Este documento discute varias medidas para establecer una conexión segura a Internet y proteger los datos. Recomienda usar una contraseña fuerte y cifrado avanzado para el router, autenticación de dos factores, certificación ISO 27001 y firmas digitales para el software. También sugiere crear listas blancas y negras, filtrar puertos y elegir qué dispositivos se conectan a la red. Explica cómo configurar la seguridad del router y usar filtros de contenido y barreras de protección como cortafuegos y antivirus.
1. República bolivariana de Venezuela
Ministerio del poder popular para la educación
Instituto universitario de tecnología Antonio Jose de Sucre
Informe
Alumno
Fabiola Katerine Rangel Loran
C.I 30175524
2. Introducción
Todo acceso a internet contiene una configuración interna la cual permite
proteger tu red de un intruso, la configuración que todos conocemos es el de
la clave, si nadie tiene tu clave de acceso no podra entrar en tu conexión,
pero esta clave debe tener una mezcla de numeros,letras y signos para que
asi sea dificil de acceder
Cabe de destacar que tambien existen las barreras y los filtros, las barreas de
seguridad estan a la simple vista cuando entras a un computador, un gran
ejemplo es el antivirus el cual nos ayuda a proteger nuestro ordenador de que
sea dañado facilmente
3. Elementos claves para la seguridad por acceso remoto
1. Autenticación y encriptación Se recomienda utilizar claves RSA de 2048
bits o incluso claves de 4096 bits. El cifrado de extremo a extremo AES de
256 bits es esencial para proteger los datos que viajan entre el operador
(técnico de la mesa de ayuda) y el cliente (usuario final).
2. Autenticación de dos factores (2FA) Tus operadores y tú deben iniciar
sesión en el sistema a través de un proceso de verificación de dos pasos,
para hacer que tu cuenta sea más segura y hace que el acceso no autorizado
sea mucho más difícil.
3. Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la
información) Comprueba si tu proveedor de escritorio remoto posee la
certificación ISO 27001. Este es un estándar de seguridad de la información
aceptado internacionalmente y uno de los más ampliamente reconocidos.
Especifica los requisitos para un Sistema integral de gestión de seguridad de
la información (SGSI) y define cómo las organizaciones gestionan y manejan
la información de forma segura. Solo se otorga a organizaciones que siguen
prácticas de seguridad estrictas, después de un riguroso proceso de auditoría.
4. Filtrado de puertos Un buen software de escritorio remoto utiliza
configuraciones de firewall que permiten un intercambio amigable entre el
servidor y los clientes sin alterar los puertos o las configuraciones de proxy.
Sin embargo, si viene de una organización más grande, es posible que
apliques una determinada política sobre la configuración de tus firewalls o
servidores proxy, por ello, tu proveedor de escritorio remoto debe ser lo
suficientemente flexible como para probar diferentes enfoques para detección
de configuraciones de proxy, WinINet, creación de túnel, uso del comodín
DNS, etc.
5. Lista negra / lista blanca Para evitar cualquier mal uso del software de
escritorio remoto en tu empresa, la posibilidad de crear listas blancas y
negras es indispensable. Comprueba si puedes limitar el acceso de datos a
los servidores de escritorio remotos en función de las direcciones IP y/o MAC.
6. Firma de código La firma de código se usa ampliamente para proteger el
software que se distribuye a través de Internet. La firma de código no realiza
ningún cambio en el software, agrega una firma digital al código ejecutable.
Esta firma digital asegura a los destinatarios que el software de escritorio
remoto realmente proviene de la fuente en la que confían. Proporciona
suficiente información para autenticar al firmante, así como para garantizar
que el código no se haya modificado posteriormente. Tu aplicación de
escritorio remoto debe estar firmada digitalmente mediante un certificado de
Firma de Código, que identifica de manera confiable al editor del software y
garantiza que el código no ha sido alterado o dañado desde que se firmó con
una firma digital.
4. Medios para establecer una conexión segura
Internet nos da acceso a un amplio abanico de información, entretenimiento,
redes sociales y servicios casi ilimitados. De hecho, desde las compras hasta
la banca, se puede hacer prácticamente todo online.
Proteger tu router Tu router sirve para conectar tu red local Wi-Fi a Internet,
así que es importante que sea segura. Unas medidas sencillas de seguridad
te ayudarán a controlar quién puede acceder a tu red, así como a protegerla
de virus y otros malware, de piratas informáticos e incluso de un posible robo
de identidad.
Usa una contraseña y un nombre de red
fuerte Es importante crear una contraseña fuerte para tu router. También
puedes reforzar la seguridad cambiando el nombre de la red. Evita elegir una
palabra que incluya tu nombre, tu dirección u otra información personal.
Proteger y cifrar los datos
Comprueba que tu router es compatible con un Wi-Fi Protected Access
(WPA), en español “Acceso Wi-Fi protegido”, que sea más seguro, al menos
WPA2, y aún mejor WPA3.
Si tienes un router antiguo con el sistema WPA anterior, puedes pedirle a tu
proveedor que lo actualice.
Cifrar la información que compartes en Internet es otra buena manera de
proteger tu información personal. Codifica tu señal inalámbrica para que la
información que introduzcas al utilizar Internet esté protegida contra un
acceso no autorizado. Busca el tipo de cifrado Advanced Encryption Standard
( AES) si está disponible.
Cómo configurar la contraseña y el modo cifrado
Sigue estos pasos para configurar la contraseña y el modo cifrado: Consulta
el manual del usuario del sitio web y los datos que necesitarás para acceder
a tu router como administrador.
Utilizando un navegador web, introduce esos datos de acceso y selecciona la
opción para cambiar la contraseña del Wi-Fi.
En las opciones de seguridad de la red Wi-Fi, busca los parámetros que te
permiten habilitar la autenticación WPA2-PSK y el cifrado AES o WPA3.
Deshabilitar el modo WPS.
Para mayor seguridad, también puedes cambiar la contraseña que permite el
acceso al administrador.
5. Elige quién se conecta a tu red
Es posible acceder a tu señal Wi-Fi desde algún lugar fuera de las paredes
de tu casa, así que debes asegurarte de que nadie más puede usarla.
La forma más sencilla de hacerlo es limitar el acceso de tu router a ciertos
dispositivos. Para hacerlo, necesitarás saber sus direcciones IP o MAC
(Media Access Control); ambos son códigos únicos que identifican ese
dispositivo en particular. Te enseñamos cómo encontrarlo:
Android: accede a “Configuración” y luego selecciona “Acerca del teléfono” o
“Acerca de la tablet” (en algunos dispositivos más nuevos, es posible que
necesites seleccionar primero “Sistema” para acceder a la opción “Acerca
de”). Después, selecciona “Estatus” y “Dirección MAC de Wi-Fi”. iOs: iOS:
desde “Ajustes” elige “General”, “Información” y “Dirección Wi-Fi”.
Windows: selecciona el icono de Windows para activar la casilla de
búsqueda y escribe “Ejecutar”. Después, teclea “cmd” y en la siguiente
ventana teclea “ipconfig / all”. Por último, busca en el epígrafe “dirección
física”.
Mac:en“Preferencias del Sistema” selecciona “Redes” y después
“Aeropuerto”. Elige los dispositivos que se conectan a tu red.
Uso de filtros y Barreras de Protección
Un filtro de contenido de Internet es un programa especial que está diseñado
para limitar o filtrar el contenido que se observa en los distintos sitios web que
se puede ver en un dispositivo en particular. Este programa utiliza estrategias
técnicas para bloquear cierto contenido y permitir que se vea el resto.
Algunos ejemplos de estas estrategias incluyen listado negro, lista blanca,
procesos MITM, marcado de contenido y más.
1. Filtrado Completo del Contenido de Internet con FamiSafe
Al utilizar esta aplicación innovadora y altamente capacitada, los padres
pueden monitorear de manera segura los teléfonos inteligentes de sus hijos.
Además de eso, la aplicación de control parental FamiSafe también les
permite filtrar el contenido que ven en el dispositivo de sus hijos. Este efectivo
programa está disponible para plataformas móviles tanto iOS como Android.
Además de eso, es desarrollado por Wondershare. Durante el uso de esta
aplicación de vigilancia, el niño es consciente de que su padre está
monitoreando su actividad digital. El padre también ha establecido algunas
restricciones en la aplicación. Como tal, si el niño rompe cualquiera de estas
restricciones, una alerta sonará y advertirá al niño, ¡Todo esto en Tiempo
Real!.
6. Pumpic Filtro de Internet
Esta es una aplicación que se puede usar para realizar el filtrado del
contenido de Internet para dispositivos móviles como teléfonos inteligentes y
tabletas. Es legal y opera visiblemente. Pumpic esencialmente mejora y
limpia la experiencia de Internet para su hijo. Esto significa que la aplicación
restringe toda forma de acceso a cualquier sitio web que contenga material
de naturaleza explícita o inapropiada.
Que son barreras?
Una barrera es un punto de control, de acceso, un lugar en donde se define
quién puede acceder o no. Piensen por un segundo cuántas veces al día nos
encontramos con este tipo de situaciones.
Barreas de seguridad
* Cortafuegos.
* Antivirus.
* Antispam.
* Antispyware.
* Números de serie.
* Protección anticopia.
Implementacion de barreras de seguridad : Técnicas, aplicaciones y
dispositivos para la seguridad informática:
* Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías,
etc.
* Encriptación de la información y uso de contraseñas.
* Capacitación a los usuarios de un sistema.
* Capacitación a la población general sobre las nuevas tecnologías y las
amenazas que pueden traer.
7. Conclusión
Para poder proteger tu conexión existen muchos pasos los cuales te pueden
ser factibles pero los mas factibles son los nombrados anteriormente los
cuales fueron la Autenticación y encriptación,Autenticación de dos factores
(2FA) ,Certificación ISO / IEC 27001, Lista negra / lista blanca y Firma de
código