SlideShare una empresa de Scribd logo
1 de 7
República bolivariana de Venezuela
Ministerio del poder popular para la educación
Instituto universitario de tecnología Antonio Jose de Sucre
Informe
Alumno
Fabiola Katerine Rangel Loran
C.I 30175524
Introducción
Todo acceso a internet contiene una configuración interna la cual permite
proteger tu red de un intruso, la configuración que todos conocemos es el de
la clave, si nadie tiene tu clave de acceso no podra entrar en tu conexión,
pero esta clave debe tener una mezcla de numeros,letras y signos para que
asi sea dificil de acceder
Cabe de destacar que tambien existen las barreras y los filtros, las barreas de
seguridad estan a la simple vista cuando entras a un computador, un gran
ejemplo es el antivirus el cual nos ayuda a proteger nuestro ordenador de que
sea dañado facilmente
Elementos claves para la seguridad por acceso remoto
1. Autenticación y encriptación Se recomienda utilizar claves RSA de 2048
bits o incluso claves de 4096 bits. El cifrado de extremo a extremo AES de
256 bits es esencial para proteger los datos que viajan entre el operador
(técnico de la mesa de ayuda) y el cliente (usuario final).
2. Autenticación de dos factores (2FA) Tus operadores y tú deben iniciar
sesión en el sistema a través de un proceso de verificación de dos pasos,
para hacer que tu cuenta sea más segura y hace que el acceso no autorizado
sea mucho más difícil.
3. Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la
información) Comprueba si tu proveedor de escritorio remoto posee la
certificación ISO 27001. Este es un estándar de seguridad de la información
aceptado internacionalmente y uno de los más ampliamente reconocidos.
Especifica los requisitos para un Sistema integral de gestión de seguridad de
la información (SGSI) y define cómo las organizaciones gestionan y manejan
la información de forma segura. Solo se otorga a organizaciones que siguen
prácticas de seguridad estrictas, después de un riguroso proceso de auditoría.
4. Filtrado de puertos Un buen software de escritorio remoto utiliza
configuraciones de firewall que permiten un intercambio amigable entre el
servidor y los clientes sin alterar los puertos o las configuraciones de proxy.
Sin embargo, si viene de una organización más grande, es posible que
apliques una determinada política sobre la configuración de tus firewalls o
servidores proxy, por ello, tu proveedor de escritorio remoto debe ser lo
suficientemente flexible como para probar diferentes enfoques para detección
de configuraciones de proxy, WinINet, creación de túnel, uso del comodín
DNS, etc.
5. Lista negra / lista blanca Para evitar cualquier mal uso del software de
escritorio remoto en tu empresa, la posibilidad de crear listas blancas y
negras es indispensable. Comprueba si puedes limitar el acceso de datos a
los servidores de escritorio remotos en función de las direcciones IP y/o MAC.
6. Firma de código La firma de código se usa ampliamente para proteger el
software que se distribuye a través de Internet. La firma de código no realiza
ningún cambio en el software, agrega una firma digital al código ejecutable.
Esta firma digital asegura a los destinatarios que el software de escritorio
remoto realmente proviene de la fuente en la que confían. Proporciona
suficiente información para autenticar al firmante, así como para garantizar
que el código no se haya modificado posteriormente. Tu aplicación de
escritorio remoto debe estar firmada digitalmente mediante un certificado de
Firma de Código, que identifica de manera confiable al editor del software y
garantiza que el código no ha sido alterado o dañado desde que se firmó con
una firma digital.
Medios para establecer una conexión segura
Internet nos da acceso a un amplio abanico de información, entretenimiento,
redes sociales y servicios casi ilimitados. De hecho, desde las compras hasta
la banca, se puede hacer prácticamente todo online.
Proteger tu router Tu router sirve para conectar tu red local Wi-Fi a Internet,
así que es importante que sea segura. Unas medidas sencillas de seguridad
te ayudarán a controlar quién puede acceder a tu red, así como a protegerla
de virus y otros malware, de piratas informáticos e incluso de un posible robo
de identidad.
Usa una contraseña y un nombre de red
fuerte Es importante crear una contraseña fuerte para tu router. También
puedes reforzar la seguridad cambiando el nombre de la red. Evita elegir una
palabra que incluya tu nombre, tu dirección u otra información personal.
Proteger y cifrar los datos
Comprueba que tu router es compatible con un Wi-Fi Protected Access
(WPA), en español “Acceso Wi-Fi protegido”, que sea más seguro, al menos
WPA2, y aún mejor WPA3.
Si tienes un router antiguo con el sistema WPA anterior, puedes pedirle a tu
proveedor que lo actualice.
Cifrar la información que compartes en Internet es otra buena manera de
proteger tu información personal. Codifica tu señal inalámbrica para que la
información que introduzcas al utilizar Internet esté protegida contra un
acceso no autorizado. Busca el tipo de cifrado Advanced Encryption Standard
( AES) si está disponible.
Cómo configurar la contraseña y el modo cifrado
Sigue estos pasos para configurar la contraseña y el modo cifrado: Consulta
el manual del usuario del sitio web y los datos que necesitarás para acceder
a tu router como administrador.
Utilizando un navegador web, introduce esos datos de acceso y selecciona la
opción para cambiar la contraseña del Wi-Fi.
En las opciones de seguridad de la red Wi-Fi, busca los parámetros que te
permiten habilitar la autenticación WPA2-PSK y el cifrado AES o WPA3.
Deshabilitar el modo WPS.
Para mayor seguridad, también puedes cambiar la contraseña que permite el
acceso al administrador.
Elige quién se conecta a tu red
Es posible acceder a tu señal Wi-Fi desde algún lugar fuera de las paredes
de tu casa, así que debes asegurarte de que nadie más puede usarla.
La forma más sencilla de hacerlo es limitar el acceso de tu router a ciertos
dispositivos. Para hacerlo, necesitarás saber sus direcciones IP o MAC
(Media Access Control); ambos son códigos únicos que identifican ese
dispositivo en particular. Te enseñamos cómo encontrarlo:
Android: accede a “Configuración” y luego selecciona “Acerca del teléfono” o
“Acerca de la tablet” (en algunos dispositivos más nuevos, es posible que
necesites seleccionar primero “Sistema” para acceder a la opción “Acerca
de”). Después, selecciona “Estatus” y “Dirección MAC de Wi-Fi”. iOs: iOS:
desde “Ajustes” elige “General”, “Información” y “Dirección Wi-Fi”.
Windows: selecciona el icono de Windows para activar la casilla de
búsqueda y escribe “Ejecutar”. Después, teclea “cmd” y en la siguiente
ventana teclea “ipconfig / all”. Por último, busca en el epígrafe “dirección
física”.
Mac:en“Preferencias del Sistema” selecciona “Redes” y después
“Aeropuerto”. Elige los dispositivos que se conectan a tu red.
Uso de filtros y Barreras de Protección
Un filtro de contenido de Internet es un programa especial que está diseñado
para limitar o filtrar el contenido que se observa en los distintos sitios web que
se puede ver en un dispositivo en particular. Este programa utiliza estrategias
técnicas para bloquear cierto contenido y permitir que se vea el resto.
Algunos ejemplos de estas estrategias incluyen listado negro, lista blanca,
procesos MITM, marcado de contenido y más.
1. Filtrado Completo del Contenido de Internet con FamiSafe
Al utilizar esta aplicación innovadora y altamente capacitada, los padres
pueden monitorear de manera segura los teléfonos inteligentes de sus hijos.
Además de eso, la aplicación de control parental FamiSafe también les
permite filtrar el contenido que ven en el dispositivo de sus hijos. Este efectivo
programa está disponible para plataformas móviles tanto iOS como Android.
Además de eso, es desarrollado por Wondershare. Durante el uso de esta
aplicación de vigilancia, el niño es consciente de que su padre está
monitoreando su actividad digital. El padre también ha establecido algunas
restricciones en la aplicación. Como tal, si el niño rompe cualquiera de estas
restricciones, una alerta sonará y advertirá al niño, ¡Todo esto en Tiempo
Real!.
Pumpic Filtro de Internet
Esta es una aplicación que se puede usar para realizar el filtrado del
contenido de Internet para dispositivos móviles como teléfonos inteligentes y
tabletas. Es legal y opera visiblemente. Pumpic esencialmente mejora y
limpia la experiencia de Internet para su hijo. Esto significa que la aplicación
restringe toda forma de acceso a cualquier sitio web que contenga material
de naturaleza explícita o inapropiada.
Que son barreras?
Una barrera es un punto de control, de acceso, un lugar en donde se define
quién puede acceder o no. Piensen por un segundo cuántas veces al día nos
encontramos con este tipo de situaciones.
Barreas de seguridad
* Cortafuegos.
* Antivirus.
* Antispam.
* Antispyware.
* Números de serie.
* Protección anticopia.
Implementacion de barreras de seguridad : Técnicas, aplicaciones y
dispositivos para la seguridad informática:
* Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías,
etc.
* Encriptación de la información y uso de contraseñas.
* Capacitación a los usuarios de un sistema.
* Capacitación a la población general sobre las nuevas tecnologías y las
amenazas que pueden traer.
Conclusión
Para poder proteger tu conexión existen muchos pasos los cuales te pueden
ser factibles pero los mas factibles son los nombrados anteriormente los
cuales fueron la Autenticación y encriptación,Autenticación de dos factores
(2FA) ,Certificación ISO / IEC 27001, Lista negra / lista blanca y Firma de
código

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 

La actualidad más candente (19)

Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Clase 01
Clase 01Clase 01
Clase 01
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
S eguridad
S eguridadS eguridad
S eguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Informe

ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesusLeandroSaavedra
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetJuan Antonio Ramos
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
TENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxTENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxssuserde0ead
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Nueva Presentacion
Nueva PresentacionNueva Presentacion
Nueva Presentacioncsalcedok
 

Similar a Informe (20)

Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Antivirus
AntivirusAntivirus
Antivirus
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
TENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxTENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptx
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Nueva Presentacion
Nueva PresentacionNueva Presentacion
Nueva Presentacion
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 

Último (18)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 

Informe

  • 1. República bolivariana de Venezuela Ministerio del poder popular para la educación Instituto universitario de tecnología Antonio Jose de Sucre Informe Alumno Fabiola Katerine Rangel Loran C.I 30175524
  • 2. Introducción Todo acceso a internet contiene una configuración interna la cual permite proteger tu red de un intruso, la configuración que todos conocemos es el de la clave, si nadie tiene tu clave de acceso no podra entrar en tu conexión, pero esta clave debe tener una mezcla de numeros,letras y signos para que asi sea dificil de acceder Cabe de destacar que tambien existen las barreras y los filtros, las barreas de seguridad estan a la simple vista cuando entras a un computador, un gran ejemplo es el antivirus el cual nos ayuda a proteger nuestro ordenador de que sea dañado facilmente
  • 3. Elementos claves para la seguridad por acceso remoto 1. Autenticación y encriptación Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es esencial para proteger los datos que viajan entre el operador (técnico de la mesa de ayuda) y el cliente (usuario final). 2. Autenticación de dos factores (2FA) Tus operadores y tú deben iniciar sesión en el sistema a través de un proceso de verificación de dos pasos, para hacer que tu cuenta sea más segura y hace que el acceso no autorizado sea mucho más difícil. 3. Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la información) Comprueba si tu proveedor de escritorio remoto posee la certificación ISO 27001. Este es un estándar de seguridad de la información aceptado internacionalmente y uno de los más ampliamente reconocidos. Especifica los requisitos para un Sistema integral de gestión de seguridad de la información (SGSI) y define cómo las organizaciones gestionan y manejan la información de forma segura. Solo se otorga a organizaciones que siguen prácticas de seguridad estrictas, después de un riguroso proceso de auditoría. 4. Filtrado de puertos Un buen software de escritorio remoto utiliza configuraciones de firewall que permiten un intercambio amigable entre el servidor y los clientes sin alterar los puertos o las configuraciones de proxy. Sin embargo, si viene de una organización más grande, es posible que apliques una determinada política sobre la configuración de tus firewalls o servidores proxy, por ello, tu proveedor de escritorio remoto debe ser lo suficientemente flexible como para probar diferentes enfoques para detección de configuraciones de proxy, WinINet, creación de túnel, uso del comodín DNS, etc. 5. Lista negra / lista blanca Para evitar cualquier mal uso del software de escritorio remoto en tu empresa, la posibilidad de crear listas blancas y negras es indispensable. Comprueba si puedes limitar el acceso de datos a los servidores de escritorio remotos en función de las direcciones IP y/o MAC. 6. Firma de código La firma de código se usa ampliamente para proteger el software que se distribuye a través de Internet. La firma de código no realiza ningún cambio en el software, agrega una firma digital al código ejecutable. Esta firma digital asegura a los destinatarios que el software de escritorio remoto realmente proviene de la fuente en la que confían. Proporciona suficiente información para autenticar al firmante, así como para garantizar que el código no se haya modificado posteriormente. Tu aplicación de escritorio remoto debe estar firmada digitalmente mediante un certificado de Firma de Código, que identifica de manera confiable al editor del software y garantiza que el código no ha sido alterado o dañado desde que se firmó con una firma digital.
  • 4. Medios para establecer una conexión segura Internet nos da acceso a un amplio abanico de información, entretenimiento, redes sociales y servicios casi ilimitados. De hecho, desde las compras hasta la banca, se puede hacer prácticamente todo online. Proteger tu router Tu router sirve para conectar tu red local Wi-Fi a Internet, así que es importante que sea segura. Unas medidas sencillas de seguridad te ayudarán a controlar quién puede acceder a tu red, así como a protegerla de virus y otros malware, de piratas informáticos e incluso de un posible robo de identidad. Usa una contraseña y un nombre de red fuerte Es importante crear una contraseña fuerte para tu router. También puedes reforzar la seguridad cambiando el nombre de la red. Evita elegir una palabra que incluya tu nombre, tu dirección u otra información personal. Proteger y cifrar los datos Comprueba que tu router es compatible con un Wi-Fi Protected Access (WPA), en español “Acceso Wi-Fi protegido”, que sea más seguro, al menos WPA2, y aún mejor WPA3. Si tienes un router antiguo con el sistema WPA anterior, puedes pedirle a tu proveedor que lo actualice. Cifrar la información que compartes en Internet es otra buena manera de proteger tu información personal. Codifica tu señal inalámbrica para que la información que introduzcas al utilizar Internet esté protegida contra un acceso no autorizado. Busca el tipo de cifrado Advanced Encryption Standard ( AES) si está disponible. Cómo configurar la contraseña y el modo cifrado Sigue estos pasos para configurar la contraseña y el modo cifrado: Consulta el manual del usuario del sitio web y los datos que necesitarás para acceder a tu router como administrador. Utilizando un navegador web, introduce esos datos de acceso y selecciona la opción para cambiar la contraseña del Wi-Fi. En las opciones de seguridad de la red Wi-Fi, busca los parámetros que te permiten habilitar la autenticación WPA2-PSK y el cifrado AES o WPA3. Deshabilitar el modo WPS. Para mayor seguridad, también puedes cambiar la contraseña que permite el acceso al administrador.
  • 5. Elige quién se conecta a tu red Es posible acceder a tu señal Wi-Fi desde algún lugar fuera de las paredes de tu casa, así que debes asegurarte de que nadie más puede usarla. La forma más sencilla de hacerlo es limitar el acceso de tu router a ciertos dispositivos. Para hacerlo, necesitarás saber sus direcciones IP o MAC (Media Access Control); ambos son códigos únicos que identifican ese dispositivo en particular. Te enseñamos cómo encontrarlo: Android: accede a “Configuración” y luego selecciona “Acerca del teléfono” o “Acerca de la tablet” (en algunos dispositivos más nuevos, es posible que necesites seleccionar primero “Sistema” para acceder a la opción “Acerca de”). Después, selecciona “Estatus” y “Dirección MAC de Wi-Fi”. iOs: iOS: desde “Ajustes” elige “General”, “Información” y “Dirección Wi-Fi”. Windows: selecciona el icono de Windows para activar la casilla de búsqueda y escribe “Ejecutar”. Después, teclea “cmd” y en la siguiente ventana teclea “ipconfig / all”. Por último, busca en el epígrafe “dirección física”. Mac:en“Preferencias del Sistema” selecciona “Redes” y después “Aeropuerto”. Elige los dispositivos que se conectan a tu red. Uso de filtros y Barreras de Protección Un filtro de contenido de Internet es un programa especial que está diseñado para limitar o filtrar el contenido que se observa en los distintos sitios web que se puede ver en un dispositivo en particular. Este programa utiliza estrategias técnicas para bloquear cierto contenido y permitir que se vea el resto. Algunos ejemplos de estas estrategias incluyen listado negro, lista blanca, procesos MITM, marcado de contenido y más. 1. Filtrado Completo del Contenido de Internet con FamiSafe Al utilizar esta aplicación innovadora y altamente capacitada, los padres pueden monitorear de manera segura los teléfonos inteligentes de sus hijos. Además de eso, la aplicación de control parental FamiSafe también les permite filtrar el contenido que ven en el dispositivo de sus hijos. Este efectivo programa está disponible para plataformas móviles tanto iOS como Android. Además de eso, es desarrollado por Wondershare. Durante el uso de esta aplicación de vigilancia, el niño es consciente de que su padre está monitoreando su actividad digital. El padre también ha establecido algunas restricciones en la aplicación. Como tal, si el niño rompe cualquiera de estas restricciones, una alerta sonará y advertirá al niño, ¡Todo esto en Tiempo Real!.
  • 6. Pumpic Filtro de Internet Esta es una aplicación que se puede usar para realizar el filtrado del contenido de Internet para dispositivos móviles como teléfonos inteligentes y tabletas. Es legal y opera visiblemente. Pumpic esencialmente mejora y limpia la experiencia de Internet para su hijo. Esto significa que la aplicación restringe toda forma de acceso a cualquier sitio web que contenga material de naturaleza explícita o inapropiada. Que son barreras? Una barrera es un punto de control, de acceso, un lugar en donde se define quién puede acceder o no. Piensen por un segundo cuántas veces al día nos encontramos con este tipo de situaciones. Barreas de seguridad * Cortafuegos. * Antivirus. * Antispam. * Antispyware. * Números de serie. * Protección anticopia. Implementacion de barreras de seguridad : Técnicas, aplicaciones y dispositivos para la seguridad informática: * Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc. * Encriptación de la información y uso de contraseñas. * Capacitación a los usuarios de un sistema. * Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
  • 7. Conclusión Para poder proteger tu conexión existen muchos pasos los cuales te pueden ser factibles pero los mas factibles son los nombrados anteriormente los cuales fueron la Autenticación y encriptación,Autenticación de dos factores (2FA) ,Certificación ISO / IEC 27001, Lista negra / lista blanca y Firma de código