SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN MARACAY
Seguridad Informática
Estudiante:
Ojeda Ricardo V-25.538.280
Profesora: Naudy Albornoz
Maracay, Febrero 2022
INTRODUCCION
El acceso remoto funciona utilizando software, hardware y configuraciones de red. A pesar
del reciente aumento en la tendencia, este no es un concepto nuevo. De hecho, incluso era
posible acceder a archivos remotos antes del advenimiento de Internet. En aquel entonces, el
software de emulación de terminal controlaba un módem de hardware para conectar
dispositivos separados por distancia y requería cableado a una red telefónica.
Si estás conectado a una red privada o VPN, el software normalmente encripta los datos
antes de enviarlos para evitar el acceso no autorizado. Para que esta característica de
seguridad funcione, los dispositivos deben instalar el software adecuado antes de establecer
una conexión. Luego, aparecerá una ventana para acceder a los archivos almacenados en el
disco duro de destino.
El acceso remoto (o escritorio remoto) es la capacidad de acceder a un ordenador o
dispositivo desde otro dispositivo, en cualquier momento y desde cualquier lugar. Con un
software de acceso remoto instalado en su ordenador, tiene la libertad de acceder a ese
ordenador, y a todos sus archivos y aplicaciones, desde otro dispositivo y controlarlo como si
estuviera sentado frente a él.
Elementos Claves para la Seguridad por Acceso Remoto.
El principio fundamental del acceso remoto consiste en establecer un enlace de datos
seguro contra la red privada de la empresa. Concretamente se construye un 'túnel' entre el
dispositivo del empleado y la empresa mediante una conexión segura (SSL) a través de
Internet.
El usuario final inicia la conexión segura accediendo a una página web que le permite
descargar un cliente en su puesto de trabajo (la primera vez que accede se instala un
componente ActiveX o Plug-in en su dispositivo). Ese cliente es en realidad el extremo del
túnel hacia la red privada de la empresa.
Otro paso importante es la comprobación (autenticación) del empleado cuando se
establece la 'tunelización'. Esa comprobación se realiza mediante un servidor denominado
Radius, LDAP o Active Directory (según lo que disponga la empresa) con el usuario y la clave.
Toda la comunicación entre el dispositivo del empleado y la Intranet se cifra mediante
distintos posibles algoritmos de encriptación.
Una de las características de ese servicio es que el dispositivo del usuario recibe una
dirección IP perteneciendo al plan de numeración privado de la empresa (no tiene IP pública).
Normalmente la tunelización de los distintos usuarios se hace contra un cortafuego que sirve
también de terminador de túneles. El problema que nos encontramos a menudo es que ese
cortafuego esta sobrecargado porque sirve también de filtro para todos los accesos a Internet.
Las conexiones remotas de los empleados suelen ser entonces lentas y desalentadoras. Una
recomendación sería por lo tanto dedicar recursos exclusivos para los accesos remotos.
 Autenticación y encriptación: Se recomienda utilizar claves RSA de 2048 bits o incluso
claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es esencial para
proteger los datos que viajan entre el operador (técnico de la mesa de ayuda) y el cliente
(usuario final).
 2. Autenticación de dos factores (2FA): Tus operadores y tú deben iniciar sesión en el
sistema a través de un proceso de verificación de dos pasos, para hacer que tu cuenta
sea más segura y hace que el acceso no autorizado sea mucho más difícil.
 Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la información):
Comprueba si tu proveedor de escritorio remoto posee la certificación ISO 27001. Este
es un estándar de seguridad de la información aceptado internacionalmente y uno de
los más ampliamente reconocidos. Especifica los requisitos para un Sistema integral
de gestión de seguridad de la información (SGSI) y define cómo las organizaciones
gestionan y manejan la información de forma segura. Solo se otorga a organizaciones
que siguen prácticas de seguridad estrictas, después de un riguroso proceso de
auditoría.
 Filtrado de puertos: Un buen software de escritorio remoto utiliza configuraciones de
firewall que permiten un intercambio amigable entre el servidor y los clientes sin alterar
los puertos o las configuraciones de proxy. Sin embargo, si viene de una organización
más grande, es posible que apliques una determinada política sobre la configuración
de tus firewalls o servidores proxy, por ello, tu proveedor de escritorio remoto debe ser
lo suficientemente flexible como para probar diferentes enfoques para detección de
configuraciones de proxy, WinINet, creación de túnel, uso del comodín DNS, etc.
 Lista negra / lista blanca: Para evitar cualquier mal uso del software de escritorio remoto
en tu empresa, la posibilidad de crear listas blancas y negras es indispensable.
Comprueba si puedes limitar el acceso de datos a los servidores de escritorio remotos
en función de las direcciones IP y/o MAC.
 Firma de código: La firma de código se usa ampliamente para proteger el software que
se distribuye a través de Internet. La firma de código no realiza ningún cambio en el
software, agrega una firma digital al código ejecutable. Esta firma digital asegura a los
destinatarios que el software de escritorio remoto realmente proviene de la fuente en la
que confían.
 Proporciona suficiente información para autenticar al firmante, así como para garantizar
que el código no se haya modificado posteriormente.
 Tu aplicación de escritorio remoto debe estar firmada digitalmente mediante un
certificado de Firma de Código, que identifica de manera confiable al editor del software
y garantiza que el código no ha sido alterado o dañado desde que se firmó con una
firma digital.
 Auditorías de seguridad externa y pruebas de penetración: Las auditorías de seguridad
sistemáticas periódicas y las pruebas de penetración enfocadas de manera estrecha
son cruciales para cada proveedor de software de escritorio remoto responsable de la
seguridad de la información. Permiten a una empresa remediar a tiempo posibles
debilidades y vulnerabilidades identificadas.
 Es bueno saber si tu proveedor de escritorio remoto realiza auditorías de seguridad
independientes y pruebas de penetración de forma regular. Esto sirve como garantía
de que tu proveedor ofrece un servicio confiable que proporciona un alto nivel de
seguridad.
 Transparencia de funciones (modo sin sigilo): Es importante que una aplicación de
escritorio remoto esté diseñada de tal manera que nunca pueda ejecutarse en segundo
plano sin que un cliente lo sepa. La funcionalidad del software debe ser totalmente
transparente y el cliente debe poder seguir las acciones realizadas por el operador del
servicio de asistencia en todo momento.
 Autenticación externa: Si es una empresa pequeña, la respuesta a por qué usar
autenticación externa puede no ser evidente de inmediato, pero si es una empresa
grande, entonces probablemente sepas que la introducción de un nuevo sistema puede
ser bastante desafiante y puede traer mucho trabajo relacionado con Gestión de
usuarios.
 Ya sea que estés utilizando un método de autenticación externo o no, te recomendamos
elegir un proveedor de escritorio remoto que pueda integrarse con los proveedores de
servicios externos más populares, como LDAP, RADIUS, Active Directory y SAML.
 Cifrado de contraseña: La seguridad de tus datos depende no solo de la solidez del
método de cifrado sino también de la solidez de tu contraseña, incluidos factores como
la longitud y la composición.
 Protección contra intrusiones de fuerza bruta: Un ataque de fuerza bruta consiste en
una gran cantidad de intentos repetidos de adivinar tu nombre de usuario y contraseña
para obtener acceso a tu cuenta de usuario de escritorio remoto.
 Para evitar el acceso no autorizado, la protección de fuerza bruta debe aplicarse al
software de escritorio remoto limitando el número máximo de intentos fallidos de inicio
de sesión para un usuario o para una dirección específica en el período de tiempo
definido.
 Internet (solo LAN) Opción: Si planea usar software de escritorio remoto solo para tu
soporte interno, para apoyar a tus empleados en diferentes ubicaciones geográficas,
asegúrese de elegir un proveedor que permita establecer sesiones de escritorio remoto
dentro de una red de área local (LAN).
 En tal caso, no hay necesidad de una dirección IP pública. Solo necesita una dirección
privada en el rango de redes privadas.
 Soporte de proxy inverso: Un proxy inverso puede ocultar la topología y las
características de tus servidores de fondo eliminando la necesidad de acceso directo a
Internet para ellos. Puedes colocar tu proxy inverso en una DMZ con conexión a
Internet, pero ocultar tus servidores web dentro de una subred no pública. Disminuye
los riesgos de acceso no autorizado a datos confidenciales.
 Opción de grabación de sesión automática: El software de escritorio remoto no solo
debe proteger la transmisión de datos, sino que también debe protegerlo a usted como
proveedor de soporte de escritorio remoto y al cliente como tu receptor. La mejor
manera de lograr esto es la grabación de la sesión. Esto es particularmente cierto para
aquellas empresas que han confiado en una empresa de servicios de terceros con
mantenimiento de computadoras al otorgar acceso remoto no limitado a tus
computadoras. Ten esto en cuenta al decidir sobre tu próximo software de escritorio
remoto.
 Gestión de acceso: Si solo hay una persona usando el software de escritorio remoto en
una empresa, configurar el permiso de acceso no es algo que le preocupe, sin embargo,
esta característica se vuelve muy importante desde el punto de vista de la seguridad
una vez que hay numerosos usuarios que usan el software para conectarse a
computadoras remotas. Como administrador de una cuenta de escritorio remoto, debe
poder asignar a los usuarios diferentes derechos y limitaciones, establecer un número
máximo de sesiones simultáneas, desactivar los derechos para usar audio, video,
impresión remota, transferencia de archivos y uso compartido de escritorio.
 Sistema de gestión de incidentes (IMS): Los proveedores de software de escritorio
remoto deben tener un sistema de gestión de incidentes (IMS) que garantice una
restauración rápida del funcionamiento normal del servicio después de una interrupción
no planificada.
 No dudes en preguntarle a tu proveedor de escritorio remoto cómo manejan los
incidentes. Porque cuando se trata con decenas, cientos o miles de usuarios de
escritorio remoto, cosas inesperadas pueden suceder y sucederán.
 Registros y responsabilidad: Para cumplir con las regulaciones en la mayoría de las
industrias, el software de escritorio remoto debe permitir a los usuarios mantener
registros de la actividad de soporte remoto y garantizar una responsabilidad clara. ¿Tu
software de escritorio remoto le permite identificar usuarios únicos, mostrar qué
sistemas estaban conectados y, con una grabación de sesión activa, rastrear qué
acciones se tomaron a través de la conexión remota? Dichos registros pueden
sumergirse en cada sesión individual, exponiendo la información sobre un operador, un
cliente, direcciones IP, etc., lo que lo hará sentir más tranquilo y lo ayudará a resolver
posibles malentendidos o disputas.
 Restricción de características: Probablemente estaría de acuerdo en que el software
de escritorio remoto es una herramienta universal, utilizada prácticamente en todas las
industrias. En consecuencia, hay innumerables casos de uso diferentes, que requieren
soluciones muy flexibles que permitan la restricción de las características para cumplir
con los distintos estándares de seguridad. Las ricas opciones de personalización,
especialmente cuando se trata de la posibilidad de ajustar la configuración de seguridad
a tus necesidades para garantizar el cumplimiento normativo de tu empresa, pueden
ser un diferenciador competitivo importante.
Medios para Establecer una Conexión Segura
 Proteger tu router: Tu router sirve para conectar tu red local Wi-Fi a Internet, así que es
importante que sea segura. Unas medidas sencillas de seguridad te ayudarán a
controlar quién puede acceder a tu red, así como a protegerla de virus y otros malware,
de piratas informáticos e incluso de un posible robo de identidad.
 Usa una contraseña y un nombre de red fuerte: Es importante crear una contraseña
fuerte para tu router. También puedes reforzar la seguridad cambiando el nombre de la
red. Evita elegir una palabra que incluya tu nombre, tu dirección u otra información
personal.
 Proteger y cifrar los datos: Comprueba que tu router es compatible con un Wi-Fi
Protected Access (WPA), en español “Acceso Wi-Fi protegido”, que sea más seguro, al
menos WPA2, y aún mejor WPA3.
Si tienes un router antiguo con el sistema WPA anterior, puedes pedirle a tu proveedor que lo
actualice.
Cifrar la información que compartes en Internet es otra buena manera de proteger tu
información personal. Codifica tu señal inalámbrica para que la información que introduzcas
al utilizar Internet esté protegida contra un acceso no autorizado. Busca el tipo de cifrado
Advanced Encryption Standard ( AES) si está disponible.
Cómo configurar la contraseña y el modo cifrado
Sigue estos pasos para configurar la contraseña y el modo cifrado:
Consulta el manual del usuario del sitio web y los datos que necesitarás para
acceder a tu router como administrador.
Utilizando un navegador web, introduce esos datos de acceso y selecciona la opción
para cambiar la contraseña del Wi-Fi.
En las opciones de seguridad de la red Wi-Fi, busca los parámetros que te permiten
habilitar la autenticación WPA2-PSK y el cifrado AES o WPA3.
Deshabilitar el modo WPS.
Para mayor seguridad, también puedes cambiar la contraseña que permite el acceso
al administrador.
Elige quién se conecta a tu red
Es posible acceder a tu señal Wi-Fi desde algún lugar fuera de las paredes de tu
casa, así que debes asegurarte de que nadie más puede usarla.
La forma más sencilla de hacerlo es limitar el acceso de tu router a ciertos
dispositivos. Para hacerlo, necesitarás saber sus direcciones IP o MAC (Media Access
Control); ambos son códigos únicos que identifican ese dispositivo en particular. Te
enseñamos cómo encontrarlo:
Android: accede a “Configuración” y luego selecciona “Acerca del teléfono” o
“Acerca de la tablet” (en algunos dispositivos más nuevos, es posible que necesites
seleccionar primero “Sistema” para acceder a la opción “Acerca de”). Después,
selecciona “Estatus” y “Dirección MAC de Wi-Fi”.
iOs: iOS: desde “Ajustes” elige “General”, “Información” y “Dirección Wi-Fi”.
Windows: selecciona el icono de Windows para activar la casilla de búsqueda y escribe
“Ejecutar”. Después, teclea “cmd” y en la siguiente ventana teclea “ipconfig / all”. Por
último, busca en el epígrafe “dirección física”.
Mac: en “Preferencias del Sistema” selecciona “Redes” y después “Aeropuerto”. Elige
los dispositivos que se conectan a tu red.
Uso de filtros y Barreras de Protección
Desde una perspectiva de seguridad informática, a este nivel debemos
preocuparnos por impedir que terceros no autorizados ingresen a las instalaciones.
Entre otras medidas, encontramos la implementación de un sistema de alarma, de
vigilancia y la disposición de barreras y dispositivos de control de acceso a las
facilidades donde se encuentra desplegada la red.
Otro riesgo a considerar es la “amenaza interna”, es decir, personal autentificado
realizando acciones no autorizadas, o que persiguen un fin perjudicial. La disposición
de los cables no debe permitir escuchas indebidas, y para ello se vuelve necesario
restringir el acceso a la sala de telecomunicaciones, y proteger el cableado y equipos
para que no puedan ser intencionalmente dañados con el objeto de provocar un ataque
a la disponibilidad del servicio.
CONCLUSIONES
Hay cientos de formas de usar el acceso remoto. Úsalo para días de enfermedad,
días de nieve o trabajo remoto a tiempo completo. Si eres un empleador, úsalo para
trabajar con contratistas y vendedores, o para comunicarse con personas o empresas
de todo el mundo. Proporciona a tus empleados los recursos y archivos que necesitan
mientras están en el extranjero y aprovecha la información en una conferencia fuera del
estado. El acceso remoto te permite utilizar tu ordenador desde cualquier lugar, sin
tener que llevártelo. El acceso remoto ofrece varios beneficios, entre ellos una mayor
productividad y una mejor experiencia de colaboración.
Una gran parte de la ciberseguridad es la carrera perpetua que tiene lugar entre
hackers y desarrolladores. Los delincuentes cibernéticos buscan encontrar fallos en los
sistemas operativos y aplicaciones que puedan capitalizar, mientras que las empresas
de TI trabajan para identificar y corregir esos fallos antes que los piratas informáticos.
Dado que los atacantes desarrollan constantemente exploits para las nuevas
vulnerabilidades de software descubiertas y los usuarios que descuidan el parche de
software vulnerable, incluso después de que se conoce una vulnerabilidad, los usuarios
quedan expuestos a los ataques. Algunas de las brechas de más alto perfil en la
historia, la brecha de Equifax de 2017 es un excelente ejemplo, fueron posibles porque
las víctimas estaban usando versiones obsoletas de software crítico
Muchas empresas usan Escritorio remoto para habilitar el control remoto para los
empleados. Pero al otorgar dicho acceso, estas empresas han hecho que sea mucho
más probable que sean atacadas y pirateadas. El RDP de Microsoft es una herramienta
útil para el acceso remoto, que permite a los usuarios acceder a archivos y aplicaciones
desde cualquier ubicación a través de un canal remoto. Por ejemplo, un empleado
puede acceder a todos los programas, archivos y recursos de red de su ordenador de
trabajo desde el ordenador de su hogar y el personal de soporte técnico puede acceder
de forma remota a las estaciones de trabajo que necesitan reparación.
Desafortunadamente, RDP también tiene una gran dificultad, ya que los usuarios a
menudo, sin saberlo, dejan los puertos de clientes RDP abiertos a Internet, dejándolos
vulnerables a los atacantes.

Más contenido relacionado

La actualidad más candente

Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nubeJazmin Glez.
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos AutomotionDavid Narváez
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeEdwin Ruiz
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)CleverTask
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesCleverTask
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure deviceGenmob
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
3.1. Datos Adquisición
3.1. Datos Adquisición3.1. Datos Adquisición
3.1. Datos AdquisiciónDavid Narváez
 
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Mundo Contact
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 

La actualidad más candente (17)

Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nube
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos Automotion
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
 
Audema
AudemaAudema
Audema
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Gestión de Dispositivos Móviles
Gestión de Dispositivos MóvilesGestión de Dispositivos Móviles
Gestión de Dispositivos Móviles
 
Enterasys - smartphone secure device
Enterasys - smartphone secure deviceEnterasys - smartphone secure device
Enterasys - smartphone secure device
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
3.1. Datos Adquisición
3.1. Datos Adquisición3.1. Datos Adquisición
3.1. Datos Adquisición
 
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 

Similar a Ricardo ojeda

Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesusLeandroSaavedra
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOCLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOJaime Luis Perez Paternina
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abrPablo
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacioncodox87
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 

Similar a Ricardo ojeda (20)

Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Informe
InformeInforme
Informe
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
S eguridad
S eguridadS eguridad
S eguridad
 
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOCLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Clauging
ClaugingClauging
Clauging
 

Último

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...mosconilucia5
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdfssuser58a6321
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Eder Diaz Flores
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Último (9)

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Ricardo ojeda

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” EXTENSIÓN MARACAY Seguridad Informática Estudiante: Ojeda Ricardo V-25.538.280 Profesora: Naudy Albornoz Maracay, Febrero 2022
  • 2. INTRODUCCION El acceso remoto funciona utilizando software, hardware y configuraciones de red. A pesar del reciente aumento en la tendencia, este no es un concepto nuevo. De hecho, incluso era posible acceder a archivos remotos antes del advenimiento de Internet. En aquel entonces, el software de emulación de terminal controlaba un módem de hardware para conectar dispositivos separados por distancia y requería cableado a una red telefónica. Si estás conectado a una red privada o VPN, el software normalmente encripta los datos antes de enviarlos para evitar el acceso no autorizado. Para que esta característica de seguridad funcione, los dispositivos deben instalar el software adecuado antes de establecer una conexión. Luego, aparecerá una ventana para acceder a los archivos almacenados en el disco duro de destino. El acceso remoto (o escritorio remoto) es la capacidad de acceder a un ordenador o dispositivo desde otro dispositivo, en cualquier momento y desde cualquier lugar. Con un software de acceso remoto instalado en su ordenador, tiene la libertad de acceder a ese ordenador, y a todos sus archivos y aplicaciones, desde otro dispositivo y controlarlo como si estuviera sentado frente a él.
  • 3. Elementos Claves para la Seguridad por Acceso Remoto. El principio fundamental del acceso remoto consiste en establecer un enlace de datos seguro contra la red privada de la empresa. Concretamente se construye un 'túnel' entre el dispositivo del empleado y la empresa mediante una conexión segura (SSL) a través de Internet. El usuario final inicia la conexión segura accediendo a una página web que le permite descargar un cliente en su puesto de trabajo (la primera vez que accede se instala un componente ActiveX o Plug-in en su dispositivo). Ese cliente es en realidad el extremo del túnel hacia la red privada de la empresa. Otro paso importante es la comprobación (autenticación) del empleado cuando se establece la 'tunelización'. Esa comprobación se realiza mediante un servidor denominado Radius, LDAP o Active Directory (según lo que disponga la empresa) con el usuario y la clave. Toda la comunicación entre el dispositivo del empleado y la Intranet se cifra mediante distintos posibles algoritmos de encriptación. Una de las características de ese servicio es que el dispositivo del usuario recibe una dirección IP perteneciendo al plan de numeración privado de la empresa (no tiene IP pública). Normalmente la tunelización de los distintos usuarios se hace contra un cortafuego que sirve también de terminador de túneles. El problema que nos encontramos a menudo es que ese cortafuego esta sobrecargado porque sirve también de filtro para todos los accesos a Internet. Las conexiones remotas de los empleados suelen ser entonces lentas y desalentadoras. Una recomendación sería por lo tanto dedicar recursos exclusivos para los accesos remotos.  Autenticación y encriptación: Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es esencial para
  • 4. proteger los datos que viajan entre el operador (técnico de la mesa de ayuda) y el cliente (usuario final).  2. Autenticación de dos factores (2FA): Tus operadores y tú deben iniciar sesión en el sistema a través de un proceso de verificación de dos pasos, para hacer que tu cuenta sea más segura y hace que el acceso no autorizado sea mucho más difícil.  Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la información): Comprueba si tu proveedor de escritorio remoto posee la certificación ISO 27001. Este es un estándar de seguridad de la información aceptado internacionalmente y uno de los más ampliamente reconocidos. Especifica los requisitos para un Sistema integral de gestión de seguridad de la información (SGSI) y define cómo las organizaciones gestionan y manejan la información de forma segura. Solo se otorga a organizaciones que siguen prácticas de seguridad estrictas, después de un riguroso proceso de auditoría.  Filtrado de puertos: Un buen software de escritorio remoto utiliza configuraciones de firewall que permiten un intercambio amigable entre el servidor y los clientes sin alterar los puertos o las configuraciones de proxy. Sin embargo, si viene de una organización más grande, es posible que apliques una determinada política sobre la configuración de tus firewalls o servidores proxy, por ello, tu proveedor de escritorio remoto debe ser lo suficientemente flexible como para probar diferentes enfoques para detección de configuraciones de proxy, WinINet, creación de túnel, uso del comodín DNS, etc.  Lista negra / lista blanca: Para evitar cualquier mal uso del software de escritorio remoto en tu empresa, la posibilidad de crear listas blancas y negras es indispensable. Comprueba si puedes limitar el acceso de datos a los servidores de escritorio remotos en función de las direcciones IP y/o MAC.  Firma de código: La firma de código se usa ampliamente para proteger el software que se distribuye a través de Internet. La firma de código no realiza ningún cambio en el
  • 5. software, agrega una firma digital al código ejecutable. Esta firma digital asegura a los destinatarios que el software de escritorio remoto realmente proviene de la fuente en la que confían.  Proporciona suficiente información para autenticar al firmante, así como para garantizar que el código no se haya modificado posteriormente.  Tu aplicación de escritorio remoto debe estar firmada digitalmente mediante un certificado de Firma de Código, que identifica de manera confiable al editor del software y garantiza que el código no ha sido alterado o dañado desde que se firmó con una firma digital.  Auditorías de seguridad externa y pruebas de penetración: Las auditorías de seguridad sistemáticas periódicas y las pruebas de penetración enfocadas de manera estrecha son cruciales para cada proveedor de software de escritorio remoto responsable de la seguridad de la información. Permiten a una empresa remediar a tiempo posibles debilidades y vulnerabilidades identificadas.  Es bueno saber si tu proveedor de escritorio remoto realiza auditorías de seguridad independientes y pruebas de penetración de forma regular. Esto sirve como garantía de que tu proveedor ofrece un servicio confiable que proporciona un alto nivel de seguridad.  Transparencia de funciones (modo sin sigilo): Es importante que una aplicación de escritorio remoto esté diseñada de tal manera que nunca pueda ejecutarse en segundo plano sin que un cliente lo sepa. La funcionalidad del software debe ser totalmente transparente y el cliente debe poder seguir las acciones realizadas por el operador del servicio de asistencia en todo momento.  Autenticación externa: Si es una empresa pequeña, la respuesta a por qué usar autenticación externa puede no ser evidente de inmediato, pero si es una empresa grande, entonces probablemente sepas que la introducción de un nuevo sistema puede ser bastante desafiante y puede traer mucho trabajo relacionado con Gestión de usuarios.
  • 6.  Ya sea que estés utilizando un método de autenticación externo o no, te recomendamos elegir un proveedor de escritorio remoto que pueda integrarse con los proveedores de servicios externos más populares, como LDAP, RADIUS, Active Directory y SAML.  Cifrado de contraseña: La seguridad de tus datos depende no solo de la solidez del método de cifrado sino también de la solidez de tu contraseña, incluidos factores como la longitud y la composición.  Protección contra intrusiones de fuerza bruta: Un ataque de fuerza bruta consiste en una gran cantidad de intentos repetidos de adivinar tu nombre de usuario y contraseña para obtener acceso a tu cuenta de usuario de escritorio remoto.  Para evitar el acceso no autorizado, la protección de fuerza bruta debe aplicarse al software de escritorio remoto limitando el número máximo de intentos fallidos de inicio de sesión para un usuario o para una dirección específica en el período de tiempo definido.  Internet (solo LAN) Opción: Si planea usar software de escritorio remoto solo para tu soporte interno, para apoyar a tus empleados en diferentes ubicaciones geográficas, asegúrese de elegir un proveedor que permita establecer sesiones de escritorio remoto dentro de una red de área local (LAN).  En tal caso, no hay necesidad de una dirección IP pública. Solo necesita una dirección privada en el rango de redes privadas.  Soporte de proxy inverso: Un proxy inverso puede ocultar la topología y las características de tus servidores de fondo eliminando la necesidad de acceso directo a Internet para ellos. Puedes colocar tu proxy inverso en una DMZ con conexión a Internet, pero ocultar tus servidores web dentro de una subred no pública. Disminuye los riesgos de acceso no autorizado a datos confidenciales.  Opción de grabación de sesión automática: El software de escritorio remoto no solo debe proteger la transmisión de datos, sino que también debe protegerlo a usted como
  • 7. proveedor de soporte de escritorio remoto y al cliente como tu receptor. La mejor manera de lograr esto es la grabación de la sesión. Esto es particularmente cierto para aquellas empresas que han confiado en una empresa de servicios de terceros con mantenimiento de computadoras al otorgar acceso remoto no limitado a tus computadoras. Ten esto en cuenta al decidir sobre tu próximo software de escritorio remoto.  Gestión de acceso: Si solo hay una persona usando el software de escritorio remoto en una empresa, configurar el permiso de acceso no es algo que le preocupe, sin embargo, esta característica se vuelve muy importante desde el punto de vista de la seguridad una vez que hay numerosos usuarios que usan el software para conectarse a computadoras remotas. Como administrador de una cuenta de escritorio remoto, debe poder asignar a los usuarios diferentes derechos y limitaciones, establecer un número máximo de sesiones simultáneas, desactivar los derechos para usar audio, video, impresión remota, transferencia de archivos y uso compartido de escritorio.  Sistema de gestión de incidentes (IMS): Los proveedores de software de escritorio remoto deben tener un sistema de gestión de incidentes (IMS) que garantice una restauración rápida del funcionamiento normal del servicio después de una interrupción no planificada.  No dudes en preguntarle a tu proveedor de escritorio remoto cómo manejan los incidentes. Porque cuando se trata con decenas, cientos o miles de usuarios de escritorio remoto, cosas inesperadas pueden suceder y sucederán.  Registros y responsabilidad: Para cumplir con las regulaciones en la mayoría de las industrias, el software de escritorio remoto debe permitir a los usuarios mantener registros de la actividad de soporte remoto y garantizar una responsabilidad clara. ¿Tu software de escritorio remoto le permite identificar usuarios únicos, mostrar qué sistemas estaban conectados y, con una grabación de sesión activa, rastrear qué acciones se tomaron a través de la conexión remota? Dichos registros pueden sumergirse en cada sesión individual, exponiendo la información sobre un operador, un
  • 8. cliente, direcciones IP, etc., lo que lo hará sentir más tranquilo y lo ayudará a resolver posibles malentendidos o disputas.  Restricción de características: Probablemente estaría de acuerdo en que el software de escritorio remoto es una herramienta universal, utilizada prácticamente en todas las industrias. En consecuencia, hay innumerables casos de uso diferentes, que requieren soluciones muy flexibles que permitan la restricción de las características para cumplir con los distintos estándares de seguridad. Las ricas opciones de personalización, especialmente cuando se trata de la posibilidad de ajustar la configuración de seguridad a tus necesidades para garantizar el cumplimiento normativo de tu empresa, pueden ser un diferenciador competitivo importante. Medios para Establecer una Conexión Segura  Proteger tu router: Tu router sirve para conectar tu red local Wi-Fi a Internet, así que es importante que sea segura. Unas medidas sencillas de seguridad te ayudarán a controlar quién puede acceder a tu red, así como a protegerla de virus y otros malware, de piratas informáticos e incluso de un posible robo de identidad.  Usa una contraseña y un nombre de red fuerte: Es importante crear una contraseña fuerte para tu router. También puedes reforzar la seguridad cambiando el nombre de la red. Evita elegir una palabra que incluya tu nombre, tu dirección u otra información personal.  Proteger y cifrar los datos: Comprueba que tu router es compatible con un Wi-Fi Protected Access (WPA), en español “Acceso Wi-Fi protegido”, que sea más seguro, al menos WPA2, y aún mejor WPA3. Si tienes un router antiguo con el sistema WPA anterior, puedes pedirle a tu proveedor que lo actualice.
  • 9. Cifrar la información que compartes en Internet es otra buena manera de proteger tu información personal. Codifica tu señal inalámbrica para que la información que introduzcas al utilizar Internet esté protegida contra un acceso no autorizado. Busca el tipo de cifrado Advanced Encryption Standard ( AES) si está disponible. Cómo configurar la contraseña y el modo cifrado Sigue estos pasos para configurar la contraseña y el modo cifrado: Consulta el manual del usuario del sitio web y los datos que necesitarás para acceder a tu router como administrador. Utilizando un navegador web, introduce esos datos de acceso y selecciona la opción para cambiar la contraseña del Wi-Fi. En las opciones de seguridad de la red Wi-Fi, busca los parámetros que te permiten habilitar la autenticación WPA2-PSK y el cifrado AES o WPA3. Deshabilitar el modo WPS. Para mayor seguridad, también puedes cambiar la contraseña que permite el acceso al administrador. Elige quién se conecta a tu red Es posible acceder a tu señal Wi-Fi desde algún lugar fuera de las paredes de tu casa, así que debes asegurarte de que nadie más puede usarla. La forma más sencilla de hacerlo es limitar el acceso de tu router a ciertos dispositivos. Para hacerlo, necesitarás saber sus direcciones IP o MAC (Media Access Control); ambos son códigos únicos que identifican ese dispositivo en particular. Te enseñamos cómo encontrarlo: Android: accede a “Configuración” y luego selecciona “Acerca del teléfono” o “Acerca de la tablet” (en algunos dispositivos más nuevos, es posible que necesites seleccionar primero “Sistema” para acceder a la opción “Acerca de”). Después, selecciona “Estatus” y “Dirección MAC de Wi-Fi”. iOs: iOS: desde “Ajustes” elige “General”, “Información” y “Dirección Wi-Fi”. Windows: selecciona el icono de Windows para activar la casilla de búsqueda y escribe
  • 10. “Ejecutar”. Después, teclea “cmd” y en la siguiente ventana teclea “ipconfig / all”. Por último, busca en el epígrafe “dirección física”. Mac: en “Preferencias del Sistema” selecciona “Redes” y después “Aeropuerto”. Elige los dispositivos que se conectan a tu red. Uso de filtros y Barreras de Protección Desde una perspectiva de seguridad informática, a este nivel debemos preocuparnos por impedir que terceros no autorizados ingresen a las instalaciones. Entre otras medidas, encontramos la implementación de un sistema de alarma, de vigilancia y la disposición de barreras y dispositivos de control de acceso a las facilidades donde se encuentra desplegada la red. Otro riesgo a considerar es la “amenaza interna”, es decir, personal autentificado realizando acciones no autorizadas, o que persiguen un fin perjudicial. La disposición de los cables no debe permitir escuchas indebidas, y para ello se vuelve necesario restringir el acceso a la sala de telecomunicaciones, y proteger el cableado y equipos para que no puedan ser intencionalmente dañados con el objeto de provocar un ataque a la disponibilidad del servicio.
  • 11. CONCLUSIONES Hay cientos de formas de usar el acceso remoto. Úsalo para días de enfermedad, días de nieve o trabajo remoto a tiempo completo. Si eres un empleador, úsalo para trabajar con contratistas y vendedores, o para comunicarse con personas o empresas de todo el mundo. Proporciona a tus empleados los recursos y archivos que necesitan mientras están en el extranjero y aprovecha la información en una conferencia fuera del estado. El acceso remoto te permite utilizar tu ordenador desde cualquier lugar, sin tener que llevártelo. El acceso remoto ofrece varios beneficios, entre ellos una mayor productividad y una mejor experiencia de colaboración. Una gran parte de la ciberseguridad es la carrera perpetua que tiene lugar entre hackers y desarrolladores. Los delincuentes cibernéticos buscan encontrar fallos en los sistemas operativos y aplicaciones que puedan capitalizar, mientras que las empresas de TI trabajan para identificar y corregir esos fallos antes que los piratas informáticos. Dado que los atacantes desarrollan constantemente exploits para las nuevas vulnerabilidades de software descubiertas y los usuarios que descuidan el parche de software vulnerable, incluso después de que se conoce una vulnerabilidad, los usuarios quedan expuestos a los ataques. Algunas de las brechas de más alto perfil en la historia, la brecha de Equifax de 2017 es un excelente ejemplo, fueron posibles porque las víctimas estaban usando versiones obsoletas de software crítico Muchas empresas usan Escritorio remoto para habilitar el control remoto para los empleados. Pero al otorgar dicho acceso, estas empresas han hecho que sea mucho más probable que sean atacadas y pirateadas. El RDP de Microsoft es una herramienta útil para el acceso remoto, que permite a los usuarios acceder a archivos y aplicaciones desde cualquier ubicación a través de un canal remoto. Por ejemplo, un empleado puede acceder a todos los programas, archivos y recursos de red de su ordenador de trabajo desde el ordenador de su hogar y el personal de soporte técnico puede acceder de forma remota a las estaciones de trabajo que necesitan reparación. Desafortunadamente, RDP también tiene una gran dificultad, ya que los usuarios a menudo, sin saberlo, dejan los puertos de clientes RDP abiertos a Internet, dejándolos vulnerables a los atacantes.