SlideShare una empresa de Scribd logo
1 de 15
1
República Bolivariana de Venezuela
Instituto Universitario de Tecnología Antonio José de Sucre
Ampliación Anaco
Informática
Seguridad Informática
Seguridad En Redes
Autor:
Jesús Fuentes; CI: 24.832.149
2
Introducción
El desarrollo de las tecnologías de comunicación y de uso informático a pesar de haber
evolucionado y mejorado exponencialmente, así mismo han crecido los riesgos que conlleva su
uso, cuando se habla del uso de redes, sean de tipo local o internet los equipos no dejan de
estar expuestos al saboteo y saqueo de datos por parte de terceros como lo son los virus y
criminales informáticos. Pero siempre se descubren medidas nuevas para proteger la tan valiosa
información y datos que almacena un equipo, una red de equipos interconectados o equipos
conectados a la internet.
3
Elementos Claves Para La Seguridad Por Acceso Remoto
 Autenticación y encriptación: Se recomienda utilizar claves RSA de 2048 bits o
incluso claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es
esencial para proteger los datos que viajan entre el operador (técnico de la mesa
de ayuda) y el cliente (usuario final).
 Autenticación de dos factores (2FA): Los operadores deben iniciar sesión en el
sistema a través de un proceso de verificación de dos pasos, para hacer que la
cuenta sea más segura y hace que el acceso no autorizado sea mucho más difícil.
 Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la información):
Comprobar si el proveedor de escritorio remoto posee la certificación ISO 27001.
Este es un estándar de seguridad de la información aceptado internacionalmente
y uno de los más ampliamente reconocidos. Especifica los requisitos para un
Sistema integral de gestión de seguridad de la información (SGSI) y define cómo
las organizaciones gestionan y manejan la información de forma segura. Solo se
otorga a organizaciones que siguen prácticas de seguridad estrictas, después de
un riguroso proceso de auditoría.
4
 Filtrado de puertos: Un buen software de escritorio remoto utiliza
configuraciones de firewall que permiten un intercambio amigable entre el
servidor y los clientes sin alterar los puertos o las configuraciones de proxy.
Sin embargo, si viene de una organización más grande, es posible que
se aplique una determinada política sobre la configuración de los firewalls o
servidores proxy, por lo tanto, el proveedor de escritorio remoto debe ser lo
suficientemente flexible como para probar diferentes enfoques para detección de
configuraciones de proxy, WinINet, creación de túnel, uso del comodín DNS, etc.
 Lista negra / lista blanca: Para evitar cualquier mal uso del software de escritorio
remoto en la empresa, la posibilidad de crear listas blancas y negras es
indispensable. Se debe comprobar si se puede limitar el acceso de datos a los
servidores de escritorio remotos en función de las direcciones IP y/o MAC.
 Firma de código: La firma de código se usa ampliamente para proteger el
software que se distribuye a través de Internet. La firma de código no realiza
ningún cambio en el software, esta sólo agrega una firma digital al código
ejecutable. Esta firma digital asegura a los destinatarios que el software de
escritorio remoto realmente proviene de la fuente en la que confían.
Proporciona suficiente información para autenticar al firmante, así
como para garantizar que el código no se haya modificado posteriormente.
5
La aplicación de escritorio remoto debe estar firmada digitalmente
mediante un certificado de Firma de Código, que identifica de manera confiable
al editor del software y garantiza que el código no ha sido alterado o dañado
desde que se firmó con una firma digital.
 Auditorías de seguridad externa y pruebas de penetración: Las auditorías de
seguridad sistemáticas periódicas y las pruebas de penetración enfocadas de
manera estrecha son cruciales para cada proveedor de software de escritorio
remoto responsable de la seguridad de la información. Permiten a una empresa
remediar a tiempo posibles debilidades y vulnerabilidades identificadas.
Es bueno saber si el proveedor de escritorio remoto realiza auditorías
de seguridad independientes y pruebas de penetración de forma regular. Esto
sirve como garantía de que el proveedor ofrece un servicio confiable que
proporciona un alto nivel de seguridad.
 Transparencia de funciones (modo sin sigilo): Es importante que una aplicación
de escritorio remoto esté diseñada de tal manera que nunca pueda ejecutarse en
segundo plano sin que un cliente lo sepa. La funcionalidad del software debe ser
totalmente transparente y el cliente debe poder seguir las acciones realizadas
por el operador del servicio de asistencia en todo momento.
6
 Autenticación externa: Si es una empresa pequeña, la respuesta a por qué usar
autenticación externa puede no ser evidente de inmediato, pero si es una
empresa grande, entonces probablemente sepas que la introducción de un
nuevo sistema puede ser bastante desafiante y puede traer mucho trabajo
relacionado con Gestión de usuarios.
Ya sea que se esté utilizando un método de autenticación externo o
no, se recomienda elegir un proveedor de escritorio remoto que pueda
integrarse con los proveedores de servicios externos más populares, como LDAP,
RADIUS, Active Directory y SAML.
 Cifrado de contraseña: La seguridad de los datos depende no solo de la solidez
del método de cifrado sino también de la solidez de la contraseña, incluidos
factores como la longitud y la composición.
 Protección contra intrusiones de fuerza bruta: Un ataque de fuerza bruta
consiste en una gran cantidad de intentos repetidos de adivinar tu nombre de
usuario y contraseña para obtener acceso a tu cuenta de usuario de escritorio
remoto.
Para evitar el acceso no autorizado, la protección de fuerza bruta debe
aplicarse al software de escritorio remoto limitando el número máximo de
7
intentos fallidos de inicio de sesión para un usuario o para una dirección
específica en el período de tiempo definido.
 Internet (solo LAN) Opción: Si se planea usar software de escritorio remoto solo
para soporte interno, para apoyar a los empleados en diferentes ubicaciones
geográficas, hay que asegurarse de elegir un proveedor que permita establecer
sesiones de escritorio remoto dentro de una red de área local (LAN).
En tal caso, no hay necesidad de una dirección IP pública. Solo se
necesita una dirección privada en el rango de redes privadas.
 Soporte de proxy inverso: Un proxy inverso puede ocultar la topología y las
características de los servidores de fondo eliminando la necesidad de acceso
directo a Internet para ellos. Puede colocar el proxy inverso en una DMZ con
conexión a Internet, pero ocultar los servidores web dentro de una subred no
pública disminuye los riesgos de acceso no autorizado a datos confidenciales.
 Opción de grabación de sesión automática: El software de escritorio remoto no
solo debe proteger la transmisión de datos, sino que también debe proteger la
empresa, así como al proveedor de soporte de escritorio remoto y al cliente
como receptor. La mejor manera de lograr esto es la grabación de la sesión. Esto
es particularmente cierto para aquellas empresas que han confiado en una
8
empresa de servicios de terceros con mantenimiento de computadoras al otorgar
acceso remoto no limitado a tus computadoras. Se ha de tener esto en cuenta al
decidir sobre el próximo software de escritorio remoto.
 Gestión de acceso: Si solo hay una persona usando el software de escritorio
remoto en una empresa, configurar el permiso de acceso no es algo que le
preocupe, sin embargo, esta característica se vuelve muy importante desde el
punto de vista de la seguridad una vez que hay numerosos usuarios que usan el
software para conectarse a computadoras remotas.
Un administrador de una cuenta de escritorio remoto, debe poder
asignar a los usuarios diferentes derechos y limitaciones, establecer un número
máximo de sesiones simultáneas, desactivar los derechos para usar audio, video,
impresión remota, transferencia de archivos y uso compartido de escritorio.
 Sistema de gestión de incidentes (IMS): Los proveedores de software de escritorio
remoto deben tener un sistema de gestión de incidentes (IMS) que garantice una
restauración rápida del funcionamiento normal del servicio después de una
interrupción no planificada.
No se debe dudar en preguntarle al proveedor de escritorio remoto
cómo manejan los incidentes. Porque cuando se trata con decenas, cientos o
9
miles de usuarios de escritorio remoto, cosas inesperadas pueden suceder y
sucederán.
 Registros y responsabilidad: Para cumplir con las regulaciones en la mayoría de
las industrias, el software de escritorio remoto debe permitir a los usuarios
mantener registros de la actividad de soporte remoto y garantizar una
responsabilidad clara.
¿El software de escritorio remoto permite identificar usuarios únicos,
mostrar qué sistemas estaban conectados y, con una grabación de sesión activa,
rastrear qué acciones se tomaron a través de la conexión remota? Dichos
registros pueden sumergirse en cada sesión individual, exponiendo la
información sobre un operador, un cliente, direcciones IP, etc., lo que lo hará
sentir más tranquilo y lo ayudará a resolver posibles malentendidos o disputas.
 Restricción de características: El software de escritorio remoto es una
herramienta universal, utilizada prácticamente en todas las industrias. En
consecuencia, hay innumerables casos de uso diferentes, que requieren
soluciones muy flexibles que permitan la restricción de las características para
cumplir con los distintos estándares de seguridad.
Las ricas opciones de personalización, especialmente cuando se trata
de la posibilidad de ajustar la configuración de seguridad a las necesidades de la
10
empresa para garantizar el cumplimiento normativo, pueden ser un
diferenciador competitivo importante.
Los Distintos Medios Para Establecer Una Conexión Segura.
Los protocolos de seguridad de red son un tipo de protocolo de red que garantiza la
seguridad y la integridad de los datos en tránsito a través de una conexión de red como
Internet. Están diseñados principalmente para evitar que usuarios, aplicaciones, servicios o
dispositivos no autorizados accedan a los datos de la red. Esto se aplica a prácticamente todos
los tipos de datos, independientemente del medio de red utilizado.
Tipos de protocolos de seguridad de la información :
 Protocolo TCP/IP: El protocolo TCP / IP es el protocolo de comunicación
fundamental de Internet y consta de dos protocolos, el TCP y el IP. El objetivo es
que los ordenadores se comuniquen de una forma sencilla y transmitan
información a través de la red.
 Protocolo HTTP: El protocolo HTTP (Protocolo de transferencia de hipertexto) se
basa en www (World Wide Web) que transmite mensajes por la red. Por ejemplo,
cuando un usuario ingresa al navegador e ingresa en la URL una búsqueda, la
URL transmite los mensajes por HTTP al servidor web que el usuario solicitó.
11
Luego, el servidor web responde y entrega los resultados de los criterios de
búsqueda que había solicitado.
 Protocolo FTP: El protocolo FTP (protocolo de transferencia de archivos) se usa
generalmente para transferir archivos a través de Internet. FTP usa un cliente-
servidor para compartir archivos en una computadora remota. La forma en que
funciona el FTP es como HTTP para enviar páginas web desde
 Protocolo SSH: El protocolo SSH (Secure Socket Shell) proporciona una forma
segura de acceder a internet a través de un ordenador remoto. SSH proporciona
autenticación y encriptación entre dos computadoras que se conectan a Internet.
SSH es bien utilizado por las administraciones de red para administrar sistemas
por acceso remoto.
 Protocolo DNS: El protocolo DNS (Sistema de nombres de dominio) mantiene un
directorio de nombres de dominio traducidos a direcciones IP. El DNS rastrea al
usuario para ubicar la dirección web en la dirección IP correspondiente. Por
ejemplo, si un usuario ingresa la URL google.com, el servidor web no está
leyendo el nombre google.com está leyendo la dirección IP NUMÉRICA que
corresponde a google.com (208.65.155.84.).
12
El Uso De Filtros Y Barreras de Protección
Cuando se habla acerca de Seguridad Informática, detección de amenazas, protección
de información confidencial o de cómo implementar buenas políticas de seguridad, se basa en
el control de accesos y en la restricción de permisos. A veces pareciera que la seguridad sólo
tiene que ver con el no permitir que algo pase; sin embargo, no se trata sólo de eso y es por
ello que existen las barreras y barandas en la Seguridad Informática.
La Seguridad Informática no debería ser vista solamente como una serie de barreras que
definen qué se puede hacer o no, quién tiene permisos, o cómo se debe implementar una
política de seguridad; sino que también se debe de entender que hay que acompañar a los
usuarios a través de sus labores diarias evitando que caigan en engaños, garantizando su
seguridad y capacitación y que estén al tanto de lo que puede suceder. En otras palabras,
dónde se debe poner las barandas que los acompañen a estar más seguros sin comprometer su
comodidad. De aquí es que sale el concepto de barreras y barandas en Seguridad Informática.
Una barrera es un punto de control, de acceso, un lugar en donde se define quién puede
acceder o no. Son situaciones que si se presentan debemos presentar algún tipo de validación
que nos garantice el acceso a un recurso.
En el ámbito de la Seguridad Informática, una barrera se presenta cuando se inicia
sesión en un equipo, se busca acceder a un recurso compartido o simplemente cuando se
intenta ejecutar un programa y se necesita una cuenta con permisos para poder hacerlo. El
concepto de control de accesos y permisos, medidas de protección y la definición de políticas
forman parte de las barreras.
13
Por otro lado, una baranda tiene una función distinta: ayuda a tener un punto de apoyo
para no evitar daños o simplemente para delimitar una frontera.
Si se traslada este concepto nuevamente al campo de la Seguridad Informática, debemos
remarcar las funciones que la Educación, la capacitación y la adaptación de procesos y
metodologías cumplen para mantener segura una red corporativa. A través de la educación de
los usuarios acerca de buenas prácticas de trabajo, la importancia de la confidencialidad de la
información o la explicación de porqué hay que tener contraseñas diferentes para cada servicio
se ayuda a proteger a la empresa y a la privacidad de los usuarios sin restringir nada.
Cuando el equipo de seguridad de una empresa define una medida de seguridad para
evitar la ejecución de aplicaciones desde dispositivos USB, no está bajando una barrera para
que el usuario no pueda hacer algo. Por el contrario, está creando una baranda que le permite
leer los documentos que transporta, protegiéndolo de las amenazas que se propagan a través
de memorias USB. La barrera evita que un sistema se infecte con una amenaza, y la baranda
ayuda al usuario a hacer un trabajo sin impactar en las operaciones.
Los especialistas en Seguridad, acostumbran a hablar de procesos, controles y medidas
de seguridad, y es muy común hablar de restricciones de accesos. Sin embargo, para los
usuarios esto no es tan frecuente, y es responsabilidad del especialista de Seguridad que ellos
se sientan protegidos sin verse limitados para realizar sus trabajos. Proteger a los usuarios
desde lo técnico y apoyarlos desde la educación es un desafío y es así como se puede
garantizar la mejor protección a los sistemas, ya sea en ámbitos empresariales o en el hogar.
14
Conclusión
Existen cientos de formas de infiltrarse a una red y asimismo cientos de formas
de protegerlas. Ciertamente la manera más efectiva de aplicar las herramientas para proteger
una red son en primer lugar un buen contacto entre el proveedor de servicios de seguridad y
los usuarios, siempre teniendo en cuenta un factor de suma importancia, la protección de los
datos es el objetivo pero este debe alcanzarse sin limitar o dificultar la accesibilidad del usuario
a la información. Hoy en día ha habido grandes avances en el campo de seguridad informática y
se estima que solo seguirá innovando e ideando nuevas formas de hacer que la información
está protegida al máximo.
15
Bibliografía
 https://www.hdlatinoamerica.com/blog/seguridad-escritorio-remoto
 https://clinic-cloud.com/blog/protocolos-de-seguridad-de-la-informacion/
 https://www.welivesecurity.com/la-es/2014/05/13/barreras-barandas-
seguridad-informatica-importancia-educar-usuarios/

Más contenido relacionado

La actualidad más candente

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 

La actualidad más candente (20)

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Respuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoriaRespuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoria
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Interrupcion de Servicios
Interrupcion de ServiciosInterrupcion de Servicios
Interrupcion de Servicios
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Control acceso
Control accesoControl acceso
Control acceso
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Similar a Seguridad en redes

ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesusLeandroSaavedra
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internetjorgefchc2
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 

Similar a Seguridad en redes (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 
Presentación
PresentaciónPresentación
Presentación
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internet
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 

Último

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 

Último (20)

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 

Seguridad en redes

  • 1. 1 República Bolivariana de Venezuela Instituto Universitario de Tecnología Antonio José de Sucre Ampliación Anaco Informática Seguridad Informática Seguridad En Redes Autor: Jesús Fuentes; CI: 24.832.149
  • 2. 2 Introducción El desarrollo de las tecnologías de comunicación y de uso informático a pesar de haber evolucionado y mejorado exponencialmente, así mismo han crecido los riesgos que conlleva su uso, cuando se habla del uso de redes, sean de tipo local o internet los equipos no dejan de estar expuestos al saboteo y saqueo de datos por parte de terceros como lo son los virus y criminales informáticos. Pero siempre se descubren medidas nuevas para proteger la tan valiosa información y datos que almacena un equipo, una red de equipos interconectados o equipos conectados a la internet.
  • 3. 3 Elementos Claves Para La Seguridad Por Acceso Remoto  Autenticación y encriptación: Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es esencial para proteger los datos que viajan entre el operador (técnico de la mesa de ayuda) y el cliente (usuario final).  Autenticación de dos factores (2FA): Los operadores deben iniciar sesión en el sistema a través de un proceso de verificación de dos pasos, para hacer que la cuenta sea más segura y hace que el acceso no autorizado sea mucho más difícil.  Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la información): Comprobar si el proveedor de escritorio remoto posee la certificación ISO 27001. Este es un estándar de seguridad de la información aceptado internacionalmente y uno de los más ampliamente reconocidos. Especifica los requisitos para un Sistema integral de gestión de seguridad de la información (SGSI) y define cómo las organizaciones gestionan y manejan la información de forma segura. Solo se otorga a organizaciones que siguen prácticas de seguridad estrictas, después de un riguroso proceso de auditoría.
  • 4. 4  Filtrado de puertos: Un buen software de escritorio remoto utiliza configuraciones de firewall que permiten un intercambio amigable entre el servidor y los clientes sin alterar los puertos o las configuraciones de proxy. Sin embargo, si viene de una organización más grande, es posible que se aplique una determinada política sobre la configuración de los firewalls o servidores proxy, por lo tanto, el proveedor de escritorio remoto debe ser lo suficientemente flexible como para probar diferentes enfoques para detección de configuraciones de proxy, WinINet, creación de túnel, uso del comodín DNS, etc.  Lista negra / lista blanca: Para evitar cualquier mal uso del software de escritorio remoto en la empresa, la posibilidad de crear listas blancas y negras es indispensable. Se debe comprobar si se puede limitar el acceso de datos a los servidores de escritorio remotos en función de las direcciones IP y/o MAC.  Firma de código: La firma de código se usa ampliamente para proteger el software que se distribuye a través de Internet. La firma de código no realiza ningún cambio en el software, esta sólo agrega una firma digital al código ejecutable. Esta firma digital asegura a los destinatarios que el software de escritorio remoto realmente proviene de la fuente en la que confían. Proporciona suficiente información para autenticar al firmante, así como para garantizar que el código no se haya modificado posteriormente.
  • 5. 5 La aplicación de escritorio remoto debe estar firmada digitalmente mediante un certificado de Firma de Código, que identifica de manera confiable al editor del software y garantiza que el código no ha sido alterado o dañado desde que se firmó con una firma digital.  Auditorías de seguridad externa y pruebas de penetración: Las auditorías de seguridad sistemáticas periódicas y las pruebas de penetración enfocadas de manera estrecha son cruciales para cada proveedor de software de escritorio remoto responsable de la seguridad de la información. Permiten a una empresa remediar a tiempo posibles debilidades y vulnerabilidades identificadas. Es bueno saber si el proveedor de escritorio remoto realiza auditorías de seguridad independientes y pruebas de penetración de forma regular. Esto sirve como garantía de que el proveedor ofrece un servicio confiable que proporciona un alto nivel de seguridad.  Transparencia de funciones (modo sin sigilo): Es importante que una aplicación de escritorio remoto esté diseñada de tal manera que nunca pueda ejecutarse en segundo plano sin que un cliente lo sepa. La funcionalidad del software debe ser totalmente transparente y el cliente debe poder seguir las acciones realizadas por el operador del servicio de asistencia en todo momento.
  • 6. 6  Autenticación externa: Si es una empresa pequeña, la respuesta a por qué usar autenticación externa puede no ser evidente de inmediato, pero si es una empresa grande, entonces probablemente sepas que la introducción de un nuevo sistema puede ser bastante desafiante y puede traer mucho trabajo relacionado con Gestión de usuarios. Ya sea que se esté utilizando un método de autenticación externo o no, se recomienda elegir un proveedor de escritorio remoto que pueda integrarse con los proveedores de servicios externos más populares, como LDAP, RADIUS, Active Directory y SAML.  Cifrado de contraseña: La seguridad de los datos depende no solo de la solidez del método de cifrado sino también de la solidez de la contraseña, incluidos factores como la longitud y la composición.  Protección contra intrusiones de fuerza bruta: Un ataque de fuerza bruta consiste en una gran cantidad de intentos repetidos de adivinar tu nombre de usuario y contraseña para obtener acceso a tu cuenta de usuario de escritorio remoto. Para evitar el acceso no autorizado, la protección de fuerza bruta debe aplicarse al software de escritorio remoto limitando el número máximo de
  • 7. 7 intentos fallidos de inicio de sesión para un usuario o para una dirección específica en el período de tiempo definido.  Internet (solo LAN) Opción: Si se planea usar software de escritorio remoto solo para soporte interno, para apoyar a los empleados en diferentes ubicaciones geográficas, hay que asegurarse de elegir un proveedor que permita establecer sesiones de escritorio remoto dentro de una red de área local (LAN). En tal caso, no hay necesidad de una dirección IP pública. Solo se necesita una dirección privada en el rango de redes privadas.  Soporte de proxy inverso: Un proxy inverso puede ocultar la topología y las características de los servidores de fondo eliminando la necesidad de acceso directo a Internet para ellos. Puede colocar el proxy inverso en una DMZ con conexión a Internet, pero ocultar los servidores web dentro de una subred no pública disminuye los riesgos de acceso no autorizado a datos confidenciales.  Opción de grabación de sesión automática: El software de escritorio remoto no solo debe proteger la transmisión de datos, sino que también debe proteger la empresa, así como al proveedor de soporte de escritorio remoto y al cliente como receptor. La mejor manera de lograr esto es la grabación de la sesión. Esto es particularmente cierto para aquellas empresas que han confiado en una
  • 8. 8 empresa de servicios de terceros con mantenimiento de computadoras al otorgar acceso remoto no limitado a tus computadoras. Se ha de tener esto en cuenta al decidir sobre el próximo software de escritorio remoto.  Gestión de acceso: Si solo hay una persona usando el software de escritorio remoto en una empresa, configurar el permiso de acceso no es algo que le preocupe, sin embargo, esta característica se vuelve muy importante desde el punto de vista de la seguridad una vez que hay numerosos usuarios que usan el software para conectarse a computadoras remotas. Un administrador de una cuenta de escritorio remoto, debe poder asignar a los usuarios diferentes derechos y limitaciones, establecer un número máximo de sesiones simultáneas, desactivar los derechos para usar audio, video, impresión remota, transferencia de archivos y uso compartido de escritorio.  Sistema de gestión de incidentes (IMS): Los proveedores de software de escritorio remoto deben tener un sistema de gestión de incidentes (IMS) que garantice una restauración rápida del funcionamiento normal del servicio después de una interrupción no planificada. No se debe dudar en preguntarle al proveedor de escritorio remoto cómo manejan los incidentes. Porque cuando se trata con decenas, cientos o
  • 9. 9 miles de usuarios de escritorio remoto, cosas inesperadas pueden suceder y sucederán.  Registros y responsabilidad: Para cumplir con las regulaciones en la mayoría de las industrias, el software de escritorio remoto debe permitir a los usuarios mantener registros de la actividad de soporte remoto y garantizar una responsabilidad clara. ¿El software de escritorio remoto permite identificar usuarios únicos, mostrar qué sistemas estaban conectados y, con una grabación de sesión activa, rastrear qué acciones se tomaron a través de la conexión remota? Dichos registros pueden sumergirse en cada sesión individual, exponiendo la información sobre un operador, un cliente, direcciones IP, etc., lo que lo hará sentir más tranquilo y lo ayudará a resolver posibles malentendidos o disputas.  Restricción de características: El software de escritorio remoto es una herramienta universal, utilizada prácticamente en todas las industrias. En consecuencia, hay innumerables casos de uso diferentes, que requieren soluciones muy flexibles que permitan la restricción de las características para cumplir con los distintos estándares de seguridad. Las ricas opciones de personalización, especialmente cuando se trata de la posibilidad de ajustar la configuración de seguridad a las necesidades de la
  • 10. 10 empresa para garantizar el cumplimiento normativo, pueden ser un diferenciador competitivo importante. Los Distintos Medios Para Establecer Una Conexión Segura. Los protocolos de seguridad de red son un tipo de protocolo de red que garantiza la seguridad y la integridad de los datos en tránsito a través de una conexión de red como Internet. Están diseñados principalmente para evitar que usuarios, aplicaciones, servicios o dispositivos no autorizados accedan a los datos de la red. Esto se aplica a prácticamente todos los tipos de datos, independientemente del medio de red utilizado. Tipos de protocolos de seguridad de la información :  Protocolo TCP/IP: El protocolo TCP / IP es el protocolo de comunicación fundamental de Internet y consta de dos protocolos, el TCP y el IP. El objetivo es que los ordenadores se comuniquen de una forma sencilla y transmitan información a través de la red.  Protocolo HTTP: El protocolo HTTP (Protocolo de transferencia de hipertexto) se basa en www (World Wide Web) que transmite mensajes por la red. Por ejemplo, cuando un usuario ingresa al navegador e ingresa en la URL una búsqueda, la URL transmite los mensajes por HTTP al servidor web que el usuario solicitó.
  • 11. 11 Luego, el servidor web responde y entrega los resultados de los criterios de búsqueda que había solicitado.  Protocolo FTP: El protocolo FTP (protocolo de transferencia de archivos) se usa generalmente para transferir archivos a través de Internet. FTP usa un cliente- servidor para compartir archivos en una computadora remota. La forma en que funciona el FTP es como HTTP para enviar páginas web desde  Protocolo SSH: El protocolo SSH (Secure Socket Shell) proporciona una forma segura de acceder a internet a través de un ordenador remoto. SSH proporciona autenticación y encriptación entre dos computadoras que se conectan a Internet. SSH es bien utilizado por las administraciones de red para administrar sistemas por acceso remoto.  Protocolo DNS: El protocolo DNS (Sistema de nombres de dominio) mantiene un directorio de nombres de dominio traducidos a direcciones IP. El DNS rastrea al usuario para ubicar la dirección web en la dirección IP correspondiente. Por ejemplo, si un usuario ingresa la URL google.com, el servidor web no está leyendo el nombre google.com está leyendo la dirección IP NUMÉRICA que corresponde a google.com (208.65.155.84.).
  • 12. 12 El Uso De Filtros Y Barreras de Protección Cuando se habla acerca de Seguridad Informática, detección de amenazas, protección de información confidencial o de cómo implementar buenas políticas de seguridad, se basa en el control de accesos y en la restricción de permisos. A veces pareciera que la seguridad sólo tiene que ver con el no permitir que algo pase; sin embargo, no se trata sólo de eso y es por ello que existen las barreras y barandas en la Seguridad Informática. La Seguridad Informática no debería ser vista solamente como una serie de barreras que definen qué se puede hacer o no, quién tiene permisos, o cómo se debe implementar una política de seguridad; sino que también se debe de entender que hay que acompañar a los usuarios a través de sus labores diarias evitando que caigan en engaños, garantizando su seguridad y capacitación y que estén al tanto de lo que puede suceder. En otras palabras, dónde se debe poner las barandas que los acompañen a estar más seguros sin comprometer su comodidad. De aquí es que sale el concepto de barreras y barandas en Seguridad Informática. Una barrera es un punto de control, de acceso, un lugar en donde se define quién puede acceder o no. Son situaciones que si se presentan debemos presentar algún tipo de validación que nos garantice el acceso a un recurso. En el ámbito de la Seguridad Informática, una barrera se presenta cuando se inicia sesión en un equipo, se busca acceder a un recurso compartido o simplemente cuando se intenta ejecutar un programa y se necesita una cuenta con permisos para poder hacerlo. El concepto de control de accesos y permisos, medidas de protección y la definición de políticas forman parte de las barreras.
  • 13. 13 Por otro lado, una baranda tiene una función distinta: ayuda a tener un punto de apoyo para no evitar daños o simplemente para delimitar una frontera. Si se traslada este concepto nuevamente al campo de la Seguridad Informática, debemos remarcar las funciones que la Educación, la capacitación y la adaptación de procesos y metodologías cumplen para mantener segura una red corporativa. A través de la educación de los usuarios acerca de buenas prácticas de trabajo, la importancia de la confidencialidad de la información o la explicación de porqué hay que tener contraseñas diferentes para cada servicio se ayuda a proteger a la empresa y a la privacidad de los usuarios sin restringir nada. Cuando el equipo de seguridad de una empresa define una medida de seguridad para evitar la ejecución de aplicaciones desde dispositivos USB, no está bajando una barrera para que el usuario no pueda hacer algo. Por el contrario, está creando una baranda que le permite leer los documentos que transporta, protegiéndolo de las amenazas que se propagan a través de memorias USB. La barrera evita que un sistema se infecte con una amenaza, y la baranda ayuda al usuario a hacer un trabajo sin impactar en las operaciones. Los especialistas en Seguridad, acostumbran a hablar de procesos, controles y medidas de seguridad, y es muy común hablar de restricciones de accesos. Sin embargo, para los usuarios esto no es tan frecuente, y es responsabilidad del especialista de Seguridad que ellos se sientan protegidos sin verse limitados para realizar sus trabajos. Proteger a los usuarios desde lo técnico y apoyarlos desde la educación es un desafío y es así como se puede garantizar la mejor protección a los sistemas, ya sea en ámbitos empresariales o en el hogar.
  • 14. 14 Conclusión Existen cientos de formas de infiltrarse a una red y asimismo cientos de formas de protegerlas. Ciertamente la manera más efectiva de aplicar las herramientas para proteger una red son en primer lugar un buen contacto entre el proveedor de servicios de seguridad y los usuarios, siempre teniendo en cuenta un factor de suma importancia, la protección de los datos es el objetivo pero este debe alcanzarse sin limitar o dificultar la accesibilidad del usuario a la información. Hoy en día ha habido grandes avances en el campo de seguridad informática y se estima que solo seguirá innovando e ideando nuevas formas de hacer que la información está protegida al máximo.
  • 15. 15 Bibliografía  https://www.hdlatinoamerica.com/blog/seguridad-escritorio-remoto  https://clinic-cloud.com/blog/protocolos-de-seguridad-de-la-informacion/  https://www.welivesecurity.com/la-es/2014/05/13/barreras-barandas- seguridad-informatica-importancia-educar-usuarios/