Importancia de La Utilización de Software de Data Los y 2FA

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 42

Índice

Introducción....................................................................................................................................... 1
Objetivos ............................................................................................................................................ 2
1. Symantec. ................................................................................................................................... 3
2. SecureTrust ................................................................................................................................ 4
3. McAffe ........................................................................................................................................ 6
4. CheckPoint ................................................................................................................................. 7
5. ENDPOINT DLP ....................................................................................................................... 8
Dos candados son mejor que uno ................................................................................................... 10
Identificación mediante un smartphone ........................................................................................ 11
Una contraseña para gobernarlas a todas..................................................................................... 12
1. Google Authenticator .................................................................................................................. 14
2. Dúo Mobile................................................................................................................................... 14
3. Microsoft Authenticator ............................................................................................................. 15
4. FreeOTP ....................................................................................................................................... 15
5. Authy ............................................................................................................................................ 16
6. Yandex.Key .................................................................................................................................. 17
Aplicación de 2FA a e-mail............................................................................................................. 18
Aplicación de 2FA a Red Social ..................................................................................................... 25
Hay que describir que es un DLP y herramientas 2FA ............................................................... 30
Conclusiones .................................................................................................................................... 37
Recomendaciones ............................................................................................................................ 38
Bibliografía ...................................................................................................................................... 39
Link del Video ................................................................................................................................. 40
Nelson Josué Pineda - 31411198

Introducción

En este documento se brindó lo que son las asignaciones que se dejaron durante la sexta tarea
de la clase que consistían en la investigación de DLP y 2FA, siendo DLP una forma de
prevenir la perdida de datos y el 2FA la forma de brindar doble autentificación a nuestros
medios electrónicos; como ser nuestras redes sociales, correos, etc. A lo largo de la tarea se
presentarán ciertas herramientas, además de que se explicara un poco acerca de cada una de
ellas, además de hacerse tablas comparativas así viendo cuales son los beneficios de cada
uno, mediante al adquirir conocimiento nos damos cuenta de la importancia que deben de
tener estos procesos. Y que están al alcance de todos.

pág. 1
Nelson Josué Pineda - 31411198

Objetivos

General:
Determinar mediante una investigación la importancia de la utilización de software de data
los y 2FA y de este modo poderlo aplicar en la vida cotidiana como en las empresas.

Específicos:
• Entender e investigar lo que son DLP y 2FA.
• Aprender acerca de las herramientas que cumplen las funciones de DLP.
• Aprender acerca de los procesos que se realizan en base a 2FA.
• Implementar dichas técnicas en nuestros medios.
• Adquirir la mayor cantidad de conocimiento acerca de los temas.

pág. 2
Nelson Josué Pineda - 31411198

1. Symantec.

Ventajas:

• Altamente Escalable
• Impresionante cobertura en la nube

Desventajas:

• Puede estar demasiado orientado a las empresas

Symantec es conocido por sus ofertas en ciberseguridad, tanto en el mundo de los


consumidores como en el de los negocios. Mediante el software de previsión de perdida de
datos ayudan a monitorear y proteger la información y activos valiosos de las empresas, este
software escalable se pude determinar donde se almacenan los datos de la empresa tomando
en cuenta los datos en la nube, dispositivos móviles y múltiples puntos finales.

Esto se realiza a través de diferentes formas como la supervisión de comportamiento


sospechoso y aplicaciones instalados por el usuario, también identifica las aplicaciones que
acceden a información de forma no segura, así como bloquear cualquier transferencia de
datos que no cumpla todo lo que se pude administrar desde un panel de administración

También tiene la capacidad de ver y controlar como se usan los datos independientemente de
que si sus empleados están en línea o sin conexión. El sistema establece unas salvaguardas
para garantizar que los datos nunca se filtren ni se roben.

Entre las aplicaciones en la nube que este software cubre tenemos: Box, Dropbox, Google
Apps, Salesforce y Office 365.

pág. 3
Nelson Josué Pineda - 31411198

2. SecureTrust

Ventajas:

• Amplia gama de configuraciones predefinidas


• Bloquea Automáticamente las amenazas

Desventajas:

• Muchas Configuraciones

SecureTrust ofrece a las empresas herramientas que son necesarias para descubrir,
monitorear y proteger los datos mientras se cumplen las regulaciones internas y externas.

Este sistema ha sido diseñado para que pueda usarse directamente con mas de 70
configuraciones predefinidas de políticas y riesgos, las cueles se pueden ajustar a la necesidad

pág. 4
Nelson Josué Pineda - 31411198

de las empresas y estas se pueden activar o desactivar a la conveniencia, de igual modo estas
cuentan con un panel modificable en donde la empresa puede adaptar las políticas y riegos a
las que presenta actualmente la empresa además que puedes establecer mecanismos de
protección de datos.

El análisis juega un papel importante en esta plataforma, la cual supervisa todos lo


documentos y archivos adjuntados basados en la web que ingresan al negocio, incluyendo
correos electrónicos, blogs y publicaciones en redes sociales. Se realizan análisis en busca de
violaciones del gobierno y el cumplimiento de la empresa en lo que la aplicación bloqueara
inmediatamente cualquier violación, manteniendo de esta forma los datos seguros

SecureTrus utiliza algunas herramientas o características entre las cuales tenemos el control
de contenido avanzado, gestión de la investigación y la coincidencia de identidad y todo esto
en tiempo real.

pág. 5
Nelson Josué Pineda - 31411198

3. McAffe

Ventajas:

• Análisis forense
• Prioriza de forma inteligente los datos confidenciales

Desventajas:

• Configuraciones complejas

McAfee (parte de Intel Security) es, como algunos otros sistemas, altamente escalable y se
puede adaptar a las necesidades de su empresa. Sin embargo, la gran diferencia es que pone
énfasis en el análisis forense.

De hecho, McAfee Total Protection for DLP va un paso más allá que la mayoría al explorar
las formas en que los datos pueden haberse filtrado en ausencia de reglas y regulaciones de
cumplimiento interno. Eso es útil para las empresas que pueden no tener reglas corporativas
concretas.

Otra gran cosa acerca de esta solución es que es un sistema inteligente que puede identificar
y priorizar datos más confidenciales. También hay etiquetado de ubicación y aplicación, lo
que facilita la implementación de estrategias de protección de datos.

El software tiene como objetivo garantizar que siga siendo compatible, al tiempo que
simplifica la implementación y la administración con un tablero centralizado para el
monitoreo. También puede garantizar que se apliquen las mismas políticas de protección en
todos los aspectos de su infraestructura de TI, ya sean redes locales o aplicaciones basadas
en la nube.

pág. 6
Nelson Josué Pineda - 31411198

4. CheckPoint

Ventajas:

• Consola única
• Fácil de usar

Desventajas:

• Podría ser demasiado simplista para algunos

La prevención de pérdida de datos de Check Point combina una variedad de diferentes


procesos de ciberseguridad para ayudar a las empresas a evitar que los datos se filtren o se
envíen accidentalmente a la persona equivocada. Su objetivo es educar a los usuarios sobre
el riesgo de pérdida de datos y ayudarlos a responder a los incidentes lo más rápido posible.

pág. 7
Nelson Josué Pineda - 31411198

Lo hace al rastrear el uso de datos en todos los servicios, no menos el correo electrónico, la
navegación web y el intercambio de archivos. También toma medidas preventivas para evitar
la pérdida de datos al proporcionar alertas automáticas a los usuarios para garantizar el
manejo adecuado de los datos, sin tener que involucrar a los equipos de seguridad
directamente.

Este es un sistema menos complicado que algunos de los otros enumerados aquí, luciendo
una consola de administración centralizada para políticas de seguridad. También hay algunas
reglas preconfiguradas, por lo que no tiene que preocuparse por crear otras nuevas si no tiene
el tiempo o el conocimiento técnico.

5. ENDPOINT DLP

Ventajas:

• Puntos finales de Windows, Mac y Linux


• En las instalaciones, en la nube o híbrido

pág. 8
Nelson Josué Pineda - 31411198

Desventajas:

• Opaco en precios

Digital Guardian DLP es uno de los sistemas de prevención de pérdida de datos más amplios
que puede obtener. Ha sido diseñado para funcionar con puntos finales Windows, Mac y
Linux, lo cual es perfecto si utiliza una gran cantidad de sistemas de escritorio dentro de su
empresa. Tan pronto como lo configure, comenzará a etiquetar y clasificar conjuntos de
datos, un proceso que de otro modo puede llevar mucho tiempo.

La flexibilidad y la escalabilidad son las fortalezas de esta oferta DLP en particular. En


términos de lo primero, puede implementar la plataforma Digital Guardian en las
instalaciones, o como un sistema basado en la nube, o incluso un híbrido de ambos. Y cuando
se trata de escalar, un solo servidor de administración puede cubrir hasta 250,000 usuarios,
nada menos. No es probable que su empresa tenga tantos empleados, pero si necesita un
sistema que se adapte bien, entonces vale la pena tenerlo en cuenta.

Digital Guardian también cuenta con una serie de complementos que pueden ampliar el
producto y ofrecer elementos como el cifrado avanzado para una mejor protección de datos.

Al igual que con los otros servicios enumerados, no hay precios estándar disponibles debido
a los requisitos de los usuarios personalizados, por lo que deberá ponerse en contacto con
Digital Guardian para solicitar un presupuesto. Sin embargo, puede probar una demostración
antes de tomar una decisión de compra.

pág. 9
Nelson Josué Pineda - 31411198

Es un término que se utiliza para referirse a los datos


que se están leyendo o trabajando en ese momento.
DUI Data In Use
(Copiar, Pegar, Imprimir, Abrir; en algún dispositivo
de almacenamiento)
Es un término que se utiliza para referirse a los datos
DIM Data In Motion que se atraviesan dentro o fuera de una red. (Email,
MSN, Web)
Es un término que se utiliza para referirse a todos los
datos contenidos en Equipos de almacenamiento, que
DAR Data At Rest residen en la memoria del Equipo para leer, modificar
o cargar. (Todo archivo contenido en un Desktop,
Laptop, Servidor o SAN)
Es un término para las tecnologías de control de
acceso, que son utilizados por fabricantes de hardware,
Digital Rights
DRM los editores, los titulares de derechos de autor y los
Management
individuos para limitar el uso de contenidos digitales y
dispositivos.

Dos candados son mejor que uno

La mayoría de las personas piensa en la verificación en dos pasos como en el sistema de


envío de contraseñas de un solo uso en los mensajes de texto. Bueno, es el método más
destacado de 2FA para servicios web, sin embargo, no es el único.

En general, la 2FA es como una puerta con dos candados. Uno de ellos es la combinación
tradicional de registro y contraseña y el segundo podría ser algo diferente. Además, si no
crees que dos candados sean suficientes, puedes utilizar tantos como quieras, aunque
alargaría el proceso de apertura de la puerta, por lo que está bien usar al menos dos.

pág. 10
Nelson Josué Pineda - 31411198

Las contraseñas enviadas por SMS son una forma comprensible y relativamente segura de
verificación, aunque no siempre es práctica. En primer lugar, cada vez que quieras acceder a
un servicio tienes que tener a mano el móvil, esperar a que te llegue el SMS e introducir los
dígitos que aparecen…

Si te equivocas o introduces el código muy tarde, tienes que repetir de nuevo el mismo
procedimiento. Si, por ejemplo, la red del usuario está colapsada, el SMS puede llegar
demasiado tarde. En mi opinión, esto es bastante irritante.

Si no tienes cobertura (algo bastante frecuente cuando viajamos), no obtendrás una


contraseña. También es posible que pierdas el móvil, y no si no tienes la posibilidad de
utilizar otros medios de comunicación, una situación como ésta es aún más frustrante.

Para estar cubierto en estos casos, muchos servicios web como Facebook o Google, ofrecen
otras soluciones. Por ejemplo, ofrecen una lista de contraseñas de un solo uso que puedes
recopilar de manera preventiva, imprimirlas y guardarlas en algún lugar seguro.

Así mismo, la 2FA con códigos de un solo uso recibidos vía SMS puede activarse no en todas
las ocasiones, sino sólo cuando alguien accede desde un dispositivo desconocido. Tú decides,
así que decide basándote en tu nivel de paranoia. El método es el mismo para cualquier app
que esté ligada a tu cuenta, como los clientes de correo electrónico. En cuanto introduzcas
una contraseña específica generada, la recordarán durante bastante tiempo.

Así que, a no ser que ingreses en tus cuentas cada día desde un dispositivo distinto, activarlas
mediante la verificación en dos pasos mediante SMS no es gran cosa. Una vez que lo instales,
funciona correctamente.

Identificación mediante un smartphone

Si viajas frecuentemente, una forma más inteligente de activar la 2FA podría ser mediante
una app especial. Al contrario que los SMS, este método de autenticación funciona sin
conexión a Internet. Las contraseñas de un solo uso se generan en el smartphone, no en un
servidor (sin embargo, la instalación inicial sí requerirá conexión a la red).

pág. 11
Nelson Josué Pineda - 31411198

Hay un gran número de aplicaciones de autenticación, pero Google Authenticator sin duda
puede servir como estándar de la industria. Este programa respalda otros servicios además
de Gmail, como Facebook, Tumblr, Dropbox, vk.com y WordPress, entre otras.

Si prefieres una aplicación con paquete de características, prueba Twilio Authy. Es similar a
Google Authenticator pero añade un par de opciones útiles.

En primer lugar, te permite almacenar los certificados en la nube y copiarlos en otros


dispositivos (smartphones, PCs, tablets and y muchas otras plataformas, incluyendo Apple
Watch). Incluso en el caso de que te roben un dispositivo, todavía tienes control de tus
cuentas. La app solicita un número PIN cada vez que la ejecutas, y la contraseña puede
anularse si tu dispositivo se ha visto comprometido.

En Segundo lugar, Twilio Authy, al contrario que Google Authenticator, te facilita mucho
las cosas al empezar a usar un nuevo dispositivo.

Una contraseña para gobernarlas a todas

Las soluciones que hemos mencionado tienen una pega importante. Si usas el mismo
dispositivo para acceder a tus cuentas y para recibir SMS con contraseñas de un solo uso o
implementar una aplicación que genere claves de 2FA, esta protección no resulta demasiado
segura.

Los tokens de seguridad ofrecen un nivel mayor de protección. Su formato y su forma varían
y pueden ser tokens USB, tarjetas inteligentes, tokens offline con un monitor digital, pero el
principio es, en esencia, el mismo. En resumidas cuentas, se trata de miniordenadores, que
generan claves de un solo uso bajo petición. Las claves son introducidas manualmente o de
forma automática a través de una interfaz USB, por ejemplo.

Este tipo de claves de hardware no dependen de la red de cobertura o de un teléfono u otra


cosa; simplemente hacen su trabajo sin importar nada más. Pero se compran por separado y
es muy sencillo perder alguno de estos diminutos artilugios.

pág. 12
Nelson Josué Pineda - 31411198

Normalmente estas claves se utilizan para proteger los servicios de banca electrónica, los
sistemas institucionales o empresariales y otros temas importantes. A su vez, es posible que
utilices una elegante memoria USB para proteger tus cuentas de Google o WordPress,
siempre que la unidad USB sea compatible con la especificación abierta de FIDO U2F (como
en el conocido caso de los conocidos tokens YubiKey ) .

¡Muestra tus implantes!

Las claves tradicionales de hardware ofrecen un alto nivel de seguridad, pero no son muy
prácticas. Te hartarías al tener que introducir el USB cada vez que necesites acceso a un
servicio en la red, además de que no se puede insertar en un smartphone.

Sería más sencillo usar una clave inalámbrica, emitida vía Bluetooth o NFC. Esto es posible
con las nuevas especificaciones de FIDO U2F que se han presentado este verano.

Una chapa serviría para identificar al usuario legítimo y se puede utilizar en cualquier parte:
en un llavero, una tarjeta bancaria, o incluso en un chip NFC implantado bajo la piel.
Cualquier Smartphone podría leer esta clave y autentificar al usuario.

Uno, dos… muchos

Sin embargo, el concepto general de la verificación en dos pasos ya está pasado de moda.
Los principales servicios como Google o Facebook (sigilosamente) utilizan el análisis multi-
factor para ofrecer un acceso totalmente seguro. Evalúan el dispositivo y el navegador
utilizado para acceder, además de la localización o el uso de ciertos patrones. Los bancos
utilizan sistemas similares para localizar posibles actividades fraudulentas.

De manera que, en el futuro confiaremos en las soluciones multi-factor avanzadas, que


proporcionan tanto comodidad como seguridad. Uno de los mayores ejemplos que muestran
este enfoque es el Proyecto Abacus, que se presentó en la reciente conferencia de Google
I/O.

pág. 13
Nelson Josué Pineda - 31411198

Entre las mejores aplicaciones de autentificación de doble factor se encuentran:

1. Google Authenticator

Plataformas admitidas: Android, iOS

Los medios tecnológicos coinciden: Google Autheticator es la aplicación 2FA más sencilla
de utilizar. Ni siquiera tiene configuración. Todo lo que puedes hacer es añadir un nuevo
token (el nombre que recibe el generador de código para una cuenta individual) o borrar uno
que ya existe. Para copiar un código solo tienes que pulsar en él, ¡eso es todo!

No obstante, esta simplicidad presenta un inconveniente: si no te gusta algo de la interfaz o


quieres más características, tendrás que instalar otra aplicación de autentificación.

Ventajas:

• Muy fácil de utilizar

2. Dúo Mobile

Plataforma admitidas: Android, iOS

Duo Mobile también es muy fácil de usar, minimalista y sin ajustes adicionales. Presenta una
ventaja frente a Google Authenticator, Duo Mobile oculta los códigos por defecto, así que,
para verlos el usuario debe pulsar el token específico. Si, al igual que a mí, a ti tampoco te
gusta exponer al mundo los códigos de tus cuentas cada vez que abres el autentificador, Duo
Mobile está hecha para ti.

Ventajas:

pág. 14
Nelson Josué Pineda - 31411198

• Esconde los códigos por defecto

3. Microsoft Authenticator

Plataformas admitidas: Android, iOS

Microsoft Authenticator también opta por un enfoque austero, con una aplicación
minimalista. Eso sí, cuenta con más funciones que Google Authenticator. Para empezar,
aunque todos los códigos aparecen por defecto, cada token se puede configurar por separado
para que aparezca en oculto.

En segundo lugar, Microsoft Authenticator simplifica el inicio de sesión en las cuentas de


Microsoft. Después de introducir tu contraseña, solo tienes que pulsar el botón de la
aplicación para confirmar el inicio; eso es todo. Ni siquiera tienes que introducir un código
de un solo uso.

Ventajas:

• Se puede configurar para ocultar códigos.


• Funciones adicionales para iniciar sesión en cuentas de Microsoft.

4. FreeOTP

Plataformas admitidas: Android, iOS

Hay cuatro razones para instalar esta aplicación de Red Hat. Primero, el software es de fuente
abierta. Segundo, es la aplicación menos pesada de nuestra lista, la versión para iOS ocupa
solo 750 KB. (En comparación, el minimalista Google Authenticator requiere casi 14 MB y
la aplicación Authy, de la que hablamos a continuación, 44 MB).

pág. 15
Nelson Josué Pineda - 31411198

Tercero, la aplicación oculta los códigos por defecto, solo los muestra si pulsas el token.
Cuarto, aunque no menos importante, FreeOTP te permite configurar los tokens de una forma
muy flexible y manual, si así lo deseas. Lógicamente, también cuenta con el método más
común de generación de token con código QR.

Ventajas:

• Oculta los códigos por defecto.


• Ocupa solo 750 KB.
• Fuente abierta.
• Amplia oferta de ajustes en la creación manual de token.

5. Authy

Plataformas admitidas: Android, iOS, Windows, macOS, Chrome

Authy es la aplicación 2FA más sofisticada, con la principal ventaja de que todos los tokens
se almacenan en la nube. Esto posibilita acceder a los tokens desde cualquiera de tus
dispositivos. A su vez, simplifica la migración a nuevos dispositivos. No necesita volver a
activar la 2FA en cada servicio, por lo que puedes continuar utilizando los tokens existentes.

Los tokens en la nube se encuentran cifrados con una clave basada en una contraseña definida
por el usuario, por lo que los datos se almacenan de forma segura, lo cual dificulta el robo.
También puedes establecer un código de inicio de sesión para la aplicación o protegerla con
huella digital si tu smartphone está equipado con el escáner correcto.

La principal desventaja de Authy es que necesita que configures una cuenta enlazada a tu
número de teléfono móvil, de lo contrario, no funciona.

Ventajas:

pág. 16
Nelson Josué Pineda - 31411198

• Los tokens se almacenan en la nube, por lo que podrás utilizarlos en todos tus
dispositivos.
• La migración a otros dispositivos es muy sencilla por este mismo motivo.
• Inicio de sesión en la aplicación protegido con código y huella digital.
• Solo se muestra en la pantalla el código del último token utilizado.
• Al contrario que otras aplicaciones, no solo admite Android y iOS, sino también
Windows, macOS y Chrome.

Desventajas:

• No funciona si no enlazas a la cuenta Authy un número de teléfono.

6. Yandex.Key

Plataformas admitidas: Android, iOS

El concepto que está detrás de Yandex.Key la convierte en la mejor aplicación de 2FA por
dos motivos. Primero, no requiere el registro inmediato, por lo que resulta tan fácil de utilizar
como Google Authenticator. Segundo, cuenta con varias funciones adicionales para aquellos
que lo prefieran.

Yandex.Key se puede bloquear con un código o huella digital. Además, te permite generar
copias de seguridad de token protegidas con contraseña en la nube de Yandex (esta etapa no
requiere número de teléfono) y restaurarla en cualquier dispositivo que utilices. También se
pueden transferir token a un nuevo dispositivo cuando tengas la necesidad de migrar de
dispositivo.

Yandex.Key consigue combinar la simplicidad de Google Authenticator con la funcionalidad


de Authy, dependiendo de tus preferencias. La única desventaja de la interfaz es que no es
fácil utilizarla con un gran número de token.

pág. 17
Nelson Josué Pineda - 31411198

Ventajas:

• Minimalismo al principio, amplia funcionalidad disponible a través de los ajustes.


• Se pueden crear copias de seguridad de token en la nube para utilizarlas en múltiples
dispositivos y en la migración a nuevos.
• El inicio de sesión está protegido con código o huella digital.
• En la pantalla solo aparece el código del último token utilizado.
• Remplaza tu contraseña de la cuenta Yandex permanente.

Desventajas:

• Cuando hay muchos tokens, cuesta encontrar el que necesitas.

Aplicación de 2FA a e-mail

pág. 18
Nelson Josué Pineda - 31411198

pág. 19
Nelson Josué Pineda - 31411198

pág. 20
Nelson Josué Pineda - 31411198

pág. 21
Nelson Josué Pineda - 31411198

pág. 22
Nelson Josué Pineda - 31411198

pág. 23
Nelson Josué Pineda - 31411198

pág. 24
Nelson Josué Pineda - 31411198

Aplicación de 2FA a Red Social

pág. 25
Nelson Josué Pineda - 31411198

pág. 26
Nelson Josué Pineda - 31411198

pág. 27
Nelson Josué Pineda - 31411198

pág. 28
Nelson Josué Pineda - 31411198

pág. 29
Nelson Josué Pineda - 31411198

Hay que describir que es un DLP y herramientas 2FA

Data Loss Prevention (DLP), en una traducción literal, prevención de la pérdida de datos.
Las soluciones DLP se utilizan en el proceso de monitoreo de sucesos que pueden ocasionar
la filtración de información. Los productos centrados en DLP posibilitan la prevención y la
corrección de vulnerabilidades cuando se las diagnostican. Existen diferentes tipos de
soluciones DLP, cada una orientada a un propósito específico, pero con el mismo objetivo:
prevenir la pérdida de datos.

Características:

DLP detecta y protege los datos confidenciales de su organización al:

• Escaneando datos en movimiento, en uso y en reposo


• Identificar datos confidenciales que requieren protección
• Tomar medidas correctivas: alerta, solicitud, cuarentena, bloqueo, encriptación
• Proporcionar informes para cumplimiento, auditoría, análisis forense y propósitos
de respuesta a incidentes

2FA

2FA, Segundo Factor de Autenticación

Añade un segundo factor de autenticación (2FA) a tus cuentas y servicios online para conseguir un
mayor nivel de seguridad en tus accesos.

El único método con el que puedes evitar que entren en tus cuentas personas no autorizadas que hayan
conseguido tus datos

Características:

• El 2FA es un sistema que añade a tus accesos un segundo factor de verificación de


identidad.

pág. 30
Nelson Josué Pineda - 31411198

• Necesitarás un dispositivo para activar y configurar tu 2FA. Los códigos o tokens de


acceso son combinaciones numéricas de 6 dígitos, y se generan en una aplicación
(IOS o Android) que podrás instalar en tu móvil o en tu tablet, para que puedas
llevarlos siempre encima.

• 2FA funciona con tokens de un solo uso basados en tiempo (TOTP). El código de
autenticación para cada acceso cambia cada 30 segundos y cada combinación puede
usarse una sola vez. Es compatible con Google Authenticator (GA) y otros muchos
sistemas de 2FA.

• Usar un dispositivo físico como un móvil o una Tablet para añadir un segundo factor
de autenticación mejora mucho la seguridad en tus accesos. Si alguien consigue, por
ejemplo, los datos de acceso a tu cuenta de email, podría entrar y ver tus correos. Sin
embargo, si tienes activado el 2FA para esa cuenta, necesitaría también tu teléfono o
Tablet para conseguir el código 2FA que le permita acceder.

• Activando la doble autenticación evitarás accesos no autorizados derivados de:

▪ Captación de contraseñas por fuerza bruta.

▪ Engaños mediante ingeniería social.

▪ Malware que puede robarte las contraseñas que utilices.

▪ Malas prácticas de usuario como apuntar contraseñas en sitios no seguros.

Se debe de verificar 5 herramientas de application performance management (APM).

1. Stackify Retrace

Retrace es una herramienta SaaS APM asequible diseñada específicamente con los
desarrolladores en mente. Está diseñado para ayudar a los desarrolladores a optimizar el
rendimiento de sus aplicaciones en el control de calidad y "rastrear" los problemas de la
aplicación en la producción mediante rastreos de transacciones a nivel de código muy

pág. 31
Nelson Josué Pineda - 31411198

detallados. Una herramienta APM de nivel de estación de trabajo gratuita llamada Prefix
ayuda a los desarrolladores a medida que escriben y prueban su código. Retrace se centra en
ser fácil de usar y asequible para equipos de desarrolladores de todos los tamaños.

2. Dynatrace (Compuware APM)

DynaTrace, anteriormente conocido como Compuware APM, se promociona como el primer


software de monitoreo de rendimiento de aplicaciones de autoaprendizaje. A través de su
agente se proporcionan visualizaciones de topología descubiertas automáticamente de
aplicaciones y sus componentes. Esto distingue a DynaTrace como una herramienta de
rendimiento de aplicaciones. Sin embargo, lo único a tener en cuenta es que lleva tiempo
aprender. Es posible que tenga que esperar a que entren suficientes puntos de datos antes de
dejar de ver falsos positivos.

3. Administrador de aplicaciones ManageEngine

El Administrador de aplicaciones tiene diagnósticos a nivel de código para aplicaciones


.NET, Java y Ruby on Rails. Además de la supervisión de la base de datos de KPI fuera de
la caja. Tiene la capacidad de descubrir automáticamente la topología de la aplicación y
presentar las dependencias visualizadas. ManageEngine Applications Manager proporciona
un software básico de monitoreo de aplicaciones.

4. Riverbed SteelCentral

SteelCentral de Riverbed es otra solución APM de clase empresarial. Se requieren múltiples


componentes de Riverbed para obtener los mismos resultados en profundidad que provienen
de otras soluciones singulares. Se requieren SteelCentral AppResponse, AppInternals y
Portal para obtener una visión holística de muchos otros productos.

La opinión de este usuario me pareció muy útil, especialmente cuando se tiene en cuenta que
se trata de dispositivos físicos y virtuales. "Uso intuitivo: la GUI no es intuitiva y varios

pág. 32
Nelson Josué Pineda - 31411198

elementos de su diseño difieren en apariencia y función con otras partes de la interfaz.


Fiabilidad: los problemas que interfieren con la implementación y el uso del producto han
reducido su alcance. ”- a través de la estación central de TI.

5. Administrador de operaciones de Microsoft System Center (SCOM)

SCOM es un sistema APM listo para usar. Una vez que la sobrecarga de configurar los
paquetes de administración adecuados, System Center Operations Manager ofrece un valor
significativo en el ámbito de APM. Sin embargo, se necesita un nivel de cuidado y
alimentación decente para mantener su utilidad. Además, para obtener paneles intuitivos, se
requiere un esfuerzo significativo o complementos de terceros.

Se debe realizar un comparativo de las características de cada una de las herramientas


de application performance management (APM).

Lenguajes Costo Características


.NET, Java, Ruby, Cost: $75-600 per Solo SaaS,Application Monitoring
Phython, Nodejs, month per server, proporciona tendencias de
New Relic Go, PHP cheaper annually rendimiento de un vistazo, Perfilador
APM de hilo de producción, diagnostico a
nivel de código, seguimiento de
aplicaciones cruzadas.
.NET, Java, PHP, Cost: $230 per month Seguimiento de transacciones de
C++, Python, per server extremo a extremo, visibilidad a nivel
AppDynamics
Node.js de código, línea de base dinámica y
alertas.
.NET, .NET Core, $25-50 per month per Basado en SaaS, Errores integrados y
Stackify
Java server, $10 for non- gestión de registros, Muy baja
Retrace
production sobrecarga, fácil de usar e instalar.

pág. 33
Nelson Josué Pineda - 31411198

.NET, Java $216 per month per SaaS o en las instalaciones, Visualiza
server for SaaS version la topología de la aplicación, Detecta
Dynatrace automáticamente todos los
componentes y dependencias de la
aplicación de principio a fin.
Ruby on Rails $59 per month por Detección de fugas de memoria,
server análisis lento de consultas de base de
Scout
datos, integración Github,
(SolarWinds)
dependencias automáticas
poblacional.
.NET, JAVA, PHP, $79 per month + Visualizacion avanzada con filtrado,
Python, Ruby on Storage $19 per GB per Seguimiento de transaccione
TraceView
Rails, Node.js, GO month distribuidas, Latencia, hosts y alertas
(SolarWinds)
basadas en errores, Monitoreo de
usuario real (RUM).
.NET, Java, and Starts at $795 Escala hasta 50,000 aplicaciones con
ManageEngine Ruby on Rails (perpetual license) Enterprise Edition, Supervisar
Applications componentes de middleware y
Manager mensajería, Informes y paneles
personalizables.
.NET, Java $15 per month per Mapeo de dependencia de
Application server + data charges aplicaciones, Integrado en Azure
Insights portal, capacidades avanzadas de
análisis e informes.
.NET, Java, and $90-200 per month per Monitoreo de la experiencia de
Riverbed Ruby on Rails server usuario final, análisis de
SteelCentral transacciones, rastreo del rendimiento
por aplicación.
Microsoft .NET, Java, $1323 – $3607 / Azure Métricas y perfiles profundos de SQL
System Center Expandable with Offering Prices vary on están disponibles desde el primer
Operations Licensing Agreements momento, Amplias capacidades de

pág. 34
Nelson Josué Pineda - 31411198

Manager custom/3rd party (*See Microsoft IIS, SO y monitoreo de red listas para
(SCOM) Management Packs Licensing for details as usar.
this per Core Costs)
.NET, Java, AJAX, Grabación de acción trans, monitoreo
IBM WebSphere de experiencia del usuario, paneles de
Dell Foglight
WQ SLA, análisis de embudo de
transacciones de varios pasos.
.NET, Java, PHP Tablero integrado con estadísticas de
usuario entiempo real, diseñado para
JenniferSoft ser menos impactante de otras
soluciones, monitoreo de
transacciones individuales.
CA .Net, Java, PHP, Team Center proporciona un buen
Application Node.js, Docker tablero para navegación rápida por
Performance Containers, Cloud detalles, rastreos automáticos, agentes
Management Foundry, AWS APM.
.Net, Java Monitoreo en tiempo real con análisis
por segundo, motor de procesamiento
Nastel
de eventos complejos (CEP), Paneles
intuitivos.
IBM WebSphere Starts at $185.00 Per Análisis predictivo muestra posibles
Month problemas antes que ocurran, paneles
IBM
personalizables permiten enfocarse en
áreas clave de problemas.
El monitoreo continuo de las API
contribuye a la implementación
continua y las iniciativas de DevOps,
SmartBear
supervisa las transacciones de API
encadenadas donde las API deben
invocarse en secuencia.

pág. 35
Nelson Josué Pineda - 31411198

.Net, Java Acciones correctivas recomendadas,


Análisis histórico y tendencias,
IDERA Precise rendimiento escalable para procesos,
Soporte multiplataforma abarca una
amplia gama de sistemas.

pág. 36
Nelson Josué Pineda - 31411198

Conclusiones

Al finalizar con este trabajo pudimos aprender acerca de lo que significaban DLP, y 2FA,
cuáles son sus funciones principales, sus objetivos, sus características, etc. Además, se
brindaron lo que fueron algunos ejemplos de ambos temas, también se implementó lo que
fue 2FA en mis medios lo que fueron los correos y las aplicaciones.

Comprendí y aprendí mucho acerca de los temas y se puede ver como a veces descuidamos
nuestra información solo por un mismo descuido de nosotros, ya que como pudimos aprender
existen muchas herramientas o procesos que podemos realizar y están a nuestro alcance para
poder cuidar nuestra información y evitar cualquier tipo de pérdidas de información.

pág. 37
Nelson Josué Pineda - 31411198

Recomendaciones

• Empezar a realizar el trabajo con tiempo para poder hacerla y adquirir un mayor
conocimiento acerca de los temas.
• Investigar aún más acerca de las herramientas, para así poder conocer cuál es la mejor.
• Tratar de ser más curiosos antes estas oportunidades que todos tenemos pero no las
aprovechamos.
• Debemos de ser cuidadosos y aprender acerca de cuáles son nuestras formas de
prevenir cualquier perdida de información.

pág. 38
Nelson Josué Pineda - 31411198

Bibliografía

ciberprotector.com. (2019). Obtenido de ciberprotector.com: https://ciberprotector.com/2fa-


segundo-factor-autenticacion/

Drozhzhin, A. (19 de 10 de 2018). kaspersky.com. Obtenido de kaspersky.com:


https://latam.kaspersky.com/blog/2fa-practical-guide/13555/

Garcia, J. (08 de 10 de 2018). xatakamovil.com. Obtenido de xatakamovil.com:


https://www.xatakamovil.com/aplicaciones/como-activar-verificacion-dos-pasos-instagram-para-
proteger-tu-cuenta

kaspersky.es. (28 de 08 de 2015). Obtenido de kaspersky.es:


https://www.kaspersky.es/blog/multi-factor-authentication/6692/

Pandini, W. (22 de 09 de 2015). ostec.blog. Obtenido de ostec.blog:


https://ostec.blog/es/seguridad-perimetral/dlp-que-es-y-como-funciona

teamnet.com.mx. (2018). Obtenido de teamnet.com.mx: https://www.teamnet.com.mx/data-loss-


prevention-sym#definici%C3%B3n

victormiranda.com.mx. (30 de 06 de 2011). Obtenido de victormiranda.com.mx:


http://www.victormiranda.com.mx/vmwp/tabla-comparativa-de-dlp/

Watson, M. (29 de 11 de 2016). stackify.com. Obtenido de stackify.com:


https://stackify.com/application-performance-management-tools/

pág. 39
Nelson Josué Pineda - 31411198

Link del Video

https://youtu.be/kAc6zao7btw

pág. 40

También podría gustarte