SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
República bolivariana de Venezuela
Ministerio del poder popular para la educación
Universidad Antonio José de sucre
Seguridad del acceso remoto
Alumno: Luis Delgado
C.I: 26.961.952
Carrera: Informática
Maracay Julio, 2021
Introducción
La tecnología ha evolucionado a tal punto que podemos comunicarnos con cualquier
persona, independientemente de la zona geográfica, a su vez ha cambiado nuestro estilo de
vida. Uno de estos ámbitos es el trabajo. Permitiendo más herramienta a las empresas y
organizaciones de su uso, en incluso realizar trabajo de manera autónoma con el uso de un
PC e internet. Una de estas herramientas es el acceso remoto. Esta herramienta tecnológica
permite a un usuario trabajar en una computadora a través de otra con el uso de un escritorio
gráfico.
No obstante, el uso de ello es algo que era limitado a ciertos escenarios, debido a que una
mala implementación podría abrir muchas vulnerabilidades que una persona maliciosa puede
explotar a su beneficio.
Pero debido a las condiciones globales como la pandemia, han obligado muchas empresas
a buscar otras alternativas para poder continuar sus labores sin que se pierda demasiado
tiempo y que no perjudique el flujo de trabajo. Por lo que el uso de accesoremoto se ha vuelto
imprescindible.
De igual forma como se ha dicho anteriormente, una mala implantación de ello conlleva
muchas vulnerabilidades de seguridad. Es por ello que en este trabajo se abordara varios
puntos de seguridad. Como los elementos claves para seguridad de acceso remoto, los
medios para establecer una conexión segura y los filtros y protección de la misma.
Claves para la seguridad de acceso remoto
Cómo funciona el acceso remoto seguro es una pregunta difícil de responder, ya que
las diferentes soluciones para llevar a cabo el acceso remoto funcionan de diferentes
maneras.
Lamentablemente, los controles de seguridad pueden interrumpir la seguridad y la protección
a la hora de recurrir al acceso remoto. El intercambio de información de una red a otra puede
abrir las puertas a algunas amenazas y ataques de seguridad. El entorno al que están
expuestos los dispositivos también puede desempeñar un papel importante en la seguridad
de una empresa u organización.
Es por ello que es muy importante identificar los elementos claves para la implementación de
un adecuado accesoremoto seguro para evitar los imprevistos que esto pueda generar. Entre
las claves para la seguridad de acceso remoto son:
Garantizar la seguridad de los dispositivos de punto final
Una de las claves de seguridad de control remoto en la lista es garantizar la seguridad de
los dispositivos de punto final de sus usuarios. Asegúrese de que siguen los estándares de
seguridad de su empresa u organización para asegurarse de que están protegidos contra
amenazas de seguridad como gusanos, malware y virus. Además, requiere que sus
dispositivos se revisen regularmente para que estén completamente libres de problemas y
fallas de seguridad.
Directrices estrictas de control remoto
La implementación de una directriz estricta ayuda a minimizar el riesgo de una brecha de
seguridad al utilizar la tecnología de control remoto. Asegurarse de especificar quién puede
acceder a archivos e información confidenciales es vital, debido a que esto evitará que se
filtren y expongan. Además, aquellos usuarios que no pueden estar en el escritorio de su
oficina físicamente son los que deben poder usar el control remoto. Todo el acceso, si no es
necesario, debe deshabilitarse temporalmente.
El uso software de control remoto seguro
Los softwares de control remoto seguro actúan como primera línea de defensa contra
los riesgos y amenazas de seguridad. Al usar uno, se debe asegurar de que tiene
características de acceso remoto seguras que pueden mitigar el riesgo de una posible
infracción de seguridad. Además, si el software tiene algunos problemas de seguridad en el
pasado. Esto le dará una mejor opinión sobre que software elegir acorde a sus exigencias.
Tomar conciencia de las amenazas informáticas
El personal interno representa una gran parte del peligro al que se enfrenta la
seguridad de la red de una empresa. Ya que es muy común que la seguridad sea deficiente
por uso malicioso o negligente por el usuario.
Ese no tiene que ser el caso. En cambio, las empresas u organizaciones pueden aliviar el
peligro de las amenazas internas cultivando una cultura de seguridad a través de la
capacitación de los usuarios en las mejores prácticas de ciberseguridad. Por ejemplo, la
seguridad móvil:
Las personas a menudo usan sus teléfonos para fines de trabajo. Aunque trabajar
desde su dispositivo móvil puede suponer un riesgo de seguridad para cualquier
organización o empresa.
Mas tomamos en cuenta el peligro de las redes Wi-Fi no seguras. Cuando usa Wi-Fi
no seguro, su teléfono está expuesto a posibles piratas informáticos que buscan
comprometer su dispositivo. Para evitar intrusiones no deseadas, utilice únicamente
software cifrado para comunicarse.
Implementar un software de gestión de contraseñas
Dado que la mayoría de las violaciones de datos se producen debido al uso de
credenciales adquiridas ilegalmente, el software de administración de contraseñas es una
solución invaluable para la seguridad del acceso remoto.
El software de administración de contraseñas hace mucho más que solo almacenar
contraseñas; también puede generar y recuperar combinaciones de contraseñas complejas y
aleatorias que almacena en una base de datos cifrada. Con este poder, las empresas pueden
reducir por completo el uso de las mismas contraseñas o contraseñas similares.
Además, el software de administración de contraseñas puede implicar la rotación
automatizada de contraseñas., las contraseñas se restablecen constantemente para limitar
el tiempo de uso potencial. Al disminuir la vida útil de una contraseña, los datos confidenciales
se vuelven menos vulnerables a los ataques.
Medios para establecer una conexión segura
El acceso remoto seguro no es una tecnología única, sino más bien una colección de
tecnologías que en conjunto proporcionan la seguridad que las organizaciones necesitan
cuando los usuarios trabajan desde casa u otras ubicaciones remotas.
Entre las formas principales de proteger el trabajo en línea. las opciones son usar acceso
remoto a equipos, redes privadas virtuales o acceso directo a aplicaciones. Cada método
tiene sus ventajas e inconvenientes, por lo cual muchas de ellas son usadas dependiendo del
entorno al que se quiera usar o implementar. Entre ellos:
Acceso remoto seguro basado en la nube
El acceso remoto basado en la nube es un nuevo tipo de solución de acceso remoto
que permite el acceso remoto flexible a las máquinas de campo. La topología de red de una
solución de acceso remoto basada en la nube tiene tres componentes: una puerta de enlace
remota, un servidor en la nube y software cliente. Las puertas de enlace remotas están
conectadas a equipos de campo para acceder y controlarlas de forma remota. El software
cliente se instala en el PC del ingeniero. El servidor en la nube se puede instalar en una
plataforma basada en la nube como Amazon Web Service o Microsoft Azure. La puerta de
enlace remota y el software cliente iniciarán solicitudes de conexión segura salientes al
servidor en la nube. El servidor en la nube asignará las dos solicitudes de conexión y, después
de la autenticación correcta en ambos lados, se establecerá una conexión.
Uso compartido de escritorio
Los métodos de accesoremoto seguro en la PC, comoel uso compartido de escritorio,
conectan un equipo remoto al equipo host desde su hogar o ubicación remota. El usuario
puede acceder a su PC de escritorio como si estuviera en la oficina, por ejemplo, y así utilizar
todos los recursos en esa máquina virtualmente.
La ventaja de este enfoque es que el usuario tiene los recursos disponibles de una manera
con la que se siente cómodo, pero también es el más vulnerable a los ataques. Este tipo de
software de acceso remoto seguro puede proporcionar una buena opción para un pequeño
número de usuarios con necesidades informáticas simples,pero no se implantaría de manera
adecuadamente en un entono más mayor como una empresa.
Red privada virtual
Una red privada virtual es un software que crea una conexión segura a través de
Internet mediante el cifrado de datos. A través del proceso de uso de protocolos de túnel para
cifrar y descifrar mensajes del remitente al receptor, Normalmente en las organizaciones, los
trabajadores remotos usarán un cliente VPN de acceso remoto seguro para conectarse a la
puerta de enlace de VPN de su organización para obtener acceso a su red interna.
El usuario está completamente autenticado antes de obtener acceso a la VPN y sus recursos
informáticos. Uno de los principales inconvenientes de una conexión VPN es que cualquier
dispositivo remoto que use una VPN se vuelve vulnerable a llevar malware a la red con la que
se conecta.
Acceso directo a la aplicación
La opción de menor riesgo para el acceso remoto seguro es conectarse directamente
a las aplicaciones de destino. En lugar de acceder a una red completa. En el caso de una
empresa los empleados y socios autorizados pueden trabajar de forma remota dentro de
aplicaciones individuales en la red.
Al usar este método para funcionar, hay pocoriesgo en exponer la red interna de una empresa
a la depredación cibernética. Debido al uso de aplicaciones granulares de perímetro en la
infraestructura de la red, hay superficies de ataque limitadas para las violaciones de datos
susceptibles.
Seguridad de punto final
Esto incluye softwarecomoantivirus para máquinas de punto final, así comodirectivas
que definen cómo se van a usar los dispositivos remotos en los sistemas de la organización.
Esto puede incluir la administración de revisiones y la prevención de la descarga o el
almacenamiento en caché de información crítica para el negocio en dispositivos remotos.
Acceso a la red de confianza cero (ZTNA)
las soluciones ZTNA no hacen suposiciones sobre la seguridad de una conexión y
requieren una nueva autenticación antes de cada transacción. Esto ofrece mayores niveles
de seguridad para los datos y las aplicaciones de la organización.
Control de acceso a la red (NAC)
El acceso a la red se administra a través de una combinación de herramientas como
la autenticación de dos factores (2FA), las herramientas de seguridad de punto final y la
educación y aplicación de políticas.
Inicio de sesión único (SSO)
Con SSO, los usuarios solo necesitan un único conjunto de credenciales para acceder
a todas sus aplicaciones y recursos.
Administración de acceso con privilegios (PAM)
La administración de acceso con privilegios puede tener diferentes significados; pero
en términos generales, PAM es un conjunto de herramientas para proteger, administrar y
monitorear el acceso a los datos de una empresa desde cuentas con privilegios.
Filtros y barreras de protección
Autenticación y encriptación
Una manera de protección útil es utilizar claves RSA de 2048 bits o incluso claves de
4096 bits. El cifrado de extremo a extremo AES de 256 bits es esencial para proteger los
datos que viajan entre el operador, técnico de la mesa de ayuda, y el cliente que será el
usuario final.
Autenticación de dos factores
Tus operadores y tú deben iniciar sesión en el sistema a través de un proceso de
verificación de dos pasos, para hacer que tu cuenta sea más segura y hace que el acceso no
autorizado sea mucho más difícil.
Filtrado de puertos
Un buen software de escritorio remoto utiliza configuraciones de firewall que permiten
un intercambio amigable entre el servidor y los clientes sin alterar los puertos o las
configuraciones de proxy. Sin embargo, si el objetivo es una organización más grande, es
posible que apliques una determinada política sobre la configuración de tus firewalls o
servidores proxy, por ello, tu proveedor de escritorio remoto debe ser lo suficientemente
flexible como para probar diferentes enfoques para detección de configuraciones de proxy,
WinINet, creación de túnel, uso del comodín DNS, etc.
Lista negra / lista blanca
Para evitar cualquier mal uso del software de escritorio remoto, la posibilidad de crear
listas blancas y negras es indispensable. También se puede limitar el acceso de datos a los
servidores de escritorio remotos en función de las direcciones IP y/o MAC.
Firma de código
La firma de código se usa ampliamente para proteger el software que se distribuye a
través de Internet. La firma de código no realiza ningún cambio en el software, agrega una
firma digital al código ejecutable. Esta firma digital asegura a los destinatarios que el software
de escritorio remoto realmente proviene de la fuente en la que confían.
Cifrado de contraseña
La seguridad de tus datos depende no solo de la solidez del método de cifrado sino
también de la solidez de tu contraseña, incluidos factores como la longitud y la composición.
Protección contra intrusiones de fuerza bruta
Un ataque de fuerza bruta consiste en una gran cantidad de intentos repetidos de
adivinar tu nombre de usuario y contraseña para obtener acceso a tu cuenta de usuario de
escritorio remoto. Esto para evitar el accesono autorizado, la protección de fuerza bruta debe
aplicarse al software de escritorio remoto limitando el número máximo de intentos fallidos de
inicio de sesión para un usuario o para una dirección específica en el período de tiempo
definido.
Gestión de acceso
Este caso es si solo hay una persona usando el software de escritorio remoto en una
empresa, configurar el permiso de acceso no es algo que le preocupe, sin embargo, esta
característica se vuelve muy importante desde el punto de vista de la seguridad una vez que
hay numerosos usuarios que usan el software para conectarse a computadoras remotas.
Como administrador de una cuenta de escritorio remoto, debe poder asignar a los usuarios
diferentes derechos y limitaciones, establecer un número máximo de sesiones simultáneas,
desactivar los derechos para usar audio, video, impresión remota, transferencia de archivos
y uso compartido de escritorio.
Protección de fronteras de red
Para las grandes organizaciones u empresas, el tráfico de red se puede filtrar para
procesar el flujo de tráfico legítimo y bloquear a los posibles intrusos que buscan explotar su
red. Este filtrado significa que puede analizar y evitar las solicitudes entrantes que provienen
de direcciones IP no autorizadas, ya que son riesgos inherentes a su sistema. La
configuración que bloquea las solicitudes entrantes de orígenes desconocidos se puede
establecer en las reglas de entrada del firewall.
Conclusión
Como se ha visto a lo largo del trabajo, el acceso remoto es una herramienta
tecnológica que, si bien parece simple en su funcionamiento, no por ello se debe tomar a la
ligera a la hora de recurrir en ella. Si bien se puede realizar e implementar el acceso remoto
hay una serie de medidas para llevarla a cabo de la manera más segura, y no permitir
vulnerabilidades importantes. Como la garantizar la seguridad de los dispositivos, llevar a
cabo políticas estrictas para su uso y el uso de software de control acorde a las exigencias
de la persona o de la entidad. A su vez de la importancia de ser consciente del tipo de
amenazas que se puede encontrar y explotar.
También a las maneras de recurrir a una conexión segura. Como la manera de recurrir al
acceso remoto por medio de la nube, como alternativa para la logística de los equipos
requeridos. Así como los métodos más usados, como el uso de VPN, el uso compartido de
escritorio, y el acceso directo a escritorio.
A su vez se ha repasado los filtros y barreras de protección necesaria para el uso del acceso
remoto: la autenticación y la encriptación. Pilares de la seguridad en cualquier medio de
comunicación.También el filtrado de puertos utilizado configuraciones del firewall y las firmas
de código. Siendo así el acceso remoto una tecnológica que de tomar en cuenta las medidas
es una gran herramienta a utilizar, y más aún en el escenario mundial que se encuentra hoy
en día.

Más contenido relacionado

La actualidad más candente

Introduction of firewall slides
Introduction of firewall slidesIntroduction of firewall slides
Introduction of firewall slidesrahul kundu
 
OPERATING SYSTEM SECURITY
OPERATING SYSTEM SECURITYOPERATING SYSTEM SECURITY
OPERATING SYSTEM SECURITYRohitK71
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Wi fi protected access
Wi fi protected accessWi fi protected access
Wi fi protected accessLopamudra Das
 
WLAN Attacks and Protection
WLAN Attacks and ProtectionWLAN Attacks and Protection
WLAN Attacks and ProtectionChandrak Trivedi
 
Wireless security presentation
Wireless security presentationWireless security presentation
Wireless security presentationMuhammad Zia
 
System hardening - OS and Application
System hardening - OS and ApplicationSystem hardening - OS and Application
System hardening - OS and Applicationedavid2685
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Wireless Networking Security
Wireless Networking SecurityWireless Networking Security
Wireless Networking SecurityAnshuman Biswal
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDAndres Ldño
 
Industrial Security.pdf
Industrial Security.pdfIndustrial Security.pdf
Industrial Security.pdfAhmedRKhan
 
Cscu exam-info-and-test-objective
Cscu exam-info-and-test-objectiveCscu exam-info-and-test-objective
Cscu exam-info-and-test-objectiveTiger Virani
 
Introduction to Network Security
Introduction to Network SecurityIntroduction to Network Security
Introduction to Network SecurityJohn Ely Masculino
 
Malicious file upload attacks - a case study
Malicious file upload attacks - a case studyMalicious file upload attacks - a case study
Malicious file upload attacks - a case studyOktawian Powazka
 

La actualidad más candente (20)

Introduction of firewall slides
Introduction of firewall slidesIntroduction of firewall slides
Introduction of firewall slides
 
What is Tails OS ?
What is Tails OS ?What is Tails OS ?
What is Tails OS ?
 
Metaploit
MetaploitMetaploit
Metaploit
 
OPERATING SYSTEM SECURITY
OPERATING SYSTEM SECURITYOPERATING SYSTEM SECURITY
OPERATING SYSTEM SECURITY
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Wi fi protected access
Wi fi protected accessWi fi protected access
Wi fi protected access
 
Security Threats at OSI layers
Security Threats at OSI layersSecurity Threats at OSI layers
Security Threats at OSI layers
 
WLAN Attacks and Protection
WLAN Attacks and ProtectionWLAN Attacks and Protection
WLAN Attacks and Protection
 
Wireless security presentation
Wireless security presentationWireless security presentation
Wireless security presentation
 
System hardening - OS and Application
System hardening - OS and ApplicationSystem hardening - OS and Application
System hardening - OS and Application
 
VPN
VPNVPN
VPN
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Wireless Networking Security
Wireless Networking SecurityWireless Networking Security
Wireless Networking Security
 
Endpoint Security
Endpoint SecurityEndpoint Security
Endpoint Security
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUID
 
Industrial Security.pdf
Industrial Security.pdfIndustrial Security.pdf
Industrial Security.pdf
 
Cscu exam-info-and-test-objective
Cscu exam-info-and-test-objectiveCscu exam-info-and-test-objective
Cscu exam-info-and-test-objective
 
Introduction to Network Security
Introduction to Network SecurityIntroduction to Network Security
Introduction to Network Security
 
Malicious file upload attacks - a case study
Malicious file upload attacks - a case studyMalicious file upload attacks - a case study
Malicious file upload attacks - a case study
 
Firewalls
FirewallsFirewalls
Firewalls
 

Similar a Seguridad de acceso remoto

Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesusLeandroSaavedra
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresArsys
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdfKilsareFabian
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 

Similar a Seguridad de acceso remoto (20)

Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 

Último

Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (14)

Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Seguridad de acceso remoto

  • 1. República bolivariana de Venezuela Ministerio del poder popular para la educación Universidad Antonio José de sucre Seguridad del acceso remoto Alumno: Luis Delgado C.I: 26.961.952 Carrera: Informática Maracay Julio, 2021
  • 2. Introducción La tecnología ha evolucionado a tal punto que podemos comunicarnos con cualquier persona, independientemente de la zona geográfica, a su vez ha cambiado nuestro estilo de vida. Uno de estos ámbitos es el trabajo. Permitiendo más herramienta a las empresas y organizaciones de su uso, en incluso realizar trabajo de manera autónoma con el uso de un PC e internet. Una de estas herramientas es el acceso remoto. Esta herramienta tecnológica permite a un usuario trabajar en una computadora a través de otra con el uso de un escritorio gráfico. No obstante, el uso de ello es algo que era limitado a ciertos escenarios, debido a que una mala implementación podría abrir muchas vulnerabilidades que una persona maliciosa puede explotar a su beneficio. Pero debido a las condiciones globales como la pandemia, han obligado muchas empresas a buscar otras alternativas para poder continuar sus labores sin que se pierda demasiado tiempo y que no perjudique el flujo de trabajo. Por lo que el uso de accesoremoto se ha vuelto imprescindible. De igual forma como se ha dicho anteriormente, una mala implantación de ello conlleva muchas vulnerabilidades de seguridad. Es por ello que en este trabajo se abordara varios puntos de seguridad. Como los elementos claves para seguridad de acceso remoto, los medios para establecer una conexión segura y los filtros y protección de la misma.
  • 3. Claves para la seguridad de acceso remoto Cómo funciona el acceso remoto seguro es una pregunta difícil de responder, ya que las diferentes soluciones para llevar a cabo el acceso remoto funcionan de diferentes maneras. Lamentablemente, los controles de seguridad pueden interrumpir la seguridad y la protección a la hora de recurrir al acceso remoto. El intercambio de información de una red a otra puede abrir las puertas a algunas amenazas y ataques de seguridad. El entorno al que están expuestos los dispositivos también puede desempeñar un papel importante en la seguridad de una empresa u organización. Es por ello que es muy importante identificar los elementos claves para la implementación de un adecuado accesoremoto seguro para evitar los imprevistos que esto pueda generar. Entre las claves para la seguridad de acceso remoto son: Garantizar la seguridad de los dispositivos de punto final Una de las claves de seguridad de control remoto en la lista es garantizar la seguridad de los dispositivos de punto final de sus usuarios. Asegúrese de que siguen los estándares de seguridad de su empresa u organización para asegurarse de que están protegidos contra amenazas de seguridad como gusanos, malware y virus. Además, requiere que sus dispositivos se revisen regularmente para que estén completamente libres de problemas y fallas de seguridad.
  • 4. Directrices estrictas de control remoto La implementación de una directriz estricta ayuda a minimizar el riesgo de una brecha de seguridad al utilizar la tecnología de control remoto. Asegurarse de especificar quién puede acceder a archivos e información confidenciales es vital, debido a que esto evitará que se filtren y expongan. Además, aquellos usuarios que no pueden estar en el escritorio de su oficina físicamente son los que deben poder usar el control remoto. Todo el acceso, si no es necesario, debe deshabilitarse temporalmente. El uso software de control remoto seguro Los softwares de control remoto seguro actúan como primera línea de defensa contra los riesgos y amenazas de seguridad. Al usar uno, se debe asegurar de que tiene características de acceso remoto seguras que pueden mitigar el riesgo de una posible infracción de seguridad. Además, si el software tiene algunos problemas de seguridad en el pasado. Esto le dará una mejor opinión sobre que software elegir acorde a sus exigencias. Tomar conciencia de las amenazas informáticas El personal interno representa una gran parte del peligro al que se enfrenta la seguridad de la red de una empresa. Ya que es muy común que la seguridad sea deficiente por uso malicioso o negligente por el usuario. Ese no tiene que ser el caso. En cambio, las empresas u organizaciones pueden aliviar el peligro de las amenazas internas cultivando una cultura de seguridad a través de la capacitación de los usuarios en las mejores prácticas de ciberseguridad. Por ejemplo, la seguridad móvil:
  • 5. Las personas a menudo usan sus teléfonos para fines de trabajo. Aunque trabajar desde su dispositivo móvil puede suponer un riesgo de seguridad para cualquier organización o empresa. Mas tomamos en cuenta el peligro de las redes Wi-Fi no seguras. Cuando usa Wi-Fi no seguro, su teléfono está expuesto a posibles piratas informáticos que buscan comprometer su dispositivo. Para evitar intrusiones no deseadas, utilice únicamente software cifrado para comunicarse. Implementar un software de gestión de contraseñas Dado que la mayoría de las violaciones de datos se producen debido al uso de credenciales adquiridas ilegalmente, el software de administración de contraseñas es una solución invaluable para la seguridad del acceso remoto. El software de administración de contraseñas hace mucho más que solo almacenar contraseñas; también puede generar y recuperar combinaciones de contraseñas complejas y aleatorias que almacena en una base de datos cifrada. Con este poder, las empresas pueden reducir por completo el uso de las mismas contraseñas o contraseñas similares. Además, el software de administración de contraseñas puede implicar la rotación automatizada de contraseñas., las contraseñas se restablecen constantemente para limitar el tiempo de uso potencial. Al disminuir la vida útil de una contraseña, los datos confidenciales se vuelven menos vulnerables a los ataques.
  • 6. Medios para establecer una conexión segura El acceso remoto seguro no es una tecnología única, sino más bien una colección de tecnologías que en conjunto proporcionan la seguridad que las organizaciones necesitan cuando los usuarios trabajan desde casa u otras ubicaciones remotas. Entre las formas principales de proteger el trabajo en línea. las opciones son usar acceso remoto a equipos, redes privadas virtuales o acceso directo a aplicaciones. Cada método tiene sus ventajas e inconvenientes, por lo cual muchas de ellas son usadas dependiendo del entorno al que se quiera usar o implementar. Entre ellos: Acceso remoto seguro basado en la nube El acceso remoto basado en la nube es un nuevo tipo de solución de acceso remoto que permite el acceso remoto flexible a las máquinas de campo. La topología de red de una solución de acceso remoto basada en la nube tiene tres componentes: una puerta de enlace remota, un servidor en la nube y software cliente. Las puertas de enlace remotas están conectadas a equipos de campo para acceder y controlarlas de forma remota. El software cliente se instala en el PC del ingeniero. El servidor en la nube se puede instalar en una plataforma basada en la nube como Amazon Web Service o Microsoft Azure. La puerta de enlace remota y el software cliente iniciarán solicitudes de conexión segura salientes al servidor en la nube. El servidor en la nube asignará las dos solicitudes de conexión y, después de la autenticación correcta en ambos lados, se establecerá una conexión.
  • 7. Uso compartido de escritorio Los métodos de accesoremoto seguro en la PC, comoel uso compartido de escritorio, conectan un equipo remoto al equipo host desde su hogar o ubicación remota. El usuario puede acceder a su PC de escritorio como si estuviera en la oficina, por ejemplo, y así utilizar todos los recursos en esa máquina virtualmente. La ventaja de este enfoque es que el usuario tiene los recursos disponibles de una manera con la que se siente cómodo, pero también es el más vulnerable a los ataques. Este tipo de software de acceso remoto seguro puede proporcionar una buena opción para un pequeño número de usuarios con necesidades informáticas simples,pero no se implantaría de manera adecuadamente en un entono más mayor como una empresa. Red privada virtual Una red privada virtual es un software que crea una conexión segura a través de Internet mediante el cifrado de datos. A través del proceso de uso de protocolos de túnel para cifrar y descifrar mensajes del remitente al receptor, Normalmente en las organizaciones, los trabajadores remotos usarán un cliente VPN de acceso remoto seguro para conectarse a la puerta de enlace de VPN de su organización para obtener acceso a su red interna. El usuario está completamente autenticado antes de obtener acceso a la VPN y sus recursos informáticos. Uno de los principales inconvenientes de una conexión VPN es que cualquier dispositivo remoto que use una VPN se vuelve vulnerable a llevar malware a la red con la que se conecta.
  • 8. Acceso directo a la aplicación La opción de menor riesgo para el acceso remoto seguro es conectarse directamente a las aplicaciones de destino. En lugar de acceder a una red completa. En el caso de una empresa los empleados y socios autorizados pueden trabajar de forma remota dentro de aplicaciones individuales en la red. Al usar este método para funcionar, hay pocoriesgo en exponer la red interna de una empresa a la depredación cibernética. Debido al uso de aplicaciones granulares de perímetro en la infraestructura de la red, hay superficies de ataque limitadas para las violaciones de datos susceptibles. Seguridad de punto final Esto incluye softwarecomoantivirus para máquinas de punto final, así comodirectivas que definen cómo se van a usar los dispositivos remotos en los sistemas de la organización. Esto puede incluir la administración de revisiones y la prevención de la descarga o el almacenamiento en caché de información crítica para el negocio en dispositivos remotos. Acceso a la red de confianza cero (ZTNA) las soluciones ZTNA no hacen suposiciones sobre la seguridad de una conexión y requieren una nueva autenticación antes de cada transacción. Esto ofrece mayores niveles de seguridad para los datos y las aplicaciones de la organización.
  • 9. Control de acceso a la red (NAC) El acceso a la red se administra a través de una combinación de herramientas como la autenticación de dos factores (2FA), las herramientas de seguridad de punto final y la educación y aplicación de políticas. Inicio de sesión único (SSO) Con SSO, los usuarios solo necesitan un único conjunto de credenciales para acceder a todas sus aplicaciones y recursos. Administración de acceso con privilegios (PAM) La administración de acceso con privilegios puede tener diferentes significados; pero en términos generales, PAM es un conjunto de herramientas para proteger, administrar y monitorear el acceso a los datos de una empresa desde cuentas con privilegios.
  • 10. Filtros y barreras de protección Autenticación y encriptación Una manera de protección útil es utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es esencial para proteger los datos que viajan entre el operador, técnico de la mesa de ayuda, y el cliente que será el usuario final. Autenticación de dos factores Tus operadores y tú deben iniciar sesión en el sistema a través de un proceso de verificación de dos pasos, para hacer que tu cuenta sea más segura y hace que el acceso no autorizado sea mucho más difícil. Filtrado de puertos Un buen software de escritorio remoto utiliza configuraciones de firewall que permiten un intercambio amigable entre el servidor y los clientes sin alterar los puertos o las configuraciones de proxy. Sin embargo, si el objetivo es una organización más grande, es posible que apliques una determinada política sobre la configuración de tus firewalls o servidores proxy, por ello, tu proveedor de escritorio remoto debe ser lo suficientemente flexible como para probar diferentes enfoques para detección de configuraciones de proxy, WinINet, creación de túnel, uso del comodín DNS, etc.
  • 11. Lista negra / lista blanca Para evitar cualquier mal uso del software de escritorio remoto, la posibilidad de crear listas blancas y negras es indispensable. También se puede limitar el acceso de datos a los servidores de escritorio remotos en función de las direcciones IP y/o MAC. Firma de código La firma de código se usa ampliamente para proteger el software que se distribuye a través de Internet. La firma de código no realiza ningún cambio en el software, agrega una firma digital al código ejecutable. Esta firma digital asegura a los destinatarios que el software de escritorio remoto realmente proviene de la fuente en la que confían. Cifrado de contraseña La seguridad de tus datos depende no solo de la solidez del método de cifrado sino también de la solidez de tu contraseña, incluidos factores como la longitud y la composición. Protección contra intrusiones de fuerza bruta Un ataque de fuerza bruta consiste en una gran cantidad de intentos repetidos de adivinar tu nombre de usuario y contraseña para obtener acceso a tu cuenta de usuario de escritorio remoto. Esto para evitar el accesono autorizado, la protección de fuerza bruta debe aplicarse al software de escritorio remoto limitando el número máximo de intentos fallidos de inicio de sesión para un usuario o para una dirección específica en el período de tiempo definido.
  • 12. Gestión de acceso Este caso es si solo hay una persona usando el software de escritorio remoto en una empresa, configurar el permiso de acceso no es algo que le preocupe, sin embargo, esta característica se vuelve muy importante desde el punto de vista de la seguridad una vez que hay numerosos usuarios que usan el software para conectarse a computadoras remotas. Como administrador de una cuenta de escritorio remoto, debe poder asignar a los usuarios diferentes derechos y limitaciones, establecer un número máximo de sesiones simultáneas, desactivar los derechos para usar audio, video, impresión remota, transferencia de archivos y uso compartido de escritorio. Protección de fronteras de red Para las grandes organizaciones u empresas, el tráfico de red se puede filtrar para procesar el flujo de tráfico legítimo y bloquear a los posibles intrusos que buscan explotar su red. Este filtrado significa que puede analizar y evitar las solicitudes entrantes que provienen de direcciones IP no autorizadas, ya que son riesgos inherentes a su sistema. La configuración que bloquea las solicitudes entrantes de orígenes desconocidos se puede establecer en las reglas de entrada del firewall.
  • 13. Conclusión Como se ha visto a lo largo del trabajo, el acceso remoto es una herramienta tecnológica que, si bien parece simple en su funcionamiento, no por ello se debe tomar a la ligera a la hora de recurrir en ella. Si bien se puede realizar e implementar el acceso remoto hay una serie de medidas para llevarla a cabo de la manera más segura, y no permitir vulnerabilidades importantes. Como la garantizar la seguridad de los dispositivos, llevar a cabo políticas estrictas para su uso y el uso de software de control acorde a las exigencias de la persona o de la entidad. A su vez de la importancia de ser consciente del tipo de amenazas que se puede encontrar y explotar. También a las maneras de recurrir a una conexión segura. Como la manera de recurrir al acceso remoto por medio de la nube, como alternativa para la logística de los equipos requeridos. Así como los métodos más usados, como el uso de VPN, el uso compartido de escritorio, y el acceso directo a escritorio. A su vez se ha repasado los filtros y barreras de protección necesaria para el uso del acceso remoto: la autenticación y la encriptación. Pilares de la seguridad en cualquier medio de comunicación.También el filtrado de puertos utilizado configuraciones del firewall y las firmas de código. Siendo así el acceso remoto una tecnológica que de tomar en cuenta las medidas es una gran herramienta a utilizar, y más aún en el escenario mundial que se encuentra hoy en día.