SlideShare una empresa de Scribd logo
1 de 6
Instituto Universitario
Antonio José de Sucre
Extensión Puerto Ordaz
Catedra: Seguridad Informática
ELEMENTOS PARA LA
SEGURIDAD POR ACCESO
REMOTO
Profesor: Alumno:
Alexis Arnaldo Torres Jesus Saavedra
C.I: 28611721
Ciudad Guayana junio de 2022
INTRODUCCION
El acceso remoto es la capacidad de acceder a un ordenador o dispositivo desde
otro dispositivo, en cualquier momento y desde cualquier lugar. Con un software de
acceso remoto instalado en su ordenador, tiene la libertad de acceder a ese
ordenador, y a todos sus archivos y aplicaciones, desde otro dispositivo y controlarlo
como si estuviera sentado frente a él. este no es un concepto nuevo. De hecho,
incluso era posible acceder a archivos remotos antes del advenimiento de Internet.
Un ejemplo puede ser, que se tiene que pasar un archivo de una computadora en
un lugar, pero actualmente no puede ir hacia ella, entonces con una aplicación de
acceso remoto puede ingresar desde un teléfono hacia el computador y así poder
tener el archivo para ya sea editarlo o alguna otra función que se quiera hacer en
él. A pesar de sus beneficios, el acceso remoto tiene algunas vulnerabilidades que
pueden comprometer la información del computador, entre ellas una aplicación
conocida como BlueKeep solo ejecutando un pequeño programa en el lenguaje de
programación Python podemos colarnos en un equipo sin actualizar.
ELEMENTOS CLAVE PARA LA SEGURIDAD DEL ACCESO REMOTO
Algunos elementos que sirven para la seguridad pueden ser varios, los más
resaltantes son:
 Autenticación y Encriptación
o Estas configuraciones de seguridad definen la autentificación (el modo
en que el dispositivo en sí se identifica en la red) y la encriptación (el
modo en que los datos se cifran a medida que se envían por la red).
 Software de control remoto seguro
o Actúan como línea de contra los riesgos y amenazas de seguridad.
 Filtrado de Puertos
o Configuraciones de Firewall que permiten un intercambio entre el
servidor y los clientes sin alterar los puertos o las configuraciones de
proxy.
 Auditoria de seguridad externa e interna
o Estas son cruciales para cada proveedor de software responsable de
la seguridad.
 Precauciones acerca de amenazas informáticas
o Se necesita familiarizar con la cultura informática de seguridad, estar
atentos a cualquier problema que se presente.
MEDIOS PARA OBTENER UNA CONEXIÓN SEGURA
Entre las formas principales de poder proteger trabajo y datos en línea, tenemos
varias opciones, ya sea el usar el acceso remoto, usar una red privada o acceso
directo a aplicaciones, también están:
- Acceso basado en la nube
o Ideal para empresas con una alta rotación o múltiples puertas para
gestionar. Con una infraestructura de seguridad basada en la nube, el
acceso a cada ubicación y a cada empleado se puede administrar
desde una sola plataforma.
- Uso compartido de escritorio
o Permite un impresionante y flexible flujo de trabajo, ya que hace
posible, entre muchas otras cosas, acceder a la computadora de la
oficina desde el hogar o desde cualquier otro lugar.
- Red privada virtual
o permite a su empresa ampliar de forma segura la intranet privada a
través de la infraestructura existente de una red pública como Internet.
Con VPN, su empresa puede controlar el tráfico de la red a la vez que
proporciona características de seguridad importantes, como por
ejemplo la autenticación y la privacidad de datos.
- Acceso directo a la aplicación
o Un Acceso Directo es una carpeta o archivo por medio del cual se
puede ingresar de forma rápida o “Directa” hacia un programa, fichero
o una página web.
- Seguridad de punto final
o Antivirus, Los puntos finales también pueden ser cualquier dispositivo
de Internet de las cosas incluidos sensores y señales digitales. Este
artículo, sin embargo, se centra principalmente en el caso de uso de
ordenadores empresariales.
- Acceso a la red de confianza cero
o Esto describe un enfoque de diseño e implementación de redes un
enfoque de diseño e implementación de redes, Este modelo exige una
estricta verificación de autenticidad para cada persona y dispositivo
que intente acceder a recursos de una red privada.
- Control de acceso
o El control de acceso consiste en la verificación de si una entidad
solicitando acceso a un recurso tiene los derechos necesarios para
hacerlo
- Administración de acceso
o Un sistema de administración de accesos e identidades es un marco
para los procesos de negocio que facilita la gestión de las identidades
electrónicas. El marco incluye la tecnología necesaria para apoyar la
gestión de identidad.
Filtros y Barreras de Protección
Desde una perspectiva de seguridad informática, a este nivel debemos
preocuparnos por impedir que terceros no autorizados ingresen a las instalaciones.
Entre otras medidas, encontramos la implementación de un sistema de alarma, de
vigilancia y la disposición de barreras y dispositivos de control de acceso a las
facilidades donde se encuentra desplegada la red. Otro riesgo a considerar es la
“amenaza interna”, es decir, personal autentificado realizando acciones no
autorizadas, o que persiguen un fin perjudicial.
a activación de las variadas características de seguridad que se encuentran
embebidas en estos aparatos resulta importante para impedir el control no
autorizado del mismo. La utilización de contraseñas fuertes y la configuración
correcta de los protocolos de administración a través de conexiones cifradas son
algunas de las medidas que pueden tomarse para proteger estos equipos. Además,
debemos tener en cuenta las vulnerabilidades que puedan existir en los protocolos
de encaminamiento, como RIP u OSPF, ya que pueden terminar en la inyección de
routers falsos.
CONCLUSION
El acceso remoto es una herramienta tecnológica que, si bien parece simple en su
funcionamiento, no por ello se debe tomar a la ligera a la hora de recurrir en ella,
Proporciona los recursos y archivos que necesitan mientras están en el extranjero
y aprovecha la información en una conferencia fuera del estado. La proliferación de
esta tecnología ha cambiado la naturaleza del trabajo y la educación. Ahora es más
posible que nunca ganarse la vida u obtener un título desde cualquier parte del
mundo. Si bien se puede realizar e implementar el acceso remoto, hay una serie de
medidas para llevarla a cabo de la manera más segura, y no permitir
vulnerabilidades importantes se ha visto los filtros y barreras de protección
necesaria para el uso del acceso remoto, Así como los métodos más usados para
tener una conexión segura, como el uso de VPN, el uso compartido de escritorio, y
el acceso directo a escritorio.

Más contenido relacionado

Similar a Jesus Saavedra Trabajo Escrito.docx

Similar a Jesus Saavedra Trabajo Escrito.docx (20)

TP 3
TP 3TP 3
TP 3
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Ppt blog
Ppt blogPpt blog
Ppt blog
 
Ppt blog
Ppt blogPpt blog
Ppt blog
 
Ppt blog
Ppt blogPpt blog
Ppt blog
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Gutierrez fuxz-azucena-competencias digitales
Gutierrez fuxz-azucena-competencias digitalesGutierrez fuxz-azucena-competencias digitales
Gutierrez fuxz-azucena-competencias digitales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Último

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Jesus Saavedra Trabajo Escrito.docx

  • 1. Instituto Universitario Antonio José de Sucre Extensión Puerto Ordaz Catedra: Seguridad Informática ELEMENTOS PARA LA SEGURIDAD POR ACCESO REMOTO Profesor: Alumno: Alexis Arnaldo Torres Jesus Saavedra C.I: 28611721 Ciudad Guayana junio de 2022
  • 2. INTRODUCCION El acceso remoto es la capacidad de acceder a un ordenador o dispositivo desde otro dispositivo, en cualquier momento y desde cualquier lugar. Con un software de acceso remoto instalado en su ordenador, tiene la libertad de acceder a ese ordenador, y a todos sus archivos y aplicaciones, desde otro dispositivo y controlarlo como si estuviera sentado frente a él. este no es un concepto nuevo. De hecho, incluso era posible acceder a archivos remotos antes del advenimiento de Internet. Un ejemplo puede ser, que se tiene que pasar un archivo de una computadora en un lugar, pero actualmente no puede ir hacia ella, entonces con una aplicación de acceso remoto puede ingresar desde un teléfono hacia el computador y así poder tener el archivo para ya sea editarlo o alguna otra función que se quiera hacer en él. A pesar de sus beneficios, el acceso remoto tiene algunas vulnerabilidades que pueden comprometer la información del computador, entre ellas una aplicación conocida como BlueKeep solo ejecutando un pequeño programa en el lenguaje de programación Python podemos colarnos en un equipo sin actualizar.
  • 3. ELEMENTOS CLAVE PARA LA SEGURIDAD DEL ACCESO REMOTO Algunos elementos que sirven para la seguridad pueden ser varios, los más resaltantes son:  Autenticación y Encriptación o Estas configuraciones de seguridad definen la autentificación (el modo en que el dispositivo en sí se identifica en la red) y la encriptación (el modo en que los datos se cifran a medida que se envían por la red).  Software de control remoto seguro o Actúan como línea de contra los riesgos y amenazas de seguridad.  Filtrado de Puertos o Configuraciones de Firewall que permiten un intercambio entre el servidor y los clientes sin alterar los puertos o las configuraciones de proxy.  Auditoria de seguridad externa e interna o Estas son cruciales para cada proveedor de software responsable de la seguridad.  Precauciones acerca de amenazas informáticas o Se necesita familiarizar con la cultura informática de seguridad, estar atentos a cualquier problema que se presente. MEDIOS PARA OBTENER UNA CONEXIÓN SEGURA Entre las formas principales de poder proteger trabajo y datos en línea, tenemos varias opciones, ya sea el usar el acceso remoto, usar una red privada o acceso directo a aplicaciones, también están: - Acceso basado en la nube o Ideal para empresas con una alta rotación o múltiples puertas para gestionar. Con una infraestructura de seguridad basada en la nube, el acceso a cada ubicación y a cada empleado se puede administrar desde una sola plataforma.
  • 4. - Uso compartido de escritorio o Permite un impresionante y flexible flujo de trabajo, ya que hace posible, entre muchas otras cosas, acceder a la computadora de la oficina desde el hogar o desde cualquier otro lugar. - Red privada virtual o permite a su empresa ampliar de forma segura la intranet privada a través de la infraestructura existente de una red pública como Internet. Con VPN, su empresa puede controlar el tráfico de la red a la vez que proporciona características de seguridad importantes, como por ejemplo la autenticación y la privacidad de datos. - Acceso directo a la aplicación o Un Acceso Directo es una carpeta o archivo por medio del cual se puede ingresar de forma rápida o “Directa” hacia un programa, fichero o una página web. - Seguridad de punto final o Antivirus, Los puntos finales también pueden ser cualquier dispositivo de Internet de las cosas incluidos sensores y señales digitales. Este artículo, sin embargo, se centra principalmente en el caso de uso de ordenadores empresariales. - Acceso a la red de confianza cero o Esto describe un enfoque de diseño e implementación de redes un enfoque de diseño e implementación de redes, Este modelo exige una estricta verificación de autenticidad para cada persona y dispositivo que intente acceder a recursos de una red privada. - Control de acceso o El control de acceso consiste en la verificación de si una entidad solicitando acceso a un recurso tiene los derechos necesarios para hacerlo - Administración de acceso o Un sistema de administración de accesos e identidades es un marco para los procesos de negocio que facilita la gestión de las identidades
  • 5. electrónicas. El marco incluye la tecnología necesaria para apoyar la gestión de identidad. Filtros y Barreras de Protección Desde una perspectiva de seguridad informática, a este nivel debemos preocuparnos por impedir que terceros no autorizados ingresen a las instalaciones. Entre otras medidas, encontramos la implementación de un sistema de alarma, de vigilancia y la disposición de barreras y dispositivos de control de acceso a las facilidades donde se encuentra desplegada la red. Otro riesgo a considerar es la “amenaza interna”, es decir, personal autentificado realizando acciones no autorizadas, o que persiguen un fin perjudicial. a activación de las variadas características de seguridad que se encuentran embebidas en estos aparatos resulta importante para impedir el control no autorizado del mismo. La utilización de contraseñas fuertes y la configuración correcta de los protocolos de administración a través de conexiones cifradas son algunas de las medidas que pueden tomarse para proteger estos equipos. Además, debemos tener en cuenta las vulnerabilidades que puedan existir en los protocolos de encaminamiento, como RIP u OSPF, ya que pueden terminar en la inyección de routers falsos.
  • 6. CONCLUSION El acceso remoto es una herramienta tecnológica que, si bien parece simple en su funcionamiento, no por ello se debe tomar a la ligera a la hora de recurrir en ella, Proporciona los recursos y archivos que necesitan mientras están en el extranjero y aprovecha la información en una conferencia fuera del estado. La proliferación de esta tecnología ha cambiado la naturaleza del trabajo y la educación. Ahora es más posible que nunca ganarse la vida u obtener un título desde cualquier parte del mundo. Si bien se puede realizar e implementar el acceso remoto, hay una serie de medidas para llevarla a cabo de la manera más segura, y no permitir vulnerabilidades importantes se ha visto los filtros y barreras de protección necesaria para el uso del acceso remoto, Así como los métodos más usados para tener una conexión segura, como el uso de VPN, el uso compartido de escritorio, y el acceso directo a escritorio.