Informe de Seguridad Informática

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

REPÚBLICA BOLIVARIA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA


EDUCACIÓN
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
ANTONIO JOSÉ SUCRE

INFORME DE SEGURIDAD
INFORMATICA

ESTUDIANTES: EDUARDO PERDOMO


C.I: 27204139
INTRODUCCIÓN
En este informe se quiere mostrar los siguientes temas que son el identificar

los diferentes elementos claves para la seguridad por acceso remoto, describir

los distintos medios para establecer una conexión segura y describir el uso de

filtros y barreras de protección. Con el informe busca enseñar que hay

maneras tener una conexión más segura, también demostrar las diferentes

formas de tener seguridad por acceso remoto y explicar cómo se usan los

filtros en informática, junto con la explicación de cómo se usa la barra de

protección en la seguridad informática. Hay que recordar que la seguridad

informática es la protección de la información, especialmente, al

procesamiento que se hace de la misma, con el objetivo de evitar la

manipulación de datos y procesos por persona no autorizas. Otro punto de

importancia que se debe recordar es que la conexión segura protege en tiempo

real la navegación por internet de potenciales amenazas del tipo malware y

fraude (suplantaciones de identidad conocidas como Phishing). Igualmente un

es un dispositivo que retiene ciertos elementos y deja pasar otros. El concepto

suele referirse al material poroso que permite el tránsito de un líquido pero

bloquea a las partículas que el fluido lleva en suspensión. Por último la barrera

de protección o un Firewall es un sistema (o conjunto de ellos) ubicado entre

dos redes y que ejerce la una política de seguridad establecida. Es el

mecanismo encargado de proteger una red confiable de una que no lo es (por

ejemplo Internet).
1. Identificar los elementos claves para la seguridad por acceso remoto.

Autenticación y encriptación: Se recomienda utilizar claves RSA de 2048

bits o incluso claves de 4096 bits. El cifrado de extremo a extremo AES de

256 bits es esencial para proteger los datos que viajan entre el operador

(técnico de la mesa de ayuda) y el cliente (usuario final).

Autenticación de dos factores (2FA): Tus operadores y tú deben iniciar

sesión en el sistema a través de un proceso de verificación de dos pasos, para

hacer que tú cuenta sea más segura y hace que el acceso no autorizado sea

mucho más difícil.

Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la

información): Comprueba si tu proveedor de escritorio remoto posee la

certificación ISO 27001. Este es un estándar de seguridad de la información

aceptado internacionalmente y uno de los más ampliamente reconocidos.

Especifica los requisitos para un Sistema integral de gestión de seguridad de la

información (SGSI) y define cómo las organizaciones gestionan y manejan la

información de forma segura. Solo se otorga a organizaciones que siguen

prácticas de seguridad estrictas, después de un riguroso proceso de auditoría.

Filtrado de puertos: Un buen software de escritorio remoto utiliza

configuraciones de firewall que permiten un intercambio amigable entre el

servidor y los clientes sin alterar los puertos o las configuraciones de proxy.

Sin embargo, si viene de una organización más grande, es posible que apliques

una determinada política sobre la configuración de tus firewalls o servidores


proxy, por ello, tu proveedor de escritorio remoto debe ser lo suficientemente

flexible como para probar diferentes enfoques para detección de

configuraciones de proxy, WinINet, creación de túnel, uso del comodín DNS,

etc.

Lista negra / lista blanca: Para evitar cualquier mal uso del software de

escritorio remoto en tu empresa, la posibilidad de crear listas blancas y negras

es indispensable. Comprueba si puedes limitar el acceso de datos a los

servidores de escritorio remotos en función de las direcciones IP y/o MAC.

Firma de código: La firma de código se usa ampliamente para proteger el

software que se distribuye a través de Internet. La firma de código no realiza

ningún cambio en el software, agrega una firma digital al código ejecutable.

Esta firma digital asegura a los destinatarios que el software de escritorio

remoto realmente proviene de la fuente en la que confían. Proporciona

suficiente información para autenticar al firmante, así como para garantizar

que el código no se haya modificado posteriormente. Tu aplicación de

escritorio remoto debe estar firmada digitalmente mediante un certificado de

Firma de Código, que identifica de manera confiable al editor del software y

garantiza que el código no ha sido alterado o dañado desde que se firmó con

una firma digital.

2. Describir los distintos medios para establecer una conexión segura.

Proteger tu router: Tu router sirve para conectar tu red local Wi-Fi a

Internet, así que es importante que sea segura. Unas medidas sencillas de

seguridad te ayudarán a controlar quién puede acceder a tu red, así como a


protegerla de virus y otros malware, de piratas informáticos e incluso de un

posible robo de identidad.

Usa una contraseña y un nombre de red fuerte: Es importante crear una

contraseña fuerte para tu router. También puedes reforzar la seguridad

cambiando el nombre de la red. Evita elegir una palabra que incluya tu

nombre, tu dirección u otra información personal.

Proteger y cifrar los datos: Comprueba que tu router es compatible con un

Wi-Fi Protected Access (WPA), en español “Acceso Wi-Fi protegido”, que

sea más seguro, al menos WPA2, y aún mejor WPA3. Si tienes un router

antiguo con el sistema WPA anterior, puedes pedirle a tu proveedor que lo

actualice. Cifrar la información que compartes en Internet es otra buena

manera de proteger tu información personal. Codifica tu señal inalámbrica

para que la información que introduzcas al utilizar Internet esté protegida

contra un acceso no autorizado. Busca el tipo de cifrado Advanced Encryption

Standard (AES) si está disponible.

Cómo configurar la contraseña y el modo cifrado

Sigue estos pasos para configurar la contraseña y el modo cifrado:

 Consulta el manual del usuario del sitio web y los datos que necesitarás para

acceder a tu router como administrador.

 Utilizando un navegador web, introduce esos datos de acceso y selecciona la

opción para cambiar la contraseña del Wi-Fi.

 En las opciones de seguridad de la red Wi-Fi, busca los parámetros que te

permiten habilitar la autenticación WPA2-PSK y el cifrado AES o WPA3.


 Deshabilitar el modo WPS.

 Para mayor seguridad, también puedes cambiar la contraseña que permite el

acceso al administrador.

Elige quién se conecta a tu red

Es posible acceder a tu señal Wi-Fi desde algún lugar fuera de las paredes de

tu casa, así que debes asegurarte de que nadie más puede usarla.

La forma más sencilla de hacerlo es limitar el acceso de tu router a ciertos

dispositivos. Para hacerlo, necesitarás saber sus direcciones IP o MAC (Media

Access Control); ambos son códigos únicos que identifican ese dispositivo en

particular. Te enseñamos cómo encontrarlo:

 Android: accede a “Configuración” y luego selecciona “Acerca del teléfono” o

“Acerca de la tablet” (en algunos dispositivos más nuevos, es posible que

necesites seleccionar primero “Sistema” para acceder a la opción “Acerca

de”). Después, selecciona “Estatus” y “Dirección MAC de Wi-Fi”.

 iOs: iOS: desde “Ajustes” elige “General”, “Información” y “Dirección Wi-

Fi”.

 Windows: selecciona el icono de Windows para activar la casilla de búsqueda

y escribe “Ejecutar”. Después, teclea “cmd” y en la siguiente ventana teclea

“ipconfig / all”. Por último, busca en el epígrafe “dirección física”.

 Mac: en “Preferencias del Sistema” selecciona “Redes” y después

“Aeropuerto”. Elige los dispositivos que se conectan a tu red.

3. Describir el uso de filtros y Barreras de Protección


Los Filtros son unos mecanismos que, sea en el campo de la

informática o en el de las páginas web, se utilizan para determinar qué tipo

de contenidos se deben visualizar o mostrar por pantalla, o cuáles no deben

aparecer. Es algo que se emplea en numerosos lugares con fines muy

diferentes, pero que siempre tiene como objetivo perfilar la búsqueda para

acertar mejor con los resultados. Un filtro de contenido (ver otros

nombres) se refiere a un programa diseñado para controlar qué contenido

se permite mostrar, especialmente para restringir el acceso a ciertos

materiales de la Web. El filtro de contenido determina qué contenido

estará disponible en una máquina o red particular.

Barreras de Seguridad en Informática:

Es cualquier acción, objeto o sistema que se aplique para mantener la

seguridad que se aplique para mantener la seguridad de un sistemas

informático.

Ejemplos de barreras de seguridad a nivel software (seguridad lógica):

. Cortafuegos

. Antivirus

. Antispam

. Antispyware

. Números de serie

. Protección anti copia


Ejemplos de barreras de seguridad a nivel software (seguridad física):

. UPS o SAI (Sistema de alimentación ininterrumpida).

. Extintores, guardia humana, cámaras de seguridad, etc.

Implementación de barrearas de seguridad:

Técnicas, aplicaciones y dispositivos para la seguridad informática:

. Utilización de aplicaciones de protección: Cortafuegos, antivirus, anti espías,

etc.

. Encriptación de la información y uso de contraseñas.

. Capacitación a la población general sobre las nuevas tecnologías y las

amenazas que pueden traer.


CONCLUSIONES

El informe se identificaron los diferentes elementos claves para la seguridad

por acceso remoto como por ejemplo: Autenticación y encriptación,

autenticación de dos factores (2FA), Certificación ISO / IEC 27001: 2013

(Gestión de seguridad de la información), Filtrado de puertos, Lista negra /

lista blanca y firma de código. También se mostraron los distintos medios para

establecer una conexión segura los cuales son: Proteger tu router, usa una

contraseña y un nombre de red fuerte, proteger y cifrar los datos y Elige quién

se conecta a tu red. Por último, se describe el uso de los filtros junto con el uso

barreras de protección.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy