1. Instituto Universitario
Antonio José de Sucre
Extensión Puerto Ordaz
Catedra: Seguridad Informática
ELEMENTOS PARA LA
SEGURIDAD POR ACCESO
REMOTO
Profesor: Alumno:
Alexis Arnaldo Torres Jesus Saavedra
C.I: 28611721
Ciudad Guayana junio de 2022
2. INTRODUCCION
El acceso remoto es la capacidad de acceder a un ordenador o dispositivo desde
otro dispositivo, en cualquier momento y desde cualquier lugar. Con un software de
acceso remoto instalado en su ordenador, tiene la libertad de acceder a ese
ordenador, y a todos sus archivos y aplicaciones, desde otro dispositivo y controlarlo
como si estuviera sentado frente a él. este no es un concepto nuevo. De hecho,
incluso era posible acceder a archivos remotos antes del advenimiento de Internet.
Un ejemplo puede ser, que se tiene que pasar un archivo de una computadora en
un lugar, pero actualmente no puede ir hacia ella, entonces con una aplicación de
acceso remoto puede ingresar desde un teléfono hacia el computador y así poder
tener el archivo para ya sea editarlo o alguna otra función que se quiera hacer en
él. A pesar de sus beneficios, el acceso remoto tiene algunas vulnerabilidades que
pueden comprometer la información del computador, entre ellas una aplicación
conocida como BlueKeep solo ejecutando un pequeño programa en el lenguaje de
programación Python podemos colarnos en un equipo sin actualizar.
3. ELEMENTOS CLAVE PARA LA SEGURIDAD DEL ACCESO REMOTO
Algunos elementos que sirven para la seguridad pueden ser varios, los más
resaltantes son:
Autenticación y Encriptación
o Estas configuraciones de seguridad definen la autentificación (el modo
en que el dispositivo en sí se identifica en la red) y la encriptación (el
modo en que los datos se cifran a medida que se envían por la red).
Software de control remoto seguro
o Actúan como línea de contra los riesgos y amenazas de seguridad.
Filtrado de Puertos
o Configuraciones de Firewall que permiten un intercambio entre el
servidor y los clientes sin alterar los puertos o las configuraciones de
proxy.
Auditoria de seguridad externa e interna
o Estas son cruciales para cada proveedor de software responsable de
la seguridad.
Precauciones acerca de amenazas informáticas
o Se necesita familiarizar con la cultura informática de seguridad, estar
atentos a cualquier problema que se presente.
MEDIOS PARA OBTENER UNA CONEXIÓN SEGURA
Entre las formas principales de poder proteger trabajo y datos en línea, tenemos
varias opciones, ya sea el usar el acceso remoto, usar una red privada o acceso
directo a aplicaciones, también están:
- Acceso basado en la nube
o Ideal para empresas con una alta rotación o múltiples puertas para
gestionar. Con una infraestructura de seguridad basada en la nube, el
acceso a cada ubicación y a cada empleado se puede administrar
desde una sola plataforma.
4. - Uso compartido de escritorio
o Permite un impresionante y flexible flujo de trabajo, ya que hace
posible, entre muchas otras cosas, acceder a la computadora de la
oficina desde el hogar o desde cualquier otro lugar.
- Red privada virtual
o permite a su empresa ampliar de forma segura la intranet privada a
través de la infraestructura existente de una red pública como Internet.
Con VPN, su empresa puede controlar el tráfico de la red a la vez que
proporciona características de seguridad importantes, como por
ejemplo la autenticación y la privacidad de datos.
- Acceso directo a la aplicación
o Un Acceso Directo es una carpeta o archivo por medio del cual se
puede ingresar de forma rápida o “Directa” hacia un programa, fichero
o una página web.
- Seguridad de punto final
o Antivirus, Los puntos finales también pueden ser cualquier dispositivo
de Internet de las cosas incluidos sensores y señales digitales. Este
artículo, sin embargo, se centra principalmente en el caso de uso de
ordenadores empresariales.
- Acceso a la red de confianza cero
o Esto describe un enfoque de diseño e implementación de redes un
enfoque de diseño e implementación de redes, Este modelo exige una
estricta verificación de autenticidad para cada persona y dispositivo
que intente acceder a recursos de una red privada.
- Control de acceso
o El control de acceso consiste en la verificación de si una entidad
solicitando acceso a un recurso tiene los derechos necesarios para
hacerlo
- Administración de acceso
o Un sistema de administración de accesos e identidades es un marco
para los procesos de negocio que facilita la gestión de las identidades
5. electrónicas. El marco incluye la tecnología necesaria para apoyar la
gestión de identidad.
Filtros y Barreras de Protección
Desde una perspectiva de seguridad informática, a este nivel debemos
preocuparnos por impedir que terceros no autorizados ingresen a las instalaciones.
Entre otras medidas, encontramos la implementación de un sistema de alarma, de
vigilancia y la disposición de barreras y dispositivos de control de acceso a las
facilidades donde se encuentra desplegada la red. Otro riesgo a considerar es la
“amenaza interna”, es decir, personal autentificado realizando acciones no
autorizadas, o que persiguen un fin perjudicial.
a activación de las variadas características de seguridad que se encuentran
embebidas en estos aparatos resulta importante para impedir el control no
autorizado del mismo. La utilización de contraseñas fuertes y la configuración
correcta de los protocolos de administración a través de conexiones cifradas son
algunas de las medidas que pueden tomarse para proteger estos equipos. Además,
debemos tener en cuenta las vulnerabilidades que puedan existir en los protocolos
de encaminamiento, como RIP u OSPF, ya que pueden terminar en la inyección de
routers falsos.
6. CONCLUSION
El acceso remoto es una herramienta tecnológica que, si bien parece simple en su
funcionamiento, no por ello se debe tomar a la ligera a la hora de recurrir en ella,
Proporciona los recursos y archivos que necesitan mientras están en el extranjero
y aprovecha la información en una conferencia fuera del estado. La proliferación de
esta tecnología ha cambiado la naturaleza del trabajo y la educación. Ahora es más
posible que nunca ganarse la vida u obtener un título desde cualquier parte del
mundo. Si bien se puede realizar e implementar el acceso remoto, hay una serie de
medidas para llevarla a cabo de la manera más segura, y no permitir
vulnerabilidades importantes se ha visto los filtros y barreras de protección
necesaria para el uso del acceso remoto, Así como los métodos más usados para
tener una conexión segura, como el uso de VPN, el uso compartido de escritorio, y
el acceso directo a escritorio.