Informe Seguridad Informatica

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación


Instituto Universitario Tecnológico “Antonio José de Sucre”
Extensión Bolívar
Materia: Seguridad Informática
Carrera: Informática

INFORME

Profesor(a): Integrante(s):
Naudy Albornoz Aarón Rodriguez / 26.359.544

Puerto Ordaz, 6 de febrero de 2022


INTRODUCCIÓN

Se entiende por estabilidad informática al grupo de reglas, métodos y herramientas,


que poseen como fin asegurar la disponibilidad, totalidad, confidencialidad y buen
uso de la información que se basa en un sistema de información. Todos los días
más y más personas mal intencionadas tratan de tener ingreso a los datos de
nuestros propios computadoras. La entrada no autorizado a una red informática o a
los grupos que en ella se hallan tiene la posibilidad de provocar en la enorme mayor
parte de los casos graves inconvenientes.

Uno de las probables secuelas de una intrusión es la pérdida de datos. Es un hecho


recurrente y provoca varios trastornos, más que nada si no estamos al día de las
copias de estabilidad. Y aunque estemos al día, no constantemente es viable
recobrar la integridad de los datos. Otro de los inconvenientes más perjudiciales es
el hurto de información sensible y confidencial.

La divulgación de la información que tiene una compañía sobre sus consumidores


puede acarrear solicitudes millonarias contra esta, o un caso muestra mas cercano
a usted es el de nuestras propias contraseñas de las cuentas de correspondencia
por las que intercambiamos información con otros. Con la constante evolución de
las pcs es importante saber que recursos necesitar para obtener estabilidad en los
sistemas de información.
DESARROLLO

1. Autenticación y encriptación

Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El
cifrado de extreme a extremo AES de 256 bits es esencial para proteger los datos
que viajan entre el operador (técnico de la mesa de ayuda) y el cliente (usuario final).

2. Autenticación de dos factores (2FA)

Los operadores y el usuario deben iniciar sesión en el sistema a través de un


proceso de verificación de dos pasos, para hacer que tu cuenta sea más segura y
hace que el acceso no autorizado sea mucho más difícil.

3. Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la información)

Comprueba si el proveedor de escritorio remoto posee la certificación ISO 27001.


Este es un estándar de seguridad de la información aceptado internacionalmente y
uno de los más ampliamente reconocidos. Se tiene que especificar los requisitos
para un Sistema integral de gestión de seguridad de la información (SGSI) y se debe
definir cómo las organizaciones gestionan y manejan la información de forma
segura. Solo se otorga a organizaciones que siguen prácticas de seguridad
estrictas, después de un riguroso proceso de auditoría.

4. Filtrado de puertos

Un óptimo programa de escritorio remoto usa configuraciones de firewall que


permiten un trueque amistoso entre el servidor y los consumidores sin variar los
puertos o las configuraciones de proxy.

No obstante, si procede de una organización más enorme, es viable que apliques


una cierta política sobre la configuración de tus firewalls o servidores proxy, por
esto, el distribuidor de escritorio remoto debería ser lo suficientemente flexible como
para probar diferentes enfoques para detección de configuraciones de proxy,
WinINet, construcción de túnel, uso del comodín DNS, etcétera.
5. Lista negra / lista blanca

Para evadir cualquier mal uso del programa de escritorio remoto en tu organización,
la probabilidad de producir listas blancas y negras es imprescindible. Comprueba si
se puede determinar la entrada de datos a los servidores de escritorio remotos en
funcionalidad de las direcciones IP y/o MAC

6. Firma de código

La firma de código se utiliza extensamente para defender el programa que se


distribuye por medio de Internet. La firma de código no ejecuta ninguna alteración
en el programa, añade una firma digital al código ejecutable. Esta firma digital
garantiza a los destinatarios que el programa de escritorio remoto en realidad nace
de la fuente en la que confían.

Otorga suficiente información para autenticar al firmante, así como para asegurar
que el código no se haya modificado luego.

La aplicación de escritorio remoto debería estar firmada digitalmente por medio de


un certificado de Firma de Código, que identifica de forma confiable al editor del
programa y asegura que el código no fue alterado o dañado a partir de que se firmó
con una firma digital.

7. Auditorías de seguridad externa y pruebas de penetración

Las auditorías de seguridad sistemáticas periódicas y las pruebas de penetración


enfocadas de manera estrecha son cruciales para cada proveedor de software de
escritorio remoto responsable de la seguridad de la información. Permiten a una
empresa remediar a tiempo posibles debilidades y vulnerabilidades identificadas.
Es bueno saber si el proveedor de escritorio remoto realiza auditorías de seguridad
independientes y pruebas de penetración de forma regular. Esto sirve como garantía
de que tu proveedor ofrece un servicio confiable que proporciona un alto nivel de
seguridad.
8. Transparencia de funciones (modo sin sigilo)

Es importante que una aplicación de escritorio remoto esté diseñada de tal manera
que nunca pueda ejecutarse en segundo plano sin que un cliente lo sepa. La
funcionalidad del software debe ser totalmente transparente y el cliente debe poder
seguir las acciones realizadas por el operador del servicio de asistencia en todo
momento.

9. Autenticación externa

Si es una empresa pequeña, la respuesta a por qué usar autenticación externa


puede no ser evidente de inmediato, pero si es una empresa grande, entonces
probablemente sepas que la introducción de un nuevo sistema puede ser bastante
desafiante y puede traer mucho trabajo relacionado con Gestión de usuarios.
Ya sea que estés utilizando un método de autenticación externo o no, te
recomendamos elegir un proveedor de escritorio remoto que pueda integrarse con
los proveedores de servicios externos más populares, como LDAP, RADIUS, Active
Directory y SAML.

Internet nos da ingreso a un extenso abanico de información, entretenimiento, redes


sociales y servicios casi ilimitados. Por cierto, a partir de las compras hasta la banca,
se puede hacer fundamentalmente todo en línea.

A medida que gozas de las incontables ventajas que conlleva estar conectado,
además debes tomar ciertas medidas para navegar con estabilidad por Internet: a
partir de configurar una conexión segura a Internet, defender tus dispositivos,
protegerte de los hackers, conservar tu privacidad y mercar en línea de manera más
segura.

 Proteger tu router

Tu router sirve para conectar tu red local Wi-Fi a Internet, así que es importante que
sea segura.
Unas medidas sencillas de seguridad te ayudarán a controlar quién puede acceder
a tu red, así como a protegerla de virus y otros malware, de piratas informáticos e
incluso de un posible robo de identidad.

 Usa una contraseña y un nombre de red fuerte

Es importante crear una contraseña fuerte para tu router. También puedes reforzar
la seguridad cambiando el nombre de la red. Evita elegir una palabra que incluya tu
nombre, tu dirección u otra información personal.

 Proteger y cifrar los datos

Comprueba que tu router es compatible con un Wi-Fi Protected Access (WPA), en


español “Acceso Wi-Fi protegido”, que sea más seguro, al menos WPA2, y aún
mejor WPA3.

Si tienes un router antiguo con el sistema WPA anterior, puedes pedirle a tu


proveedor que lo actualice.

Un filtro de contenido tiene relación con un programa diseñado para el control de


qué contenido se posibilita demostrar, en especial para restringir la entrada a ciertos
materiales de la Web. El filtro de contenido establece qué contenido va a estar
disponible en una máquina o red especial. La razón suele ser para prevenir a los
individuos ver contenido que el propietario del computador u otras autoridades
piensan objetable.

Una vez que se ordena sin el consentimiento del cliente, puede constituir censura.
Los usos usuales de dichos programas integran papás que aspiran definir los sitios
que sus hijos ven en sus pcs domésticas, escuelas con el mismo objetivo,
empleadores para restringir qué contenidos tienen la posibilidad de ver los
empleados en el trabajo, etcétera.

Otros nombres usuales tienen la posibilidad de ser censorware (del inglés censor y
software), filtro antiporno o antipornografía (por ser uno de los usos más habituales),
control o filtro parental (por ser el control de papás hacia sus hijos un uso habitual).
Una vez que los equipamientos de estabilidad de una compañía definen una medida
de estabilidad para evadir la ejecución de aplicaciones a partir de dispositivos USB,
no está bajando una barrera para que el cliente no logre hacer algo.

Por otro lado, está construyendo una baranda que le posibilita leer los documentos
que traslada, protegiéndolo de las amenazas que se propagan por medio de
memorias USB. La barrera previene que un sistema se infecte con una amenaza, y
la baranda ayuda al cliente a hacer un trabajo sin impactar en la operatoria.

Los especialistas en la seguridad informática, están acostumbrados a dialogar de


procesos, controles y medidas de estabilidad, y es bastante común para nosotros
mismos dialogar de limitaciones de accesos. No obstante, para los usuarios esto no
es tan recurrente, y es su responsabilidad que ellos se sientan salvaguardados sin
verse limitados para hacer sus trabajos.

Defender a los usuarios a partir de lo técnico y apoyarlos a partir de la enseñanza


es nuestro reto y es así como tenemos la posibilidad de asegurar la mejor custodia
a los sistemas, así sea en entornos empresariales o en casa.
CONCLUSIÓN

Si bien día a día aparecen nuevos y complicados tipos de incidentes, todavía se


registran fallas de estabilidad de simple resolución técnica, las cuales ocurren en
varios casos por falta de conocimientos sobre los peligros que acarrean. Sin
embargo, los incidentes de estabilidad impactan en forma cada vez más directa
sobre los individuos. Debido a lo cual, se necesitan efectivas actividades de
concientización, capacitación y difusión de superiores prácticas.

Se necesita conservar un estado de alerta y actualización persistente: la estabilidad


es un proceso constante que pide aprender sobre las propias vivencias. Las
empresas no tienen la posibilidad de permitirse tener en cuenta la estabilidad como
un proceso o un producto aislado de los otros. La estabilidad tiene que conformar
parte de las empresas.

Gracias a las constantes amenazas en que se hallan los sistemas, se necesita que
los usuarios y las organizaciones enfoquen su atención en el nivel de vulnerabilidad
y en los instrumentos de estabilidad con las que cuentan para hacerle ante
probables ataques informáticos que después tienen la posibilidad de traducir en
gigantes pérdidas.

Los ataques permanecen teniendo el más grande triunfo en el eslabón más débil y
difícil de defender, en esta situación es la población, hablamos de uno de los
componentes que han incentivado el número de ataques internos. No importando
los procesos y la tecnología, al final el eludir los ataques queda en manos de los
usuarios.
BIBLIOGRAFIA
https://www.hdlatinoamerica.com/blog/seguridad-escritorio-remoto

https://viveinternetseguro.org/temas/conectarse-de-forma-segura/

https://www.welivesecurity.com/la-es/2014/05/13/barreras-barandas-seguridad-
informatica-importancia-educar-usuarios/

https://es.wikipedia.org/wiki/Filtro_de_contenido

También podría gustarte