Está en la página 1de 11

Aspectos de Seguridad Informática

1. Inventario de hardware y software

Definición
Un inventario de hardware y software (o inventario de activos) se define como una lista de todos
aquellos recursos (físicos, software, documentos, servicios, personas, instalaciones, etc.) que tengan
valor para la organización y necesiten por tanto ser protegidos de potenciales riesgos.
Detalle del aspecto
Un inventario de hardware y software debe contemplar, al menos, los siguientes recursos:
 Centros donde se encuentren ubicadas laptos, servidores o donde se almacenan copias de
datos de la empresa.
 Puestos de trabajo, locales o remotos desde el cual se pueda acceder a información.
 Servidores, laptops personales, portátiles, impresoras, discos externos.
 Sistemas operativos y aplicaciones informáticas instaladas.
 Infraestructura de la red de datos y de comunicaciones.
¿Por qué es importante?
El inventario de activos que posee la empresa va a facilitar el análisis de las posibles vulnerabilidades
que tenga el sistema informático, servidores, redes, etc. identificando posibles ataques o intentos de
intrusión. Por eso, además de estar actualizado debe ser almacenado de forma segura tanto en
soporte físico como digital para ser recuperado frente a un incidente o desastre.

2. Seguridad frente al personal

Definición
La seguridad frente al personal son todos aquellos aspectos relacionados a usuarios (personas) que
puedan poner en riesgo la correcta operatividad de los sistemas y la seguridad de la información al
utilizarlos en su trabajo diario en todo su ciclo dentro de una organización.
Detalle del aspecto
En la mayoría de los casos, los riesgos se encuentran dentro de la misma empresa; la falta de control
interno puede ocasionar puertas abiertas y vulnerabilidades a todos los sistemas. Podemos decir que
hay dos tipos de personal:
 Personal interno técnico: son personas con conocimiento suficiente como para poner en
riesgo la seguridad de los sistemas y la información.
 Personal interno común: conocidos como usuarios finales, donde la falta de capacitación
puede llevarlos a cometer errores por descuido.
Cuando se realiza el alta de un nuevo usuario se debe prestar mucha atención a si el empleado va a
utilizar aplicaciones críticas del sistema o si va tener acceso a datos sensibles. Es muy importante
conocer su función dentro de la misma y que comprenda con seriedad y responsabilidad su tarea, ya
que un descuido puede ocasionar graves inconvenientes. Lo mismo ocurre cuando un empleado se
da de baja. El acceso del usuario debe ser bloqueado o cancelado de manera inmediata, así como los
permisos y privilegios que tenía concebidos para evitar problemas futuros. Más aún si el ex
empleado tenía conocimientos técnicos se corre el riesgo por inconformidad del personal.
¿Por qué es importante?
Es importante debido a que la información resulta sumamente vulnerable en manos de usuarios. Por
lo tanto las empresas deben capacitar y concientizar de forma permanente a sus empleados en
materia de seguridad.

3. Seguridad física de las instalaciones y Sistema de protección eléctrica.

Definición
Cuando hablamos de seguridad física nos referimos a la identificación y análisis de las amenazas y
riesgos que enfrentan o pueden llegar a enfrentar las instalaciones y hardware. Busca la detección y
prevención de riesgos, con el fin de proteger algún recurso o bien material.
Podemos agrupar esto en tres aspectos
 Acceso físico
 Desastres naturales
 Alteraciones del entorno
Sobre esto se suman los sistemas de protección eléctricos que se utilizan para evitar la destrucción
de equipos o instalaciones por causa de una falla eléctrica. Cualquier tipo de problema que se
genera por una falla eléctrica es totalmente evitable con buenas prácticas de seguridad en las
instalaciones eléctricas.

Detalle del aspecto


Las medidas relacionadas con la seguridad física deberían contemplar, en primer lugar, las
características de construcción de los edificios o instalaciones donde se vayan a ubicar los recursos
informáticos y del Sistema de Información, analizando aspectos como los siguientes:
- Protección frente a daños por fuego, inundación, explosiones, accesos no autorizados,
etcétera.
- Selección de los elementos constructivos internos más adecuados: puertas, paredes, suelos
y falsos techos, canalizaciones eléctricas, canalizaciones de comunicaciones, entre otros.
Estos elementos deben cumplir con el máximo nivel de protección exigida por la normativa
de construcción. Para evitar el polvo y la electricidad estática se debería aplicar un
revestimiento especial en las paredes, el techo y el suelo de las salas donde se vayan a
ubicar los servidores y equipos con los datos y aplicaciones más importantes. Por este
mismo motivo, no se deberían utilizar alfombras.
- Definición de distintas áreas o zonas de seguridad dentro del edificio:
o Áreas Públicas: pueden acceder sin restricciones personas ajenas a la organización.
o Áreas Internas: reservadas a los empleados
o Áreas de Acceso Restringido: áreas a las que sólo pueden acceder a un grupo
reducido de empleados con el nivel de autorización requerido.
- Implantación de sistemas de vigilancia basada en cámaras en circuito cerrado de televisión y
en alarmas y detectores de movimiento como barreras de infrarrojos, barreras de
microondas, detectores de ultrasonidos, detectores de apertura de puertas, detectores de
rotura de vidrios, detectores de vibraciones en superficies, etcétera.
- Etc.

¿Por qué es importante?


La importancia de estos ítems viene dado ya que un lugar de trabajo que reúne estas condiciones es
apto a nivel laboral. Una empresa que mantiene altos sus estándares de seguridad demuestra
seriedad, estabilidad laboral, además de que esto evita contratiempos laborales y permite crecer a
una empresa de manera más rápida y efectiva.
4. Control del nivel de emisiones electromagnéticas.

Definición

Los equipos de computación producen emisiones de campos electromagnéticos que se crean


durante la generación, transmisión y uso de energía eléctrica de baja frecuencia.

Detalle

Ante la expansión del sector de las telecomunicaciones, con un aumento en la oferta de servicios de
telefonía móvil, sus niveles de calidad y coberturas inalámbricas como el wifi, la población, además
de disfrutar de los mismos, se ha visto sometida a la exposición de campos electromagnéticos (CEM)
los cuales, si exceden los límites aconsejados, puede traer consigo efectos nocivos para las personas.

Nota ejemplo: http://www.interempresas.net/MetalMecanica/Articulos/53665-Controlar-la-radiacion-electromagnetica-para-


garantizar-la-seguridad.html

¿Por qué es importante?

Aunque no se ha determinado claramente el efecto de estas emisiones en los humanos, se cree que
podrían estar relacionados con algunas enfermedades. El control de los niveles de emisiones
electromagnéticas debería ser prioridad por tratarse de un tema de salud.

5. Vigilancia de la red y de los elementos de conectividad.

Definición

Es importante comprender que debemos vigilar la red en defensa de ataques, malware, mal uso
intencional y no intencional hacia dentro y fuera de nuestro entorno. Para eso se debe plantear la
implementación de políticas de protección de seguridad en la red con proxies, firewalls y esquemas
de capas de red con VPNs a través de los dispositivos de red, como los hubs, switches, routers o
puntos de acceso inalámbricos.

Detalle

Los dispositivos anteriormente mencionados pueden facilitar o proteger el acceso a la red a usuarios
no autorizados, esto dependerá de cómo se encuentran configurados.

Nota:

- Hubs: son repetidores, sus funciones principales siempre han sido la interconexión de
diferentes equipos entre sí para formar normalmente redes locales y repetir las señales que
llegan a cada puerto al resto.
- Switches: nombre español es Conmutador, lo cual tiene bastante sentido ya que podríamos
ver un switch como una máquina que interconecta en el momento adecuado los dos hosts
que quieren hablar entre ellos, con completo aislamiento del resto.
- Routers: es un dispositivo capaz de poder conectar dos o más redes independientes entre
ellas, de modo que se puedan intercambiar entre ellas paquetes de datos, generalmente de
manera selectiva.

¿Por qué es importante?

Hay un aspecto que se ha vuelto esencial para nuestra vida diaria: Internet. Usamos Internet
prácticamente y operativamente para todo y la información que trasmitimos a través de esta gran
red a nivel mundial puede ser vulnerada si no se toman las medidas necesarias comenzando con los
dispositivos de acceso.

6. Protección en el acceso y configuración de los servidores.

Definición

Los servidores, debido a su importancia para el correcto funcionamiento de muchas aplicaciones y


servicios de la red de la organización y a que suelen incorporar información sensible, tendrían que
estar sometidos a mayores medidas de seguridad en comparación con los equipos de los usuarios.
Detalle

Los servidores al manejar grandes cantidades de información (es donde se almacenan las BD
principalmente) y hostear los sistemas con las cuales la organización opera, muchas veces pueden
ser objeto de ataques externos para obtener esta información.

Dado esto, se debería prestar especial atención a la configuración de seguridad del servidor/es, para
impedir ataques y conexiones no autorizadas.

¿Por qué es importante?

La criticidad de este aspecto está dada por la información almacenada y centralizada en los
servidores así como los sistemas alojados en ella. Recordemos que la pérdida del registro de
operaciones o falta de disponibilidad de los sistemas con los cuales una organización opera, puede
representar una pérdida económica importante.

7. Seguridad en los dispositivos de almacenamiento

Definición

Los dispositivos de almacenamiento de los que se puede disponer hoy en día en una organización
pueden ser:

 Dispositivos magnéticos: básicamente su funcionamiento se basa en una capa magnética


capaz de ser “escrita” por una descarga controlada de electricidad. Esto genera que
determinados sectores de la superficie adquieran carga, la base del código binario que
finalmente está en el corazón de todo almacenamiento de datos.
o Discos duros
o Dispositivos ópticos: prácticamente ya en desuso (CD/DVD)
o Discos de Estado Solido: su funcionamiento es electrónico, con una un
funcionamiento en la escritura y lectura de la información, una mayor resistencia a
golpes o problemas físicos, pero con la desventaja de una menor capacidad de
almacenamiento.
 Discos extraíbles
o Memorias flash (USB, discos externos, tarjetas, etc)
 Almacenamiento en la nube

Sea cual sea el dispositivo del cual se esté valiendo la organización es necesario establecer políticas
que ayuden a mantener tanto la integridad física, como también la información contenida en los
mismos.

Detalle

Por lo general podemos considerar que las unidades de almacenamiento son dispositivos periféricos
del sistema, actuando como soporte de las operaciones que los usuarios realizan. En este marco
amplio de la definición, podemos considerar tres niveles de almacenamiento: a nivel del operador
que introduce los datos de forma directa (aquí se consideran los dispositivos conectados de forma
directa por el usuario), a nivel del servidor que alberga el sistema, y en la mayoría de los casos un
tercer nivel relacionado con las locaciones remotas (la nube, por lo general) donde se depositan
copias de seguridad o se llevan a cabo operaciones importantes de cruce de análisis de datos. Los
primeros dos niveles son internos al sistema de la organización, desde un punto de vista del
hardware, mientras que las locaciones remotas de la nube son externas, y en consecuencia el
usuario tiene menos control sobre las mismas.
¿Por qué es importante?

Queda claro que en cada uno de los tres niveles mencionados existen riesgos, básicamente debidos
a problemas en dos grandes áreas: impericia del operador o error humano, fallas en el equipo o
accesos no permitidos (hacking). En consecuencia es necesario desarrollar una política de manejo de
información que contemple los eventuales fallos en cualquiera de estas áreas.

Este aspecto se complementa con el de “Gestión de Soportes Informáticos”.

8. Protección de los equipos y estaciones de trabajos.

Definición

La protección de los equipos y estaciones de trabajo hace referencia a los puestos o estaciones de
trabajo (físicas) donde se ubica una laptop y un colaborador / usuario opera o trabaja desde allí.

Detalle

La correcta aplicación de la protección de equipos y estaciones es esencial para que el usuario solo
deba utilizar los programas o herramientas que están instaladas en los equipos, evitar que personal
no autorizado maneje su equipo y el control de la conexión de dispositivos almacenadores, así como
el acceso de puertos de comunicación.

¿Por qué es importante?

Además de la capacitación del personal para evitar incidentes intencionados o no, este aspecto
complementa la parte de proveer una estación y herramientas de trabajo seguros (desde el punto de
vista informático).

9. Control de los equipos que pueden salir de la organización.

Definición

Los equipos pueden requerir ser movilizados de las estaciones de trabajos y esto debe contar con la
correspondiente autorización o autorizaciones previas según procedimientos o reglas establecidas
para la movilización del equipo y el uso del mismo.

Detalle

Un aspecto a tener en cuenta dentro de la seguridad informática, más aún con el creciente cambio a
la modalidad de home office, es la seguridad informática con respecto a los equipos que están fuera
de la organización de manera permanente o esporádica. Para el área de TI y/o Seguridad estos
equipos deben estar controlados, tanto desde su autorización a sacarlos, traslado al lugar, como la
importancia de que los usuarios conozcan sus obligaciones de cómo cuidar el activo que la
organización le provee y los riesgos asociados. Los usuarios de estos equipos deben ser capacitados
acerca de sus obligaciones y responsabilidades en relación con la seguridad de los datos, programas
o aplicaciones instaladas y la seguridad física del equipo asignado.

¿Por qué es importante?

Un equipo fuera de la organización está expuesto a riesgos diferentes y las vulnerabilidades son
otras. La importancia de este aspecto radica en que depende del criterio del personal a quien se le
asigna el equipo y las condiciones donde opere. Ejemplo si se conecta a una red pública, si el toma-
corriente a donde se enchufa no es el adecuado, si expone el equipo a riesgo de robo (lo deja en el
auto mientras se va al gimnasio), etc.
10. Copias de seguridad.

Definición

Para garantizar la plena seguridad de los datos de una organización no sólo es necesario contemplar
la protección de la confidencialidad, sino que también se hace imprescindible salvaguardar su
integridad y su disponibilidad. Para garantizar estos dos aspectos fundamentales de la seguridad es
necesario que existan unos procedimientos de realización de copias de seguridad y de recuperación
que, en caso de fallo del sistema informático, permitan recuperar y en su caso reconstruir los datos y
los ficheros dañados o eliminados.

Detalle

Hay tres clases de copias de seguridad:

 Completa: realiza una copia de todos los archivos y directorios seleccionados. Es la copia que
debemos hacer cuando creamos la primera copia de seguridad.
 Diferencial: se copian todos los archivos que se han creado o actualizado desde la última
copia completa que se ha hecho.
 Incremental: se copian los archivos que se han modificada desde la última copia de
seguridad completa o diferencial realizada.

Las copias de seguridad de datos se deben de guardar en un sitio diferente al original y deben de
estar perfectamente identificadas.

¿Por qué es importante?

Cuanto más valiosa sea la información, mayor deberá ser el esfuerzo realizado al elaborar una
política de copias de seguridad. El Backup de archivos permite tener disponible e íntegra la
información para cuando sucedan los accidentes. Sin un backup, simplemente, es imposible volver la
información al estado anterior al incidente.

Sabiendo que las computadoras no son inmunes a las averías del disco interno, virus o incluso
eliminaciones "accidentales", ser conscientes de la importancia de realizar una copia de seguridad o
"backup" periódicamente, ayudará a prevenir la pérdida de datos.

11. Control de la seguridad de impresoras y otros dispositivos periféricos

Definición

La falta de control y el mal uso de las impresoras y otros dispositivos periféricos a la hora de manejar
información pueden llevar a la filtración de esta. A la hora de utilizar estos dispositivos la
responsabilidad por parte de los usuarios es crucial así como también la definición de la ubicación
física de los periféricos y los accesos.

Detalle

Las impresoras y otros dispositivos periféricos también manejan información sensible de la


organización por lo que su seguridad debería ser contemplada a la hora de definir e implantar las
Políticas de Seguridad.

¿Por qué es importante?

Estamos acostumbrados a proteger nuestros equipos/laptos/servidores, frente a malware y otras


amenazas de seguridad como la posibilidad de que alguien ajeno acceda a ellos y se haga con
información sensible, pero pocos son los usuarios que reparan en la necesidad de cuidar la seguridad
de periféricos como pueden ser impresoras, micrófonos, que también ponen en riesgo la misma.

12. Gestión de soportes informáticos.

Definición

El soporte de datos informáticos, o medio de almacenamiento de datos, es el material físico donde


se almacenan los datos que pueden ser procesados por una computadora, un dispositivo
electrónico, y un sistema informático, aunque este término también abarca el concepto de
documento no necesariamente “informatizable”.

Detalle

En el caso de que una organización disponga de un inventario actualizado de los soportes donde se
guarden datos y documentos sensibles como, por ejemplo: discos duros externos, DVDs, PenDrives,
etc. Estos soportes nombrados anteriormente, cuando contienen datos o ficheros especialmente
sensibles, deberían estar almacenados en un lugar con acceso restringido al personal autorizado,
para evitar que otras personas tengan acceso a dichos soportes.

Para evitar incidentes, una organización podría deshabilitar o limitar el uso de dispositivos externos
a sus instalaciones. Hoy en día existen herramientas que permiten establecer una serie de permisos
y restricciones para el uso de estos dispositivos extraíbles en los equipos informáticos.

Otro aspecto muy importante es cómo llevar a cabo la destrucción segura de los dispositivos de
almacenamiento de datos, mediante el borrado de datos y/o la inutilización de los sistemas de
almacenamiento.

¿Por qué es importante?

Estos dispositivos de almacenamiento externo se convirtieron en una gran amenaza para la


seguridad de los sistemas informáticos, dado que permiten extraer de forma rápida y sencilla
grandes cantidades de datos. Como también estos dispositivos pueden facilitar la entrada de
programas dañinos dentro del sistema informático de la organización, evitando las protecciones de
red (cortafuegos, antivirus, etc.).

13. Gestión de cuentas de usuario.

Definición

Una cuenta de usuario es la forma a través de la cual se identifica y autentifica a un individuo con el
sistema.

Componentes: Nombre de usuario, Contraseña e Información de Control de Acceso

Detalle

- Nombre usuario: Respuesta a la pregunta: ¿Quién es usted?


Requerimiento principal: deben ser únicos. Debido a este requerimiento, es vital determinar
(por adelantado) cómo se crean los nombres de usuario, es decir, definir una convención de
nombres para nuestras cuentas de usuarios para evitar encontrarnos en la posición de ser
forzado a reaccionar cada vez que un nuevo usuario solicita una cuenta.
- Contraseña: En términos más prácticos, una contraseña proporciona una forma de probar la
autenticidad de la persona que dice ser el usuario con ese nombre de usuario. La efectividad
de un esquema basado en contraseñas recae en gran parte sobre varios aspectos de la
contraseña:
o La confidencialidad de la contraseña
o La resistencia de adivinar la contraseña
o La resistencia de la contraseña ante un ataque de fuerza bruta
Contraseñas robustas vs débiles:
Robusta:
• Es secreta
• Es resistente a ser adivinada
• Caduca a un tiempo determinado
• Es resistente a un ataque de fuerza bruta

- Información de control de acceso: Junto con un nombre de usuario y contraseña, las cuentas
de usuario también contienen información de acceso. Esta información toma formas
diferentes de acuerdo al sistema operativo utilizado. Sin embargo, los tipos de información a
menudo incluyen:
o Identificación específica al usuario global al sistema
o Identificación específica al grupo global al sistema
o Lista de los grupos/capacidades adicionales a los cuales el usuario es miembro
o Información de acceso por defecto a aplicar para todos los archivos y recursos
creados por el usuario

La gestión de usuarios comprende:

- Administración día a día de cuentas y acceso a recursos


o Nuevos empleados
o Baja de usuarios
o Cambios de roles / áreas / puestos
o Administración de recursos de usuarios
o ¿Quién puede acceder a los datos compartidos?
 Grupos y datos compartidos

¿Por qué es importante?

Es importante para la autenticación del usuario y el acceso autorizado a la información.

14. Identificación y autenticación de usuarios.


Definición

La identificación y autenticación de usuarios es la primera línea de defensa para la mayoría de los


sistemas, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte
de los controles de acceso y para el seguimiento de las actividades de los usuarios.

Detalle

Cuando un usuario se conecta a un sistema el mismo debe proveer:

- User name >> este paso se llama identificación


- Password >> este paso se llama autenticación

Entonces, la autenticación: es el proceso de verificar una identidad.

¿Por qué es importante?

Vivimos en un mundo, donde constantemente estamos conectado nuestros dispositivos a diferentes


redes, ya no solo hablamos de laptop ó computadores, sino que también teléfonos móviles,
dispositivos, tablets, autos, aparatos inteligentes, etc. Y además, cada vez se unen un mayor número
de nuevos dispositivos que necesitan acceder al internet. Hablamos de un Internet de Todas las
Cosas porque literalmente muy pronto todo va a estar interconectado, y es aquí cuando surge la
necesidad de que estos dispositivos tengan una identidad digital, la cual podamos verificar y así
permitir el acceso a las personas y dispositivos adecuados, o simplemente tener la confiabilidad de
que estamos intercambiando información de forma segura.

Los riesgos son evidentes y hay personas que específicamente están desarrollando mecanismos de
ataques más sofisticados e ingeniosos para corromper o acceder a información de manera no
autorizada. El robo de credenciales es cada vez más frecuente, aumentando los riesgos de robo de
información.

15. Autorización y control de acceso lógico.

Definición

El principio de seguridad básico a tener en cuenta es que “todo lo que no está expresamente
permitido en el sistema debería estar prohibido”.

La autorización y control de acceso lógico hace referencia a la autenticación y permisos para acceder
a la información de manera autorizada, este acceso explícitamente es lógico, es decir el ingreso
sobre los datos o sistemas necesarios para desempeñar sus tareas habituales.

Detalle

La organización debe establecer mecanismos para evitar que un usuario, equipo, servicio o
aplicación informática pueda acceder a datos o recursos con derechos distintos de los autorizados.

El control de accesos dependerá de:

1. La gestión de cuentas de usuarios


2. La gestión de permisos y privilegios

Sólo los administradores del sistema informático podrán conceder, alterar o anular el acceso
autorizado sobre datos y recursos.

¿Por qué es importante?


Es importante para evitar ataques externos, accesos internos indebidos, resguardo de información
confidencial y control interno.

16. Monitorización de servidores y dispositivos de la red.

Definición

El término “monitoreo de red” describe el uso de un sistema que constantemente monitoriza una
red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los
administradores de redes mediante algún medio (correo electrónico o alarmas). Es un subconjunto
de funciones de la administración de redes.

Un sistema de monitorización de red busca problemas causados por la sobrecarga y/o fallas en los
servidores, como también problemas de la infraestructura de red (u otros dispositivos).
Comúnmente, los datos evaluados son tiempo de respuesta y estadísticas tales como consistencia y
fiabilidad.

Detalle

Monitorizar un servidor de Internet significa que el dueño de los servidores conoce el estado de sus
servicios. Ejemplo: durante la monitorización de los servidores se verifican características como el
uso de CPU, uso de memoria, rendimiento de red y el espacio libre en disco e incluso las aplicaciones
instaladas (como Apache, MySQL, Nginx, Postgres entre otros).

¿Por qué es importante?

Un sistema de monitoreo de red, puede marcar la diferencia en cualquier empresa. El objetivo


principal de un administrador de sistemas, es asegurarse de que las redes se encuentren
funcionando a pleno rendimiento, el 100% del tiempo. Elegir una herramienta de monitoreo de red
adecuada, nos va a ayudar a detectar posibles problemas antes de que se provoque un colapso o
una caída de las redes.

17. Protección de datos y de documentos sensibles.

Definición

Este aspecto trata, en general, de la seguridad de datos y documentos (a nivel físico y lógico) cuya
divulgación puedan generar un perjuicio a la organización, es decir datos sensibles para la
organización.

Detalle

- En primer lugar se deben clasificar, marcar o etiquetar los datos y documentos según el nivel
de confidencialidad. (Por ejemplo: información sin clasificar, de uso interno, confidencial,
secreta).
- La organización deberá mantener una base de datos actualizada registrando, para los
documentos más sensibles, un log de uso (creación, utilización prevista, destrucción, cambio
de clasificación).
- También deberá guardar de cada acceso, a los datos y documentos, un log de usuario
(identificación, fecha y hora, documento accedido, si ha sido autorizado o denegado el
acceso).
- En cuanto a la manipulación, se deben adoptar medidas de protección que contemplen el
almacenamiento, transmisión, transporte, tratamiento informático, impresión o destrucción.
- Es recomendable incluir cláusulas de confidencialidad en los contratos de los empleados y
terceros que conozcan información que no deban divulgar.
- Técnicamente, es conveniente cifrar los datos y documentos y conservar de forma segura las
contraseñas utilizadas para el cifrado.

¿Por qué es importante?

Es importante por el costo mensurable y no mensurable (costo oculto) que podría generar a la
organización la filtración de información crítica para su funcionamiento.

18. Seguridad en las conexiones remotas.

Definición

Las conexiones remotas consiste en conectarse por la red a otra laptop/computadora/servidor como
si se accediera desde el propio ordenador. Esta conexión puede realizarse mediante la creación de
redes privadas virtuales, para que cualquier usuario pueda acceder a la información que desee
desde cualquier laptop/computadora/servidor, siempre a través de Internet.

Detalle

Para que no haya problemas de seguridad, cuando se crea este tipo de conexión, para ingresar el
usuario debe tener una cuenta de usuario y contraseña propia para autenticarse.

Para realizar una conexión remota podemos emplear las siguientes herramientas:

- Software licenciado (por ejemplo Radmin).


- Páginas de Acceso remoto (logmein).
- Aplicaciones que corren de manera oculta en un SO a través de hilos.
- Comandos del SO (mstsc).

¿Por qué es importante?

Como vemos hay muchas opciones para acceder a un equipo por ende debemos defender los
equipos que están bajo nuestra responsabilidad para evitar riesgo que pueden ocasionar perdida de
información, robo o alteración de la misma.

También podría gustarte