadas de manera estrecha son cruciales para cada proveedor de
software de escritorio remoto responsable de la seguridad de la información.
Permiten a una empresa remediar a tiempo posibles debilidades y
vulnerabilidades identificadas.
5. 8. Transparencia de funciones (modo sin sigilo)
Es importante que una aplicación de escritorio remoto esté diseñada de tal
manera que nunca pueda ejecutarse en segundo plano sin que un cliente lo sepa.
La funcionalidad del software debe ser totalmente transparente y el cliente debe
poder seguir las acciones realizadas por el operador del servicio de asistencia en
todo momento.
9. Autenticación externa
Si es una empresa pequeña, la respuesta a por qué usar autenticación externa
puede no ser evidente de inmediato, pero si es una empresa grande, entonces
probablemente sepas que la introducción de un nuevo sistema puede ser bastante
desafiante y puede traer mucho trabajo relacionado con Gestión de usuarios.
Ya sea que estés utilizando un método de autenticación externo o no, te
recomendamos elegir un proveedor de escritorio remoto que pueda integrarse con
los proveedores de servicios externos más populares, como LDAP, RADIUS,
Active Directory y SAML.
10. Cifrado de contraseña
La seguridad de tus datos depende no solo de la solidez del método de cifrado
sino también de la solidez de tu contraseña, incluidos factores como la longitud y
la composición.
11. Protección contra intrusiones de fuerza bruta
Un ataque de fuerza bruta consiste en una gran cantidad de intentos repetidos
de adivinar tu nombre de usuario y contraseña para obtener acceso a tu cuenta de
usuario de escritorio remoto.
Para evitar el acceso no autorizado, la protección de fuerza bruta debe
aplicarse al software de escritorio remoto limitando el número máximo de intentos
6. fallidos de inicio de sesión para un usuario o para una dirección específica en el
período de tiempo definido.
12. Internet (solo LAN) Opción
Si planea usar software de escritorio remoto solo para tu soporte interno, para
apoyar a tus empleados en diferentes ubicaciones geográficas, asegúrese de
elegir un proveedor que permita establecer sesiones de escritorio remoto dentro
de una red de área local (LAN).
En tal caso, no hay necesidad de una dirección IP pública. Solo necesita una
dirección privada en el rango de redes privadas.
13 Soporte de proxy inverso
Un proxy inverso puede ocultar la topología y las características de tus
servidores de fondo eliminando la necesidad de acceso directo a Internet para
ellos. Puedes colocar tu proxy inverso en una DMZ con conexión a Internet, pero
ocultar tus servidores web dentro de una subred no pública. Disminuye los riesgos
de acceso no autorizado a datos confidenciales.
¿Tu software de escritorio remoto le permite instalar el servidor detrás de un proxy
inverso, sin exponerlo directamente a Internet, terminando SSL en el proxy
inverso?
14. Opción de grabación de sesión automática
El software de escritorio remoto no solo debe proteger la transmisión de datos,
sino que también debe protegerlo a usted como proveedor de soporte de escritorio
remoto y al cliente como tu receptor. La mejor manera de lograr esto es la
grabación de la sesión. Esto es particularmente cierto para aquellas empresas que
han confiado en una empresa de servicios de terceros con mantenimiento de
computadoras al otorgar acceso remoto no limitado a tus computadoras. Ten esto
en cuenta al decidir sobre tu próximo software de escritorio remoto.
7. 15. Gestión de acceso
Si solo hay una persona usando el software de escritorio remoto en una
empresa, configurar el permiso de acceso no es algo que le preocupe, sin
embargo, esta característica se vuelve muy importante desde el punto de vista de
la seguridad una vez que hay numerosos usuarios que usan el software para
conectarse a computadoras remotas.
Como administrador de una cuenta de escritorio remoto, debe poder asignar a los
usuarios diferentes derechos y limitaciones, establecer un número máximo de
sesiones simultáneas, desactivar los derechos para usar audio, video, impresión
remota, transferencia de archivos y uso compartido de escritorio.
16. Sistema de gestión de incidentes (IMS)
Los proveedores de software de escritorio remoto deben tener un sistema de
gestión de incidentes (IMS) que garantice una restauración rápida del
funcionamiento normal del servicio después de una interrupción no planificada.
No dudes en preguntarle a tu proveedor de escritorio remoto cómo manejan los
incidentes.
Porque cuando se trata con decenas, cientos o miles de usuarios de escritorio
remoto, cosas inesperadas pueden suceder y sucederán.
17. Registros y responsabilidad
Para cumplir con las regulaciones en la mayoría de las industrias, el software
de escritorio remoto debe permitir a los usuarios mantener registros de la actividad
de soporte remoto y garantizar una responsabilidad clara.
18. Restricción de características
Probablemente estaría de acuerdo en que el software de escritorio remoto es
una herramienta universal, utilizada prácticamente en todas las industrias. En
consecuencia, hay innumerables casos de uso diferentes, que requieren
8. soluciones muy flexibles que permitan la restricción de las características para
cumplir con los distintos estándares de seguridad.
Las ricas opciones de personalización, especialmente cuando se trata de la
posibilidad de ajustar la configuración de seguridad a tus necesidades para
garantizar el cumplimiento normativo de tu empresa, pueden ser un diferenciador
competitivo importante.
Medios para establecer una conexión segura
Proteger tu router
Tu router sirve para conectar tu red local Wi-Fi a Internet, así que es importante
que sea segura.
Usa una contraseña y un nombre de red fuerte
Es importante crear una contraseña fuerte para tu router. También puedes
reforzar la seguridad cambiando el nombre de la red. Evita elegir una palabra que
incluya tu nombre, tu dirección u otra información personal.
Proteger y cifrar los datos
Comprueba que tu router es compatible con un Wi-Fi Protected Access (WPA),
en español “Acceso Wi-Fi protegido”, que sea más seguro, al menos WPA2, y aún
mejor WPA3.
Si tienes un router antiguo con el sistema WPA anterior, puedes pedirle a tu
proveedor que lo actualice.
Cifrar la información que compartes en Internet es otra buena manera de
proteger tu información personal. Codifica tu señal inalámbrica para que la
información que introduzcas al utilizar Internet esté protegida contra un acceso no
autorizado. Busca el tipo de cifrado Advanced Encryption Standard ( AES) si está
disponible.
9. Cómo configurar la contraseña y el modo cifrado
Sigue estos pasos para configurar la contraseña y el modo cifrado:
Consulta el manual del usuario del sitio web y los datos que necesitarás para
acceder a tu router como administrador.
Utilizando un navegador web, introduce esos datos de acceso y selecciona la
opción para cambiar la contraseña del Wi-Fi.
En las opciones de seguridad de la red Wi-Fi, busca los parámetros que te
permiten habilitar la autenticación WPA2-PSK y el cifrado AES o WPA3.
Deshabilitar el modo WPS.
Para mayor seguridad, también puedes cambiar la contraseña que permite el
acceso al administrador.
Elige quién se conecta a tu red
Es posible acceder a tu señal Wi-Fi desde algún lugar fuera de las paredes de
tu casa, así que debes asegurarte de que nadie más puede usarla.
La forma más sencilla de hacerlo es limitar el acceso de tu router a ciertos
dispositivos. Para hacerlo, necesitarás saber sus direcciones IP o MAC (Media
Access Control); ambos son códigos únicos que identifican ese dispositivo en
particular. Te enseñamos cómo encontrarlo:
Android: accede a “Configuración” y luego selecciona “Acerca del teléfono” o
“Acerca de la tablet” (en algunos dispositivos más nuevos, es posible que
necesites seleccionar primero “Sistema” para acceder a la opción “Acerca de”).
Después, selecciona “Estatus” y “Dirección MAC de Wi-Fi”.
iOs: iOS: desde “Ajustes” elige “General”, “Información” y “Dirección Wi-Fi”.
10. Windows: selecciona el icono de Windows para activar la casilla de búsqueda
y escribe “Ejecutar”. Después, teclea “cmd” y en la siguiente ventana teclea
“ipconfig / all”. Por último, busca en el epígrafe “dirección física”.
Mac: en “Preferencias del Sistema” selecciona “Redes” y después “Aeropuerto”.
Elige los dispositivos que se conectan a tu red.
Barreras de seguridad
En el ámbito de la Seguridad Informática, nos encontramos con una barrera
cuando queremos iniciar sesión en un equipo, acceder a un recurso compartido o
simplemente cuando intentamos ejecutar un programa y necesitamos una cuenta
con permisos para poder hacerlo. El concepto de control de accesos y permisos,
medidas de protección y la definición de políticas forman parte de las barreras.
Ejemplos de barreras de seguridad a nivel software (seguridad lógica):
*Cortafuegos.
* Antivirus.
* Antispam.
* Antispyware.
* Números de serie.
* Protección anticopia.
11. CONCLUSION
Todas las redes informáticas tienen que poseer un protocolo de seguridad,
y estas deben cumplir con los aspectos de seguridad en las conexiones y
entrada de información al sistema.