SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
SEDE DE CARACAS
UNIDAD CURRICULAR: SEGURIDAD INFORMATICA
SEGURIDAD DE LAS CONEXIONES
Autor
Gustavo Pacheco
C.I:27.053.735
INTRODUCCION
La seguridad en las conexiones es algo vital al crear una, porque ofrece
protección de los datos de los usuarios conectados en la red establecida, asi
evitando robo de información y el fácil acceso a ellas.
Elementos claves para el acceso remoto
1. Autenticación y encriptación
Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El
cifrado de extremo a extremo AES de 256 bits es esencial para proteger los datos
que viajan entre el operador (técnico de la mesa de ayuda) y el cliente (usuario
final).
2. Autenticación de dos factores (2FA)
Tus operadores y tú deben iniciar sesión en el sistema a través de un proceso
de verificación de dos pasos, para hacer que tu cuenta sea más segura y hace
que el acceso no autorizado sea mucho más difícil.
3. Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la
información)
Comprueba si tu proveedor de escritorio remoto posee la certificación ISO
27001. Este es un estándar de seguridad de la información aceptado
internacionalmente y uno de los más ampliamente reconocidos. Especifica los
requisitos para un Sistema integral de gestión de seguridad de la información
(SGSI) y define cómo las organizaciones gestionan y manejan la información de
forma segura. Solo se otorga a organizaciones que siguen prácticas de seguridad
estrictas, después de un riguroso proceso de auditoría.
4. Filtrado de puertos
Un buen software de escritorio remoto utiliza configuraciones de firewall que
permiten un intercambio amigable entre el servidor y los clientes sin alterar los
puertos o las configuraciones de proxy.
Sin embargo, si viene de una organización más grande, es posible que apliques
una determinada política sobre la configuración de tus firewalls o servidores proxy,
por ello, tu proveedor de escritorio remoto debe ser lo suficientemente flexible
como para probar diferentes enfoques para detección de configuraciones de
proxy, WinINet, creación de túnel, uso del comodín DNS, etc.
5. Lista negra / lista blanca
Para evitar cualquier mal uso del software de escritorio remoto en tu empresa,
la posibilidad de crear listas blancas y negras es indispensable.
Comprueba si puedes limitar el acceso de datos a los servidores de escritorio
remotos en función de las direcciones IP y/o MAC.
6. Firma de código
La firma de código se usa ampliamente para proteger el software que se
distribuye a través de Internet. La firma de código no realiza ningún cambio en el
software, agrega una firma digital al código ejecutable. Esta firma digital asegura a
los destinatarios que el software de escritorio remoto realmente proviene de la
fuente en la que confían.
Proporciona suficiente información para autenticar al firmante, así como para
garantizar que el código no se haya modificado posteriormente.
Tu aplicación de escritorio remoto debe estar firmada digitalmente mediante un
certificado de Firma de Código, que identifica de manera confiable al editor del
software y garantiza que el código no ha sido alterado o dañado desde que se
firmó con una firma digital.
7. Auditorías de seguridad externa y pruebas de penetración
Las auditorías de seguridad sistemáticas periódicas y las pruebas de
penetración enfocadas de manera estrecha son cruciales para cada proveedor de
software de escritorio remoto responsable de la seguridad de la información.
Permiten a una empresa remediar a tiempo posibles debilidades y
vulnerabilidades identificadas.
8. Transparencia de funciones (modo sin sigilo)
Es importante que una aplicación de escritorio remoto esté diseñada de tal
manera que nunca pueda ejecutarse en segundo plano sin que un cliente lo sepa.
La funcionalidad del software debe ser totalmente transparente y el cliente debe
poder seguir las acciones realizadas por el operador del servicio de asistencia en
todo momento.
9. Autenticación externa
Si es una empresa pequeña, la respuesta a por qué usar autenticación externa
puede no ser evidente de inmediato, pero si es una empresa grande, entonces
probablemente sepas que la introducción de un nuevo sistema puede ser bastante
desafiante y puede traer mucho trabajo relacionado con Gestión de usuarios.
Ya sea que estés utilizando un método de autenticación externo o no, te
recomendamos elegir un proveedor de escritorio remoto que pueda integrarse con
los proveedores de servicios externos más populares, como LDAP, RADIUS,
Active Directory y SAML.
10. Cifrado de contraseña
La seguridad de tus datos depende no solo de la solidez del método de cifrado
sino también de la solidez de tu contraseña, incluidos factores como la longitud y
la composición.
11. Protección contra intrusiones de fuerza bruta
Un ataque de fuerza bruta consiste en una gran cantidad de intentos repetidos
de adivinar tu nombre de usuario y contraseña para obtener acceso a tu cuenta de
usuario de escritorio remoto.
Para evitar el acceso no autorizado, la protección de fuerza bruta debe
aplicarse al software de escritorio remoto limitando el número máximo de intentos
fallidos de inicio de sesión para un usuario o para una dirección específica en el
período de tiempo definido.
12. Internet (solo LAN) Opción
Si planea usar software de escritorio remoto solo para tu soporte interno, para
apoyar a tus empleados en diferentes ubicaciones geográficas, asegúrese de
elegir un proveedor que permita establecer sesiones de escritorio remoto dentro
de una red de área local (LAN).
En tal caso, no hay necesidad de una dirección IP pública. Solo necesita una
dirección privada en el rango de redes privadas.
13 Soporte de proxy inverso
Un proxy inverso puede ocultar la topología y las características de tus
servidores de fondo eliminando la necesidad de acceso directo a Internet para
ellos. Puedes colocar tu proxy inverso en una DMZ con conexión a Internet, pero
ocultar tus servidores web dentro de una subred no pública. Disminuye los riesgos
de acceso no autorizado a datos confidenciales.
¿Tu software de escritorio remoto le permite instalar el servidor detrás de un proxy
inverso, sin exponerlo directamente a Internet, terminando SSL en el proxy
inverso?
14. Opción de grabación de sesión automática
El software de escritorio remoto no solo debe proteger la transmisión de datos,
sino que también debe protegerlo a usted como proveedor de soporte de escritorio
remoto y al cliente como tu receptor. La mejor manera de lograr esto es la
grabación de la sesión. Esto es particularmente cierto para aquellas empresas que
han confiado en una empresa de servicios de terceros con mantenimiento de
computadoras al otorgar acceso remoto no limitado a tus computadoras. Ten esto
en cuenta al decidir sobre tu próximo software de escritorio remoto.
15. Gestión de acceso
Si solo hay una persona usando el software de escritorio remoto en una
empresa, configurar el permiso de acceso no es algo que le preocupe, sin
embargo, esta característica se vuelve muy importante desde el punto de vista de
la seguridad una vez que hay numerosos usuarios que usan el software para
conectarse a computadoras remotas.
Como administrador de una cuenta de escritorio remoto, debe poder asignar a los
usuarios diferentes derechos y limitaciones, establecer un número máximo de
sesiones simultáneas, desactivar los derechos para usar audio, video, impresión
remota, transferencia de archivos y uso compartido de escritorio.
16. Sistema de gestión de incidentes (IMS)
Los proveedores de software de escritorio remoto deben tener un sistema de
gestión de incidentes (IMS) que garantice una restauración rápida del
funcionamiento normal del servicio después de una interrupción no planificada.
No dudes en preguntarle a tu proveedor de escritorio remoto cómo manejan los
incidentes.
Porque cuando se trata con decenas, cientos o miles de usuarios de escritorio
remoto, cosas inesperadas pueden suceder y sucederán.
17. Registros y responsabilidad
Para cumplir con las regulaciones en la mayoría de las industrias, el software
de escritorio remoto debe permitir a los usuarios mantener registros de la actividad
de soporte remoto y garantizar una responsabilidad clara.
18. Restricción de características
Probablemente estaría de acuerdo en que el software de escritorio remoto es
una herramienta universal, utilizada prácticamente en todas las industrias. En
consecuencia, hay innumerables casos de uso diferentes, que requieren
soluciones muy flexibles que permitan la restricción de las características para
cumplir con los distintos estándares de seguridad.
Las ricas opciones de personalización, especialmente cuando se trata de la
posibilidad de ajustar la configuración de seguridad a tus necesidades para
garantizar el cumplimiento normativo de tu empresa, pueden ser un diferenciador
competitivo importante.
Medios para establecer una conexión segura
Proteger tu router
Tu router sirve para conectar tu red local Wi-Fi a Internet, así que es importante
que sea segura.
Usa una contraseña y un nombre de red fuerte
Es importante crear una contraseña fuerte para tu router. También puedes
reforzar la seguridad cambiando el nombre de la red. Evita elegir una palabra que
incluya tu nombre, tu dirección u otra información personal.
Proteger y cifrar los datos
Comprueba que tu router es compatible con un Wi-Fi Protected Access (WPA),
en español “Acceso Wi-Fi protegido”, que sea más seguro, al menos WPA2, y aún
mejor WPA3.
Si tienes un router antiguo con el sistema WPA anterior, puedes pedirle a tu
proveedor que lo actualice.
Cifrar la información que compartes en Internet es otra buena manera de
proteger tu información personal. Codifica tu señal inalámbrica para que la
información que introduzcas al utilizar Internet esté protegida contra un acceso no
autorizado. Busca el tipo de cifrado Advanced Encryption Standard ( AES) si está
disponible.
Cómo configurar la contraseña y el modo cifrado
Sigue estos pasos para configurar la contraseña y el modo cifrado:
Consulta el manual del usuario del sitio web y los datos que necesitarás para
acceder a tu router como administrador.
Utilizando un navegador web, introduce esos datos de acceso y selecciona la
opción para cambiar la contraseña del Wi-Fi.
En las opciones de seguridad de la red Wi-Fi, busca los parámetros que te
permiten habilitar la autenticación WPA2-PSK y el cifrado AES o WPA3.
Deshabilitar el modo WPS.
Para mayor seguridad, también puedes cambiar la contraseña que permite el
acceso al administrador.
Elige quién se conecta a tu red
Es posible acceder a tu señal Wi-Fi desde algún lugar fuera de las paredes de
tu casa, así que debes asegurarte de que nadie más puede usarla.
La forma más sencilla de hacerlo es limitar el acceso de tu router a ciertos
dispositivos. Para hacerlo, necesitarás saber sus direcciones IP o MAC (Media
Access Control); ambos son códigos únicos que identifican ese dispositivo en
particular. Te enseñamos cómo encontrarlo:
Android: accede a “Configuración” y luego selecciona “Acerca del teléfono” o
“Acerca de la tablet” (en algunos dispositivos más nuevos, es posible que
necesites seleccionar primero “Sistema” para acceder a la opción “Acerca de”).
Después, selecciona “Estatus” y “Dirección MAC de Wi-Fi”.
iOs: iOS: desde “Ajustes” elige “General”, “Información” y “Dirección Wi-Fi”.
Windows: selecciona el icono de Windows para activar la casilla de búsqueda
y escribe “Ejecutar”. Después, teclea “cmd” y en la siguiente ventana teclea
“ipconfig / all”. Por último, busca en el epígrafe “dirección física”.
Mac: en “Preferencias del Sistema” selecciona “Redes” y después “Aeropuerto”.
Elige los dispositivos que se conectan a tu red.
Barreras de seguridad
En el ámbito de la Seguridad Informática, nos encontramos con una barrera
cuando queremos iniciar sesión en un equipo, acceder a un recurso compartido o
simplemente cuando intentamos ejecutar un programa y necesitamos una cuenta
con permisos para poder hacerlo. El concepto de control de accesos y permisos,
medidas de protección y la definición de políticas forman parte de las barreras.
Ejemplos de barreras de seguridad a nivel software (seguridad lógica):
*Cortafuegos.
* Antivirus.
* Antispam.
* Antispyware.
* Números de serie.
* Protección anticopia.
CONCLUSION
Todas las redes informáticas tienen que poseer un protocolo de seguridad,
y estas deben cumplir con los aspectos de seguridad en las conexiones y
entrada de información al sistema.

Más contenido relacionado

La actualidad más candente

Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems Perú
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
Andres Gallo
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omarSENA
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Taller firewall
Taller firewallTaller firewall
Taller firewall
Juan Rodríguez
 
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixSeguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación Citrix
Joaquin Herrero
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisprohfaridvargas
 
Safenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nubeSafenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nubeInside_Marketing
 
Proyecto 1
Proyecto 1Proyecto 1
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
Elisabeth Escalante
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
ATICSER STI
 
Informatica
InformaticaInformatica
Informatica
oscarnelver
 

La actualidad más candente (20)

Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
Articulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendidoArticulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendido
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Visual hosting
Visual hostingVisual hosting
Visual hosting
 
Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omar
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Taller firewall
Taller firewallTaller firewall
Taller firewall
 
Seguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación CitrixSeguridad y Control de Acceso en una instalación Citrix
Seguridad y Control de Acceso en una instalación Citrix
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Safenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nubeSafenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nube
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
 
Informatica
InformaticaInformatica
Informatica
 

Similar a Seguridad informatica

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jesús Fuentes
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
JoseVargas467930
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
elsiscarolinacaasest
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
Informe
InformeInforme
Informe
InformeInforme
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
GwenWake
 
Clauging
ClaugingClauging
Clauging
45512180
 
IBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadIBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial Seguridad
Manuel Daza
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOCLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOJaime Luis Perez Paternina
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
Symantec LATAM
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
Sergio Pinzón Amaya
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasLuz Salazar
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internetjorgefchc2
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Robal96
 
Router y Switch CISCO
Router y Switch CISCORouter y Switch CISCO
Router y Switch CISCO
VictorMeza55
 

Similar a Seguridad informatica (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Clauging
ClaugingClauging
Clauging
 
IBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadIBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial Seguridad
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOCLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
El cloud computing =)
El cloud computing =)El cloud computing =)
El cloud computing =)
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internet
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Router y Switch CISCO
Router y Switch CISCORouter y Switch CISCO
Router y Switch CISCO
 

Último

Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
cristiaansabi19
 
diseño de rajo abierto para la mineria ⚒
diseño de rajo abierto para la mineria ⚒diseño de rajo abierto para la mineria ⚒
diseño de rajo abierto para la mineria ⚒
Mario Valenzuela Cortés
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
jhunior lopez rodriguez
 
Bioelementos y biomoleculas.pptx bioquímica
Bioelementos y biomoleculas.pptx bioquímicaBioelementos y biomoleculas.pptx bioquímica
Bioelementos y biomoleculas.pptx bioquímica
KellyCespedesMaytahu
 
Organizacion-y-direccion-de-los-centros-de-informatica.pptx
Organizacion-y-direccion-de-los-centros-de-informatica.pptxOrganizacion-y-direccion-de-los-centros-de-informatica.pptx
Organizacion-y-direccion-de-los-centros-de-informatica.pptx
GuillerminaReyesJuar
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
michiotes33
 
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
IVANBRIANCHOQUEHUANC
 
La gestión y administración de almacenes
La gestión y administración de almacenesLa gestión y administración de almacenes
La gestión y administración de almacenes
RicardoCruzHernndez1
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
Matriz de Evaluación de Factores Externos-MEFE
Matriz de Evaluación de Factores Externos-MEFEMatriz de Evaluación de Factores Externos-MEFE
Matriz de Evaluación de Factores Externos-MEFE
Elsa Molto
 
Clase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de faseClase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de fase
EmilyLloydCerda
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdfESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
AlexTicona11
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
PatoLokooGuevara
 
ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
LuisLobatoingaruca
 
armadura_vigas.pptx.....................
armadura_vigas.pptx.....................armadura_vigas.pptx.....................
armadura_vigas.pptx.....................
Acletti Ammina
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 

Último (20)

Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
 
diseño de rajo abierto para la mineria ⚒
diseño de rajo abierto para la mineria ⚒diseño de rajo abierto para la mineria ⚒
diseño de rajo abierto para la mineria ⚒
 
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCECOMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
 
Bioelementos y biomoleculas.pptx bioquímica
Bioelementos y biomoleculas.pptx bioquímicaBioelementos y biomoleculas.pptx bioquímica
Bioelementos y biomoleculas.pptx bioquímica
 
Organizacion-y-direccion-de-los-centros-de-informatica.pptx
Organizacion-y-direccion-de-los-centros-de-informatica.pptxOrganizacion-y-direccion-de-los-centros-de-informatica.pptx
Organizacion-y-direccion-de-los-centros-de-informatica.pptx
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
 
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
 
La gestión y administración de almacenes
La gestión y administración de almacenesLa gestión y administración de almacenes
La gestión y administración de almacenes
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
Matriz de Evaluación de Factores Externos-MEFE
Matriz de Evaluación de Factores Externos-MEFEMatriz de Evaluación de Factores Externos-MEFE
Matriz de Evaluación de Factores Externos-MEFE
 
Clase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de faseClase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de fase
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdfESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
 
ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
ascensor o elevador​ es un sistema de transporte vertical u oblicuo, diseñado...
 
armadura_vigas.pptx.....................
armadura_vigas.pptx.....................armadura_vigas.pptx.....................
armadura_vigas.pptx.....................
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 

Seguridad informatica

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” SEDE DE CARACAS UNIDAD CURRICULAR: SEGURIDAD INFORMATICA SEGURIDAD DE LAS CONEXIONES Autor Gustavo Pacheco C.I:27.053.735
  • 2. INTRODUCCION La seguridad en las conexiones es algo vital al crear una, porque ofrece protección de los datos de los usuarios conectados en la red establecida, asi evitando robo de información y el fácil acceso a ellas.
  • 3. Elementos claves para el acceso remoto 1. Autenticación y encriptación Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es esencial para proteger los datos que viajan entre el operador (técnico de la mesa de ayuda) y el cliente (usuario final). 2. Autenticación de dos factores (2FA) Tus operadores y tú deben iniciar sesión en el sistema a través de un proceso de verificación de dos pasos, para hacer que tu cuenta sea más segura y hace que el acceso no autorizado sea mucho más difícil. 3. Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la información) Comprueba si tu proveedor de escritorio remoto posee la certificación ISO 27001. Este es un estándar de seguridad de la información aceptado internacionalmente y uno de los más ampliamente reconocidos. Especifica los requisitos para un Sistema integral de gestión de seguridad de la información (SGSI) y define cómo las organizaciones gestionan y manejan la información de forma segura. Solo se otorga a organizaciones que siguen prácticas de seguridad estrictas, después de un riguroso proceso de auditoría. 4. Filtrado de puertos Un buen software de escritorio remoto utiliza configuraciones de firewall que permiten un intercambio amigable entre el servidor y los clientes sin alterar los puertos o las configuraciones de proxy. Sin embargo, si viene de una organización más grande, es posible que apliques una determinada política sobre la configuración de tus firewalls o servidores proxy, por ello, tu proveedor de escritorio remoto debe ser lo suficientemente flexible
  • 4. como para probar diferentes enfoques para detección de configuraciones de proxy, WinINet, creación de túnel, uso del comodín DNS, etc. 5. Lista negra / lista blanca Para evitar cualquier mal uso del software de escritorio remoto en tu empresa, la posibilidad de crear listas blancas y negras es indispensable. Comprueba si puedes limitar el acceso de datos a los servidores de escritorio remotos en función de las direcciones IP y/o MAC. 6. Firma de código La firma de código se usa ampliamente para proteger el software que se distribuye a través de Internet. La firma de código no realiza ningún cambio en el software, agrega una firma digital al código ejecutable. Esta firma digital asegura a los destinatarios que el software de escritorio remoto realmente proviene de la fuente en la que confían. Proporciona suficiente información para autenticar al firmante, así como para garantizar que el código no se haya modificado posteriormente. Tu aplicación de escritorio remoto debe estar firmada digitalmente mediante un certificado de Firma de Código, que identifica de manera confiable al editor del software y garantiza que el código no ha sido alterado o dañado desde que se firmó con una firma digital. 7. Auditorías de seguridad externa y pruebas de penetración Las auditorías de seguridad sistemáticas periódicas y las pruebas de penetración enfocadas de manera estrecha son cruciales para cada proveedor de software de escritorio remoto responsable de la seguridad de la información. Permiten a una empresa remediar a tiempo posibles debilidades y vulnerabilidades identificadas.
  • 5. 8. Transparencia de funciones (modo sin sigilo) Es importante que una aplicación de escritorio remoto esté diseñada de tal manera que nunca pueda ejecutarse en segundo plano sin que un cliente lo sepa. La funcionalidad del software debe ser totalmente transparente y el cliente debe poder seguir las acciones realizadas por el operador del servicio de asistencia en todo momento. 9. Autenticación externa Si es una empresa pequeña, la respuesta a por qué usar autenticación externa puede no ser evidente de inmediato, pero si es una empresa grande, entonces probablemente sepas que la introducción de un nuevo sistema puede ser bastante desafiante y puede traer mucho trabajo relacionado con Gestión de usuarios. Ya sea que estés utilizando un método de autenticación externo o no, te recomendamos elegir un proveedor de escritorio remoto que pueda integrarse con los proveedores de servicios externos más populares, como LDAP, RADIUS, Active Directory y SAML. 10. Cifrado de contraseña La seguridad de tus datos depende no solo de la solidez del método de cifrado sino también de la solidez de tu contraseña, incluidos factores como la longitud y la composición. 11. Protección contra intrusiones de fuerza bruta Un ataque de fuerza bruta consiste en una gran cantidad de intentos repetidos de adivinar tu nombre de usuario y contraseña para obtener acceso a tu cuenta de usuario de escritorio remoto. Para evitar el acceso no autorizado, la protección de fuerza bruta debe aplicarse al software de escritorio remoto limitando el número máximo de intentos
  • 6. fallidos de inicio de sesión para un usuario o para una dirección específica en el período de tiempo definido. 12. Internet (solo LAN) Opción Si planea usar software de escritorio remoto solo para tu soporte interno, para apoyar a tus empleados en diferentes ubicaciones geográficas, asegúrese de elegir un proveedor que permita establecer sesiones de escritorio remoto dentro de una red de área local (LAN). En tal caso, no hay necesidad de una dirección IP pública. Solo necesita una dirección privada en el rango de redes privadas. 13 Soporte de proxy inverso Un proxy inverso puede ocultar la topología y las características de tus servidores de fondo eliminando la necesidad de acceso directo a Internet para ellos. Puedes colocar tu proxy inverso en una DMZ con conexión a Internet, pero ocultar tus servidores web dentro de una subred no pública. Disminuye los riesgos de acceso no autorizado a datos confidenciales. ¿Tu software de escritorio remoto le permite instalar el servidor detrás de un proxy inverso, sin exponerlo directamente a Internet, terminando SSL en el proxy inverso? 14. Opción de grabación de sesión automática El software de escritorio remoto no solo debe proteger la transmisión de datos, sino que también debe protegerlo a usted como proveedor de soporte de escritorio remoto y al cliente como tu receptor. La mejor manera de lograr esto es la grabación de la sesión. Esto es particularmente cierto para aquellas empresas que han confiado en una empresa de servicios de terceros con mantenimiento de computadoras al otorgar acceso remoto no limitado a tus computadoras. Ten esto en cuenta al decidir sobre tu próximo software de escritorio remoto.
  • 7. 15. Gestión de acceso Si solo hay una persona usando el software de escritorio remoto en una empresa, configurar el permiso de acceso no es algo que le preocupe, sin embargo, esta característica se vuelve muy importante desde el punto de vista de la seguridad una vez que hay numerosos usuarios que usan el software para conectarse a computadoras remotas. Como administrador de una cuenta de escritorio remoto, debe poder asignar a los usuarios diferentes derechos y limitaciones, establecer un número máximo de sesiones simultáneas, desactivar los derechos para usar audio, video, impresión remota, transferencia de archivos y uso compartido de escritorio. 16. Sistema de gestión de incidentes (IMS) Los proveedores de software de escritorio remoto deben tener un sistema de gestión de incidentes (IMS) que garantice una restauración rápida del funcionamiento normal del servicio después de una interrupción no planificada. No dudes en preguntarle a tu proveedor de escritorio remoto cómo manejan los incidentes. Porque cuando se trata con decenas, cientos o miles de usuarios de escritorio remoto, cosas inesperadas pueden suceder y sucederán. 17. Registros y responsabilidad Para cumplir con las regulaciones en la mayoría de las industrias, el software de escritorio remoto debe permitir a los usuarios mantener registros de la actividad de soporte remoto y garantizar una responsabilidad clara. 18. Restricción de características Probablemente estaría de acuerdo en que el software de escritorio remoto es una herramienta universal, utilizada prácticamente en todas las industrias. En consecuencia, hay innumerables casos de uso diferentes, que requieren
  • 8. soluciones muy flexibles que permitan la restricción de las características para cumplir con los distintos estándares de seguridad. Las ricas opciones de personalización, especialmente cuando se trata de la posibilidad de ajustar la configuración de seguridad a tus necesidades para garantizar el cumplimiento normativo de tu empresa, pueden ser un diferenciador competitivo importante. Medios para establecer una conexión segura Proteger tu router Tu router sirve para conectar tu red local Wi-Fi a Internet, así que es importante que sea segura. Usa una contraseña y un nombre de red fuerte Es importante crear una contraseña fuerte para tu router. También puedes reforzar la seguridad cambiando el nombre de la red. Evita elegir una palabra que incluya tu nombre, tu dirección u otra información personal. Proteger y cifrar los datos Comprueba que tu router es compatible con un Wi-Fi Protected Access (WPA), en español “Acceso Wi-Fi protegido”, que sea más seguro, al menos WPA2, y aún mejor WPA3. Si tienes un router antiguo con el sistema WPA anterior, puedes pedirle a tu proveedor que lo actualice. Cifrar la información que compartes en Internet es otra buena manera de proteger tu información personal. Codifica tu señal inalámbrica para que la información que introduzcas al utilizar Internet esté protegida contra un acceso no autorizado. Busca el tipo de cifrado Advanced Encryption Standard ( AES) si está disponible.
  • 9. Cómo configurar la contraseña y el modo cifrado Sigue estos pasos para configurar la contraseña y el modo cifrado: Consulta el manual del usuario del sitio web y los datos que necesitarás para acceder a tu router como administrador. Utilizando un navegador web, introduce esos datos de acceso y selecciona la opción para cambiar la contraseña del Wi-Fi. En las opciones de seguridad de la red Wi-Fi, busca los parámetros que te permiten habilitar la autenticación WPA2-PSK y el cifrado AES o WPA3. Deshabilitar el modo WPS. Para mayor seguridad, también puedes cambiar la contraseña que permite el acceso al administrador. Elige quién se conecta a tu red Es posible acceder a tu señal Wi-Fi desde algún lugar fuera de las paredes de tu casa, así que debes asegurarte de que nadie más puede usarla. La forma más sencilla de hacerlo es limitar el acceso de tu router a ciertos dispositivos. Para hacerlo, necesitarás saber sus direcciones IP o MAC (Media Access Control); ambos son códigos únicos que identifican ese dispositivo en particular. Te enseñamos cómo encontrarlo: Android: accede a “Configuración” y luego selecciona “Acerca del teléfono” o “Acerca de la tablet” (en algunos dispositivos más nuevos, es posible que necesites seleccionar primero “Sistema” para acceder a la opción “Acerca de”). Después, selecciona “Estatus” y “Dirección MAC de Wi-Fi”. iOs: iOS: desde “Ajustes” elige “General”, “Información” y “Dirección Wi-Fi”.
  • 10. Windows: selecciona el icono de Windows para activar la casilla de búsqueda y escribe “Ejecutar”. Después, teclea “cmd” y en la siguiente ventana teclea “ipconfig / all”. Por último, busca en el epígrafe “dirección física”. Mac: en “Preferencias del Sistema” selecciona “Redes” y después “Aeropuerto”. Elige los dispositivos que se conectan a tu red. Barreras de seguridad En el ámbito de la Seguridad Informática, nos encontramos con una barrera cuando queremos iniciar sesión en un equipo, acceder a un recurso compartido o simplemente cuando intentamos ejecutar un programa y necesitamos una cuenta con permisos para poder hacerlo. El concepto de control de accesos y permisos, medidas de protección y la definición de políticas forman parte de las barreras. Ejemplos de barreras de seguridad a nivel software (seguridad lógica): *Cortafuegos. * Antivirus. * Antispam. * Antispyware. * Números de serie. * Protección anticopia.
  • 11. CONCLUSION Todas las redes informáticas tienen que poseer un protocolo de seguridad, y estas deben cumplir con los aspectos de seguridad en las conexiones y entrada de información al sistema.