Informe Seguridad Informatica
Informe Seguridad Informatica
Informe Seguridad Informatica
INFORME
Profesor(a): Integrante(s):
Naudy Albornoz Aarón Rodriguez / 26.359.544
1. Autenticación y encriptación
Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El
cifrado de extreme a extremo AES de 256 bits es esencial para proteger los datos
que viajan entre el operador (técnico de la mesa de ayuda) y el cliente (usuario final).
4. Filtrado de puertos
Para evadir cualquier mal uso del programa de escritorio remoto en tu organización,
la probabilidad de producir listas blancas y negras es imprescindible. Comprueba si
se puede determinar la entrada de datos a los servidores de escritorio remotos en
funcionalidad de las direcciones IP y/o MAC
6. Firma de código
Otorga suficiente información para autenticar al firmante, así como para asegurar
que el código no se haya modificado luego.
Es importante que una aplicación de escritorio remoto esté diseñada de tal manera
que nunca pueda ejecutarse en segundo plano sin que un cliente lo sepa. La
funcionalidad del software debe ser totalmente transparente y el cliente debe poder
seguir las acciones realizadas por el operador del servicio de asistencia en todo
momento.
9. Autenticación externa
A medida que gozas de las incontables ventajas que conlleva estar conectado,
además debes tomar ciertas medidas para navegar con estabilidad por Internet: a
partir de configurar una conexión segura a Internet, defender tus dispositivos,
protegerte de los hackers, conservar tu privacidad y mercar en línea de manera más
segura.
Proteger tu router
Tu router sirve para conectar tu red local Wi-Fi a Internet, así que es importante que
sea segura.
Unas medidas sencillas de seguridad te ayudarán a controlar quién puede acceder
a tu red, así como a protegerla de virus y otros malware, de piratas informáticos e
incluso de un posible robo de identidad.
Es importante crear una contraseña fuerte para tu router. También puedes reforzar
la seguridad cambiando el nombre de la red. Evita elegir una palabra que incluya tu
nombre, tu dirección u otra información personal.
Una vez que se ordena sin el consentimiento del cliente, puede constituir censura.
Los usos usuales de dichos programas integran papás que aspiran definir los sitios
que sus hijos ven en sus pcs domésticas, escuelas con el mismo objetivo,
empleadores para restringir qué contenidos tienen la posibilidad de ver los
empleados en el trabajo, etcétera.
Otros nombres usuales tienen la posibilidad de ser censorware (del inglés censor y
software), filtro antiporno o antipornografía (por ser uno de los usos más habituales),
control o filtro parental (por ser el control de papás hacia sus hijos un uso habitual).
Una vez que los equipamientos de estabilidad de una compañía definen una medida
de estabilidad para evadir la ejecución de aplicaciones a partir de dispositivos USB,
no está bajando una barrera para que el cliente no logre hacer algo.
Por otro lado, está construyendo una baranda que le posibilita leer los documentos
que traslada, protegiéndolo de las amenazas que se propagan por medio de
memorias USB. La barrera previene que un sistema se infecte con una amenaza, y
la baranda ayuda al cliente a hacer un trabajo sin impactar en la operatoria.
Gracias a las constantes amenazas en que se hallan los sistemas, se necesita que
los usuarios y las organizaciones enfoquen su atención en el nivel de vulnerabilidad
y en los instrumentos de estabilidad con las que cuentan para hacerle ante
probables ataques informáticos que después tienen la posibilidad de traducir en
gigantes pérdidas.
Los ataques permanecen teniendo el más grande triunfo en el eslabón más débil y
difícil de defender, en esta situación es la población, hablamos de uno de los
componentes que han incentivado el número de ataques internos. No importando
los procesos y la tecnología, al final el eludir los ataques queda en manos de los
usuarios.
BIBLIOGRAFIA
https://www.hdlatinoamerica.com/blog/seguridad-escritorio-remoto
https://viveinternetseguro.org/temas/conectarse-de-forma-segura/
https://www.welivesecurity.com/la-es/2014/05/13/barreras-barandas-seguridad-
informatica-importancia-educar-usuarios/
https://es.wikipedia.org/wiki/Filtro_de_contenido