Está en la página 1de 7

República Bolivariana De Venezuela

Ministerio Del Poder Popular Para La Educación Superior


Instituto Universitario de Tecnología Antonio José de Sucre
Núcleo de Anaco – Estado Anzoátegui
Escuela de Informática

Seguridad en Redes
Corte 2. Tema 2

Profesora Bachiller
Alexis Arnaldo Torres Jenifer Carolina Marcano C.I:
30.421.278
Materia: Seguridad Informática Escuela de Informática (78)

Anaco, 12 de Junio de 2023


INTRODUCCIÓN.

Los servidores son los espacios de almacenaje de las bases de datos


corporativas, las cuales tienen un papel esencial en la organización de
procesos de alojamiento web. Por lo tanto, la funcionalidad del sitio web
corporativo depende en gran medida de la disponibilidad de la información
que se almacena en dichas bases de datos.

La pérdida de información de las bases de datos puede dar lugar a


consecuencias catastróficas para una determinada compañía en el mundo
online: caída del sitio web, pérdida de datos de los clientes, mal
funcionamiento de la tienda online y las aplicaciones. Así, resulta esencial
mantener la máxima seguridad en servidores.
Identificar los elementos claves para la seguridad por
acceso remoto.

1. Autenticación: La autenticación es uno de los elementos más


importantes de la seguridad por acceso remoto. Es importante asegurarse
de que solo los usuarios autorizados tengan acceso a los recursos del
sistema remoto. Por lo tanto, se deben implementar autenticaciones
seguras, como contraseñas robustas, autenticación de dos factores o
acceso mediante certificados.

2. Encriptación de datos: La encriptación de datos es otro elemento


importante, ya que garantiza que los datos enviados y recibidos durante la
sesión de acceso remoto estén protegidos contra posibles ataques. Por lo
tanto, se deben utilizar protocolos seguros de encriptación como SSL o
VPN para garantizar la seguridad de los datos.

3. Control de acceso: El control de acceso es un elemento clave para la


seguridad por acceso remoto. Es importante establecer políticas de control
de acceso, que permitan o denieguen el acceso a los recursos de forma
selectiva. Por ejemplo, limitar los permisos de los usuarios para que solo
accedan a los recursos necesarios para realizar su trabajo.

4. Auditorías y registros de acceso: Es importante llevar un registro de


todos los intentos de acceso remoto y las actividades realizadas durante la
sesión. Los registros de auditoría son importantes para detectar posibles
actividades sospechosas o malintencionadas.

5. Actualizaciones y parches de seguridad: Mantener el software y los


sistemas actualizados es esencial para garantizar la seguridad por acceso
remoto. Las actualizaciones y los parches de seguridad son importantes
para corregir las vulnerabilidades conocidas en el software y prevenir
posibles ataques.
6. Seguridad física del equipo: Finalmente, es importante mantener la
seguridad física del equipo que se va a utilizar para acceder de forma
remota al sistema. Asegúrese de que el equipo esté protegido contra robos
y que los datos almacenados en él estén cifrados o protegidos mediante
contraseñas seguras.

Describir los distintos medios para establecer una conexión


segura.
Los siguientes son algunos medios para establecer una conexión
segura:
1. SSL/TLS: SSL (Secure Sockets Layer) y TLS (Transport Layer Security)
son protocolos de seguridad que se utilizan para asegurar las
comunicaciones en línea. SSL y TLS son utilizados por sitios web para
encriptar los datos transmitidos entre el servidor y el cliente (navegador).
Cuando se utiliza SSL o TLS, los datos se transmiten en forma de texto
cifrado, lo que garantiza que sólo el destinatario de la información pueda
descifrarla.

2. VPN: Una red privada virtual (VPN) es una conexión segura entre dos
redes o dispositivos que se establece a través de Internet. Una VPN permite
que los datos se transmitan de manera segura a través de una conexión
cifrada, lo que garantiza que los datos estén protegidos y seguros contra
posibles ataques externos.

3. SSH: SSH (Secure Shell) es un protocolo de red seguro que se utiliza


para conectarse a servidores remotos de forma segura. SSH es una forma
segura de acceder a los servidores remotos sin ser detectado por terceros
malintencionados. Las sesiones SSH están encriptadas y los usuarios
deben iniciar sesión en el sistema mediante autenticación segura, como
contraseñas robustas o autenticación de clave pública.
4. Certificados digitales: Un certificado digital es un archivo que se utiliza
para autenticar y verificar la identidad de una entidad en línea. Los
certificados digitales se utilizan para garantizar que los datos que se
transmiten entre el servidor y el cliente estén cifrados y que solo el
destinatario pueda acceder a los datos. Los certificados digitales se emiten
por una entidad de certificación de confianza.

5. Firewall: Un Firewall es un sistema de seguridad que se implementa en


la red para proteger los sistemas y datos internos contra posibles amenazas
externas. Los firewalls permiten o deniegan el acceso a los recursos de red
en función de políticas establecidas según los requisitos específicos del
usuario o del sistema. Los cortafuegos de red se pueden configurar para
filtrar el tráfico de red y proteger los sistemas y datos internos contra
posibles ataques externos.

Describir el uso de filtros y Barreras de Protección.


Los filtros y las barreras de protección son componentes clave de la
seguridad informática que se utilizan para proteger los sistemas y los datos
contra posibles amenazas. A continuación, se describen algunos de los
usos de los filtros y las barreras de protección en la seguridad informática:

1. Filtro de correo no deseado: Un filtro de correo no deseado o spam es


un componente de la seguridad del correo electrónico que evita que los
mensajes de correo electrónico no deseados lleguen a la bandeja de
entrada de la cuenta de correo electrónico del usuario. Estos filtros se
basan en el análisis del contenido del mensaje de correo electrónico y otros
factores para determinar si un correo electrónico es legítimo o no y se debe
bloquear.
2. Firewall: Un firewall es un componente esencial de la seguridad
informática que se utiliza para controlar el tráfico de red y proteger los
sistemas y recursos informáticos contra posibles amenazas. Los firewalls
pueden bloquear el tráfico no deseado, como el tráfico de virus y software
malicioso, y limitar el acceso a los recursos de la red según las políticas de
seguridad.

3. Barrera de detección de intrusos (IDS): Una barrera de detección de


intrusos es un componente de seguridad que se utiliza para detectar y
responder a posibles intrusiones en un sistema o red informática. Los IDS
pueden detectar patrones de tráfico inusual de la red o intentos de acceso
no autorizados y alertar a los administradores de seguridad.

4. Antivirus: El software antivirus es un componente importante de la


seguridad de la computadora que se utiliza para detectar, eliminar y
prevenir virus y otras amenazas de malware. Los programas antivirus
escanean los sistemas informáticos y los archivos en busca de posibles
virus y malware y bloquean o eliminan cualquier amenaza detectada.

5. Filtro de contenido: Un filtro de contenido es una herramienta de


seguridad que se utiliza para evitar el acceso a sitios web o contenido no
deseado o potencialmente peligroso en Internet. Los filtros de contenido
pueden ser utilizados por padres, administradores de red o empresas para
limitar o controlar el acceso a sitios web según las políticas de seguridad.
CONCLUSIÓN.

Algunos de los medios más utilizados para establecer conexiones


seguras que garantizan la privacidad y la seguridad de los datos. Es
importante utilizar estos medios para proteger los datos valiosos y reducir
las posibilidades de posibles ataques malintencionados.

Los filtros y las barreras de protección son importantes componentes de


la seguridad informática que se utilizan para proteger los sistemas y los
datos contra posibles amenazas. Es importante implementar y mantener
estas herramientas de seguridad de manera regular para garantizar que los
sistemas estén protegidos contra las últimas amenazas informáticas.

También podría gustarte