Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TEMA #3
ASIGNATURA:
COMPUTO EN INGENIERÍA MECÁNICA 7892
PERTENECE A:
PRESENTADO A:
GIONELLA L. ARAUJO S.
FECHA DE ENTREGA:
1
ÍNDICE
INTRODUCCIÓN ........................................................................................................................ 4
PRINCIPALES TECNOLOGÍAS REFERENTES A LA SEGURIDAD DE LA
INFORMACIÓN. .......................................................................................................................... 5
I. CORTAFUEGO ............................................................................................................... 5
TIPOS DE FIREWALL ........................................................................................................ 6
II. ADMINISTRACIÓN DE CUENTAS DE USUARIOS.................................................... 7
III. DETENCIÓN Y PREVENCIÓN DE INTRUSOS ....................................................... 9
Sistemas de detección de intrusos o IDS ................................................................... 10
Sistema de prevención de intrusos o IPS................................................................... 11
Los Firewall o Los Sistemas de Detección y Prevención de intrusos .................. 12
IV. ANTIVIRUS ................................................................................................................ 12
Métodos de funcionamiento .......................................................................................... 13
Algunos de los Virus más importantes en la historia .............................................. 13
Recomendaciones para una seguridad informática ................................................. 16
V. INFRAESTRUCTURA DE LLAVE PÚBLICA ............................................................. 17
Tipos de certificados ...................................................................................................... 18
Componentes ................................................................................................................... 19
Seguridad de los certificados ....................................................................................... 19
Ejemplos de uso .............................................................................................................. 20
VI. CAPAS DE SOCKET SEGURA (SSL) .................................................................... 20
¿Cómo funciona el certificado SSL? ........................................................................... 21
Ventajas de la seguridad SSL ....................................................................................... 22
VII. CONEXIÓN ÚNICA “SINGLE SING ON – SSO”................................................... 23
Características de Single Sign On ............................................................................... 24
Tipos de Single Sign On ................................................................................................ 25
VIII. BIOMETRÍA ............................................................................................................... 26
Tipos de dispositivos biométricos ............................................................................... 27
IX. CIFRADO ................................................................................................................... 28
Métodos de cifrado ......................................................................................................... 28
X. CUMPLIMIENTO DE PRIVACIDAD ............................................................................ 30
2
Recomendaciones para mantener el cumplimiento de la privacidad ................... 30
Ventajas de la privacidad digital .................................................................................. 31
Desventajas de la privacidad digital ............................................................................ 31
XI. ACCESO REMOTO................................................................................................... 32
Los beneficios del acceso remoto ............................................................................... 32
Programas de Acceso Remoto ..................................................................................... 33
XII. FIRMA DIGITAL ........................................................................................................ 34
¿Para qué se utiliza? ...................................................................................................... 34
¿Cómo funciona? ............................................................................................................ 34
XIII. INTERCAMBIO ELECTRÓNICO DE DATOS “EDI” Y TRANSFERENCIA
ELECTRÓNICA DE FONDOS “EFT” ................................................................................. 36
Intercambio electrónico de datos “EDI” ..................................................................... 36
Transferencia electrónica de fondos “EFT” ............................................................... 39
XIV. REDES VIRTUALES PRIVADAS “VPNs” ............................................................. 41
Factores que considerar ................................................................................................ 42
Ventajas y desventajas................................................................................................... 43
Requerimientos básicos ................................................................................................ 43
Ejemplos de programas VPN ........................................................................................ 44
CONCLUSIÓN .......................................................................................................................... 45
INFOGRAFÍA/BIBLIOGRAFÍA ................................................................................................ 46
3
INTRODUCCIÓN
La necesidad del ser humano de modernizar y hacer su vida más fácil y eficiente ha
llevado a cambiar el modo en el que se envían datos de una persona a otra o de
una empresa a otra, gracias al internet se permiten esta movilización de datos.
Dichos datos en muchas ocasiones de gran importancia requieren ser confiable y
seguro, como antes se solía enviar al mensajero con seguridad extra para evitar
que este sea asaltado de esa manera metafórica se emplea la seguridad en la
información, enfocándonos más en el ámbito empresarial que en uso personal.
Desde que se implementó esta forma de envió de datos, surgieron también los
hackers o personas que se dedican a robar esta información para su beneficio
personal, y es cuando la seguridad era más que necesario, por ello empezaremos
a explicar el uso del Firewall o Cortafuegos, explicaremos cómo funcionan y en qué
tipos de cortafuegos se dividen, pensamos en el corta fuegos como la primera
barrera, y como cada empresa tiene sus empleados y colabores estos necesitan
tener una identificación, y más los que tienen acceso a datos, por esta razón
hablaremos de la administración de cuentas de usuarios, dela Biometría, del cifrado,
de la firma digital y la detección de intrusos; y si hablamos de intrusos los virus se
llevan ese nombre, y hablaremos de la forma de contenerlos, los antivirus y la
infraestructura de llave publica, y como toda empresa necesita enviar y recibir datos
sobre dinero , hablaremos de este tema muy importante, la transferencia electrónica
de fondos, todas estas herramientas trabajan de la mano para así lograr que la
empresa tenga una seguridad inquebrantable.
La seguridad es muy importante, a nadie le gustaría que su información o bancaria
sea pirateada, y al tratar estos temas nos dará una idea de lo que necesitaremos si
en algún momento creamos una empresa o incluso saberlos para implementarlos
en nuestra vida diaria.
4
PRINCIPALES TECNOLOGÍAS REFERENTES A LA SEGURIDAD DE LA
INFORMACIÓN.
I. CORTAFUEGO
El firewall también llamado cortafuego es un sistema o
dispositivo capaz de permitir, bloquear o decodificar
comunicaciones entre un computador y el resto de la Internet,
impidiendo que usuarios o sistemas no autorizados tengan
acceso al igual que también puede permitir al mismo tiempo
comunicaciones autorizadas.
Firewall de software.
Firewall de Hardware
5
TIPOS DE FIREWALL
6
II. ADMINISTRACIÓN DE CUENTAS DE USUARIOS
Es importante para la seguridad de cualquier
sistema ya que previene sobre cambios no
autorizados en el sistema operativo e indica a los
archivos y carpetas a los que puede tener acceso.
En otras palabras, es la forma a través de la cual
se identifica y autentifica a un individuo con el
sistema.
7
Al cambiar el nombre, propagarlo en todos los sistemas porque si no es así,
algunos sistemas funcionaran y otros no.
Es muy importante habilitar el uso de contraseñas para poder abrir una sesión en el
equipo desde el punto de vista de la seguridad. Para el resto de las cuentas de
usuario también es necesario establecer una contraseña de acceso para proteger
el espacio privado de cada usuario del equipo.
8
Para la seguridad el programa de instalación configura sistemas que no debería
cambiar como el Message-Digest Algorithm (MD5) y contraseñas Shadow. Shadow
es un programa de ordenador que permite mejorar el sistema de contraseñas y el
MD5 se emplea para codificar contraseñas en bases de datos y generar una huella
de archivo para asegurar que no haya cambios en el mismo tras una transferencia.
Las contraseñas deberían ser tan difíciles de adivinar como sea posible. Una
contraseña robusta es lo más recomendable para proteger tu contraseña de
intrusos, como esta 7May@lee@n@7 y así estar menos propenso a un ataque
pirata o de intrusos.
9
Estos sistemas pueden aplicarse tanto a nivel de
software o bien, a nivel hardware mediante equipos
especializados. Es sumamente recomendable optar por
estos sistemas, en especial si es que deseamos
garantizar que las amenazas de ataques informáticos se
materialicen o bien, que generen el menor nivel de
impacto posible.
10
Behavior IDS: sistema que asume que una intrusión puede ser detectada
observando una desviación respecto del comportamiento normal o esperado
de un usuario en el sistema y se basan en el comportamiento.
Identificación reactiva: detecta actividad malintencionada, alerta al
administrador de las amenazas y responde a las amenazas.
11
Los Firewall o Los Sistemas de Detección y Prevención de intrusos
IV. ANTIVIRUS
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.
Uno de los primeros antivirus que se tiene documentado fue el realizado de
manera ex profeso por Omri y Rakvi (Universidad Hebrea de Jerusalén) para
combatir al virus Jerusalén en 1987. Luego agregaron detección para otras
amenazas informáticas y fundaron la compañía BRM. El software fue vendido
a Symantec (ahora llamada NortonLifeLock); en los años siguientes Check
Point invirtió una gran cantidad de dinero para desarrollar más opciones de software
contra virus. (virus Jerusalén: Este virus se auto instalaba en la RAM de las
computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00.
Desde allí afectaba únicamente a los
archivos .EXE y .COM. Aparentemente, los
efectos del virus Jerusalén no parecían
devastadores, pues solo ralentizaban los
procesos realizados por el usuario mientras
trabajaba con archivos instalados en su
ordenador. Esta lentitud era causada por
un bucle infinito sin instrucción alguna en la INT
8h.
12
Métodos de funcionamiento
Algunos de los mecanismos que usan los antivirus para detectar virus son:
2. CIH/Chernobyl (1998)
13
Su nombre se debe al día en que fue activado: el 26 de
abril, el mismo en que tuvo lugar la archiconocida
hecatombe nuclear en Rusia. formateaba el disco duro
de los equipos borrando toda la información
almacenada. Al mismo tiempo, acababa con el
contenido de la BIOS (lo que provocaba que el
ordenador no pudiese arrancar) e infectaba los ficheros ejecutables en los
sistemas con Windows 95 y Windows 98.
3. Melissa (1999)
14
5. Mydoom (2004)
6. Conficker (2008)
7. WannaCry (2017)
15
Recomendaciones para una seguridad informática
16
V. INFRAESTRUCTURA DE LLAVE PÚBLICA
Una infraestructura de clave pública (PKI) es una combinación
de hardware, software, y políticas y procedimientos de seguridad, que permiten la
ejecución con garantías de operaciones criptográficas, como el cifrado, la firma
digital, y el no repudio de transacciones electrónicas.
La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la
información de los certificados de identidad (por ejemplo, las claves públicas de otros
usuarios) para cifrar y descifrar mensajes, firmar digitalmente información, garantizar el no
repudio de un envío, y otros usos.
17
Un destinatario de los datos cifrados/firmados/enviados garantizados por
parte del usuario iniciador de la operación (puede ser él mismo).
Tipos de certificados
Existen diferentes tipos de certificado digital, en función de la información que contiene cada
uno y a nombre de quién se emite el certificado:
Además, existen otros tipos de certificado digital utilizados en entornos más técnicos:
18
Certificado de firma de código, para garantizar la autoría y la no modificación
del código de aplicaciones informáticas.
Componentes
19
Ejemplos de uso
Los sistemas de PKI, de distintos tipos y proveedores, tienen muchos usos, incluyendo la
asociación de una llave pública con una identidad para:
Esto puede resultar muy útil en casos como, por ejemplo, en los que los clientes van
a introducir sus datos sensibles como números de tarjetas bancarias, de
identificación (pasaporte o DNI), dirección, etc. Es decir que la SSL es una
tecnología estandarizada que permite cifrar el tráfico de datos entre un navegador
web y un sitio web (o entre dos servidores web), protegiendo así la conexión. Esto
20
impide que un hacker pueda ver o interceptar la información que se transmite de un
punto a otro, y que puede incluir datos personales o financieros.
Cuando una página web tiene el cifrado SSL, el navegador establece una conexión
segura con el servidor web y evita que nadie pueda acceder o ver lo que el usuario
escribe en el navegador. Para crear una conexión SSL hay que adquirir un
certificado SSL, el cual creará dos llaves: una privada y una pública. La llave pública
se inserta en una solicitud de firma de certificado (Certificate Signing Request, CSR)
que contendrá el nombre del dominio, el nombre de la empresa, la dirección. Esto
se envía a la autoridad de certificación para que valide los detalles y emita el
certificado SSL y le permita usar la capa de conexión segura. De esta manera, se
establece un encriptado rápido entre el sitio web y el navegador del internauta.
El usuario puede saber cuándo una página web es segura gracias al certificado
SSL por una serie de detalles:
La URL empieza por “https://” en vez de por “http://”
21
Se ve un candado
verde seguido de “Es
seguro” antes de la
URL, y si lo pinchas,
sale el siguiente
cuadro con la
información
pertinente.
Son muchas las transacciones y comunicaciones que realizamos cada día a través
de Internet, por lo que usar SSL es en realidad lo más lógico. El SSL es compatible
con los siguientes principios de seguridad de la información:
Integridad de los datos: garantiza que los datos solicitados o enviados son
realmente los datos legítimos
22
El SSL puede utilizarse para proteger:
23
programado, si el usuario apaga el equipo o si ejecuta manualmente el single
sign out, single sign off.
Facilidad de uso: Las soluciones SSO mejoran la experiencia del usuario evitando
las interrupciones producidas por las solicitudes de contraseñas para acceder a sus
herramientas informáticas.
Transparencia: Los accesos a todas las aplicaciones por parte del usuario se
realizan de forma transparente debido a la automatización del inicio de sesión.
24
Tipos de Single Sign On
25
Open ID: Open ID es un proceso de
SSO descentralizado en el que la
identidad del usuario se compila en
una URL que cualquier servidor
puede verificar.
VIII. BIOMETRÍA
La biometría son las medidas biológicas, o características físicas, que se pueden
utilizar para identificar a las personas. Si bien la clasificación de huellas dactilares,
el reconocimiento facial y los exámenes de retina son todas formas de tecnología
biométrica, también son las opciones más conocidas.
Cuando se compara con una contraseña, este tipo de sistema es mucho más difícil
de falsificar ya que es único para la persona.
26
Tipos de dispositivos biométricos
27
IX. CIFRADO
El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo
mediante la codificación del contenido, de manera que solo pueda leerlo la persona que
disponga de la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una
compra en un sitio web, la información de la transacción (como su dirección, número de
teléfono y número de tarjeta de crédito) suele cifrarse con el fin de mantenerla a salvo.
Para que todo el proceso funcione cada usuario debe disponer de un par de claves, similar
a tener dos llaves, una que daremos a la gente (clave pública) y otra que no daremos a
nadie (clave privada).
Clave privada: no se la daremos a nadie, ya que nos permitirá firmar y descifrar correo.
Métodos de cifrado
El cifrador de Polybios: siglo II a.C. El cifrador por sustitución de caracteres más antiguo
que se conoce. Atribuido al historiador griego Polybios, el cifrador consistía en hacer
corresponder a cada letra del alfabeto un par de letras
que indicaban la fila y la columna en la cual aquella se
encontraba, en un recuadro de 5x5 = 25 caracteres. En
la figura, se muestra una tabla para cifrar de Polybios
adaptada al inglés, con un alfabeto de cifrado A, B, C, D
y E; aunque también se suele representar el alfabeto con los números 1, 2, 3, 4 y 5.
Entonces en este método, la letra A se cifrará como AA, y la H como BC, etc. Por ejemplo,
si tenemos el mensaje: M = QUE BUENA IDEA LA DEL GRIEGO.
28
El criptograma sería: C = DADEAE ABDEAECCAA BDADAEAA CAAA ADAECA
BBDBBDAEBBCD. Y usando el alfabeto numérico tenemos: C = 414515 1245153311
24141511 3111 141531 224224152234.
El cifrador del César: siglo I a.C., aparece un cifrador básico llamado el cifrador del César
en honor al emperador Julio César y en el cual ya se aplicaba una transformación del texto
en claro del tipo monoalfabética. El cifrador estaba basado en la sustitución de una letra por
la situada tres puestos después en el alfabeto latino. En la figura, se muestra el alfabeto y
por tanto la transformación que utiliza este
cifrador por sustitución de caracteres para el
alfabeto castellano de 27 letras.
Entonces tenemos:
Entonces, en este caso la clave CERVANTES tendrá una periodicidad de 9, pues son los
caracteres que forman esta palabra.
29
X. CUMPLIMIENTO DE PRIVACIDAD
La privacidad de información es el aspecto de la tecnología de la información (TI)
que se ocupa de la capacidad que una organización o individuo tiene para
determinar qué datos en un sistema informático pueden ser compartidos con
terceros. El cumplimiento de la privacidad es muy importante para las
organizaciones ya que es el estímulo que ayuda a proteger las aplicaciones y los
datos confidenciales de su organización y no el resultado final. Esta es la razón por
la que las organizaciones deben abordar las estrategias para el cumplimiento de las
normativas y la reducción de los riesgos generales de seguridad informática de
forma conjunta, mediante un mayor esfuerzo en la seguridad de las aplicaciones, el
control del acceso a los datos, la gestión de la identidad y el acceso, así como con
las mejores prácticas de seguridad informática relacionadas.
30
Revisar las características de los dispositivos para asegurarnos de que no puedan
ser accesibles de forma física.
Detección de intrusiones en dispositivos e información.
Es probable que las implementaciones de IOT deban cumplir una serie de
requisitos normativos relacionados con la privacidad
Internet es una red inmensa, en la que circula una cantidad ingente de datos.
Por tanto, tratar de controlar todo este flujo de información no es un objetivo
realista. Como se suele decir, sería como poner puertas al campo.
Entra en conflicto con los intereses de grandes empresas y corporaciones.
Muchas de estas compañías tienen un enorme poder y prefieren hacer frente
al pago de multas antes que hacer caso a las normas sobre privacidad que
dictan los gobiernos.
Todavía existe mucha gente que no comprende la importancia de proteger la
información digital. Muchas personas siguen aceptando términos y
condiciones de uso sin leerlas.
31
A las generaciones pasadas les cuesta adaptarse a las nuevas exigencias
en este campo, ya que la era digital avanza rápidamente y no espera por
nadie.
Menores costos con BYOD (Bring your own device Es una política
empresarial consistente en que los empleados lleven sus
propios dispositivos personales a su lugar de trabajo)
32
Programas de Acceso Remoto
33
el acceso remoto a diferentes equipos, incluyendo archivos y ciertos
programas desde cualquier lugar con conexión a Internet.
La aplicación de la firma digital en nuestra actividad diaria deja atrás las filas y
desplazamientos para realizar gestiones de manera presencial y evitar la suplantación de
personalidad en la red. Ahora se pueden realizar transacciones seguras de forma remota.
¿Cómo funciona?
Se basa en dos claves numéricas una privada y una pública con una relación matemática
entre ellas, que generan a partir de un certificado digital solicitado por el usuario a una
34
entidad de certificación acreditada o a través del DNI (Documento Nacional de Identidad)
electrónico. La clave privada debe ser conocida únicamente por su titular, se almacena
normalmente en el disco duro o en una tarjeta criptográfica. La clave pública en cambio se
distribuye junto con el mensaje firmado, si la clave del cifrado sólo la tiene una persona, lo
que cifre esa persona podrá ser utilizado como su firma electrónica, ya que sólo ella puede
realizar.
Ahora ya está listo para ser enviado, por ejemplo, por correo electrónico, una vez recibido
el destinatario puede verificar la identidad del remitente y comprobar que el documento no
ha sido interceptado y modificado por nadie lo hace mediante el uso de un software que
aplique la función HASH al documento recibido y extrae la huella del mensaje.
Por otro lado, y utilizando la clave pública enviada en el mensaje se descifra la firma digital,
el resultado es una huella que debe coincidir con la del mensaje si esto es así, existe la
garantía de que el documento no ha sido modificado y de que ha sido emitido por el titular
de la firma.
35
La básica es la que recoge la huella digital, el certificado del firmante y la propia
firma.
La firma afichada añade la referencia temporal sobre el momento de la firma.
La firma validada añade datos sobre la vigencia del certificado de empleado.
El EDI es muy antiguo, está inspirado por la logística militar, que fue necesario crear en
1948 cuando hubo que transportar por aire todas las mercancías de Berlín por el bloqueo
soviético y después de esto la primera evolución en los años 70 de los sistemas EDI fue el
control de mercancías en puertos y aeropuertos.
36
Ruta de comunicación entre entidades: Realmente dentro del concepto de EDI está
todo el proceso de intercambio electrónico de datos incluyendo la transmisión, el
flujo del mensaje, el formato del documento, incluso el software utilizado, pero los
estándares lo que describen son de forma muy rigurosa los formatos de los
mensajes electrónicos, por lo tanto, se pueden transmitir estos mensajes con
cualquier tecnología en la que se pongan de acuerdo el emisor y el receptor.
Sin intervención humana: Esto se hace con un mensaje que sea entendido por las
computadoras de inicio y fin de la comunicación y sin que los humanos intervengan
de por medio.
Documentos EDI
Standards de EDI
37
Es bien sabido que, por medio de EDI, los socios comerciales pueden intercambiar
cualquier tipo de documento electrónico inclusive si se encuentran en varios países o
regiones. Para esto, los mensajes (o documentos) deben estar bajo un formato estándar
que pueda ser leído y traducido por nuestros socios comerciales.
Lo malo del EDI es que en principio debería haber solo un standard, pero, como en todo lo
que intervienen los seres humanos hay más de un standard, entonces dependiendo del
país y dependiendo de las entidades involucradas no se usan unos u otros standards.
Se clasifican en:
Públicos: los que son desarrollados para su uso en una o varias industrias.
Tecnologías EDI
Se pueden utilizar:
Módem: se pueden utilizar redes de área local (LAN), red de área extendida (WAN),
redes privadas virtuales (VPN) si queremos que sea más seguro.
Transferencia de archivos: OFTP, OFTP2, FTP, AS3.
Protocolos web: HTTPS, SOAP, WebDAV, AS2, AS4.
E-mail: POP3, SMTP, X.400, AS1
38
Control de dispositivos remotos: TELNET
Hay muchas maneras distintas de mandar estos mensajes, pero, hay que tener muy claro
que EDI es independiente de los métodos utilizados para transmitirlos, pero, que también
el emisor y el receptor tienen que estar de acuerdo en el método utilizado para transmitirlo.
Tipos de redes
39
instituciones, a través de los sistemas basados en
ordenador y sin la intervención directa del personal del
banco.
Existen varias formas de realizar una transferencia electrónica. Estas incluyen lo siguiente.
40
cargo, especialmente si no tiene cuenta con ellos o si sus transacciones se realizan
en lugares remotos.
Los Depósitos directos le permiten autorizar depósitos específicos, como el salario,
los cheques del Seguro Social y otros beneficios en su cuenta de forma regular.
También puede autorizar por adelantado los retiros directos para que las facturas
recurrentes como las del seguro, hipotecas, recibos de servicios o cuotas se paguen
de forma automática.
Los Sistemas de pagos por teléfono le permiten llamar a su institución financiera
con instrucciones para pagar ciertas facturas o para transferir fondos entre cuentas.
Debe tener un acuerdo con su institución para realizar estas transferencias.
Las operaciones con computadoras personales le permiten manejar muchas
transacciones utilizando su computadora personal.
Las Compras con tarjetas de débito o los Pagos le permiten comprar o pagar con
una tarjeta de débito, que también puede ser su tarjeta ATM. Las transacciones
pueden realizarse en persona, en línea o por teléfono. El proceso es similar al uso
de una tarjeta de crédito, con algunas excepciones importantes: una compra o pago
con tarjeta de débito transfiere dinero rápidamente de su cuenta bancaria a la cuenta
de la empresa, por lo que debe tener fondos
suficientes en su cuenta para cubrir su compra.
La conversión electrónica de cheques convierte
un cheque en papel en un pago electrónico en
una tienda o cuando una compañía recibe su
cheque por correo.
41
VPN permite al usuario acceder a su red corporativa, asignando a su ordenador remoto las
direcciones y privilegios de esta, aunque la conexión la haya realizado mediante un acceso
público a Internet: En ocasiones, puede ser interesante que la comunicación que viaja por
el túnel establecido en la red pública vaya encriptada para permitir una confidencialidad
mayor.
La VPN utiliza el Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol)
o el Protocolo de túnel de nivel dos (L2TP, Layer Two Tunneling Protocol), mediante los
cuales se puede tener acceso de forma segura a los recursos de una red al conectar con
un servidor de acceso remoto a través de Internet u otra red.
Las VPNs se pueden establecer utilizando dispositivos dedicados a esta tarea appliances
o también mediante el uso de software que corra en servidores. Microsoft provee
funcionalidad de VPN en sus servidores de Microsoft Windows 2003 y Microsoft Small
Business Server.
Es bien importante que los equipos que se utilicen para establecer las VPNs o Firewalls
tengan su sistema operativo endurecido "hardened" esto significa que se quiten todas
aquellas funcionalidades que no son críticas para el sistema. EN algunos casos el fabricante
incluso desmota la interfaz gráfica GUI. El fin de endurecer el sistema operativo es reducir
los puntos vulnerables y limitar la capacidad de un eventual intruso de explotar dichas
vulnerabilidades mediante servicios que corran a nivel de sistema operativo y no estén
configurados adecuadamente. Es decir, entre menos módulos tenga cargado el OS, más
difícil será encontrar un punto vulnerable.
Los Appliances son un buen ejemplo de sistema operativo endurecido, como son
construidos específicamente para una labor, el fabricante personaliza el sistema operativo
42
embebido en la máquina (Normalmente Linux) y sobre este Mini-Kernel monta toda la
funcionalidad del Appliance. Estas Cajas están diseñadas desde el principio con un objetivo
en mente y tanto su memoria como procesador y arquitectura están optimizados para la
labor de túnel de VPNs o Firewall según el caso.
Ventajas y desventajas
Ventajas
La principal ventaja de usar una VPN es que nos permite disfrutar de una conexión a red
con todas las características de la red privada a la que queremos acceder. El cliente VPN
adquiere totalmente la condición de miembro de esa red, con lo cual se le aplican todas las
directrices de seguridad y los permisos de un ordenador en esa red privada.
Desventajas
Entre las desventajas se puede mencionar una mayor carga en el cliente VPN, ya que ha
de realizar la tarea adicional de encapsular los paquetes de datos una vez más. Esta
situación se agrava cuando, además, se hace una encriptación de los datos que produce
una mayor ralentización de la mayoría de las conexiones. También se produce una mayor
complejidad en el tráfico de datos, que puede producir efectos no deseados en cambiar la
numeración asignada al cliente VPN y que puede requerir cambios en las configuraciones
de aplicaciones o programas (proxy, servidor de correo, permisos basados en nombre y
número IP).
Requerimientos básicos
43
Identificación de usuario: La VPN debe ser capaz de verificar la identidad de los
usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén
autorizados.
Administración de direcciones: La VPN debe establecer una dirección del cliente en
la red privada y debe cerciorarse que las direcciones privadas se conserven así.
Codificación de datos: Los datos que se van a transmitir a través de la red pública
deben ser previamente encriptados para que no puedan ser leídos por clientes no
autorizados de la red.
Administración de claves: La VPN debe generar y renovar las claves de codificación
para el cliente y el servidor.
Soporte a protocolos múltiples: La VPN debe ser capaz de manejar los protocolos
comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet
(IP), el intercambio de paquete de internet (IPX) entre otros.
44
CONCLUSIÓN
Cada una de estas herramientas son imprescindibles para el perfecto funcionamiento de las
empresas, cada vez más y más necesitan tener estas medidas y así garantiza el estado seguro de sus
datos, desde el uso más básico como la identidad de cada usuario sea identificado para la red, así
también medidas de seguridad antivirus que pueden llegar a inhabilitar completamente a toda la
base de datos si no es controlado, también es muy importante que el acceso web sea seguro, por lo
cual un controlador SSL es fundamental; y con el uso de SSO será un red optimizada para su uso en
línea. Por lo tanto, la seguridad informática se respalda de estas herramientas y así asegurar que
cada colaborador y cliente sea identificado para tener acceso a su información de manera segura
esto se logra de muchas formas desde la biometría hasta una firma digital, pero todo esto debe
respaldarse y para ello la infraestructura de llave publica tiene su participación con estos algoritmos
se asegura que la información este perfectamente organizada y que cada usuario tenga lo que es
suyo. Y como ultimo el acceso remoto garantiza que por cualquier error o fallos ocurridos en la red
sea resuelto remotamente lo cual es mucho más rápido que esperar de manera física a un técnico,
sin duda grandes avances necesario en esta lucha sin fin entre la seguridad de la información y
personas que solo buscar causar daño, estas herramientas has llevado a la informática hasta hoy y
aún queda mucho por ver.
45
INFOGRAFÍA/BIBLIOGRAFÍA
46
©Adminso. Administración de sistemas operativos. Recuperado de:
http://www.adminso.es/index.php/Linux_-_Administraci%C3%B3n_de_usuarios ,
consultado: 11 junio de 2020.
Lorena Fernández. Protege tu red con sistemas IDS/IPS y descubre cuáles son los
mejores (Publicado el 10 de abril, 2020 • 19:00). Recuperado de:
https://www.redeszone.net/tutoriales/seguridad/sistemas-deteccion-prevencion-
intrusiones-ids-ips/, consultado: 11 junio 2020.
47
©TIC. Capa de conexión segura (publicado: 19/07/2018). Recuperado de:
https://www.ticportal.es/glosario-tic/ssl-capa-conexion-segura consultado: 13 junio
de 2020.
©Digital Guide IONOS. SSO: un solo inicio de sesión para todo (publicado:
25.06.19). Recuperado de:
https://www.ionos.es/digitalguide/servidores/herramientas/single-sign-on/
consultado: junio 13 de 2020.
48
Goldreich, Oded (2001), Fundamentos de la criptografía I: Herramientas básicas,
Cambridge: Cambridge University Press, ISBN 978-0-511-54689-1
49
Gifkins, Mike; Hitchcock, David (1988). El manual de EDI. Londres: Blenheim en
línea.
"AS2 e Internet EDI - Nueve años más tarde - OpenText Blogs”. 9 de septiembre
de 2011.
"EDI: la guía completa y centro de recursos”.
50