
Protocolo de Seguridad Conéctate Network
Características de Seguridad:
Certificado SSL
Una clave pública o certificado digital utiliza una clave pública y una clave privada para permitir la comunicación segura entre un programa cliente (navegador web, cliente de correo electrónico, etc.) y un servidor a través de un SSL cifrado (capa de conexión segura ) o conexión TLS (seguridad de la capa de transporte).
El certificado se utiliza tanto para cifrar la etapa inicial de comunicación (intercambio seguro de claves) como para identificar el servidor. El certificado incluye información sobre la clave, información sobre la identidad del servidor y la firma digital del emisor del certificado.
Si el software que inicia la comunicación confía en el emisor y la firma es válida, entonces la clave se puede utilizar para comunicarse de forma segura con el servidor identificado por el certificado. El uso de un certificado es una buena manera de prevenir ataques de "intermediario", en los que alguien entre usted y el servidor con el que cree que está hablando puede insertar su propio contenido (dañino).
Usar un certificado es una forma visual de mostrarle a los visitantes que pueden confiar en ti y es mucho más efectivo que cualquier otra cosa que puedas decir sobre ti mismo.
Google hizo cambios en su algoritmo desde 2014 para priorizar los sitios web que usaban un certificado SSL, y desde entonces han seguido haciendo énfasis en los certificados.
La mayoría de los principales navegadores, incluidos Google Chrome, Firefox y Edge, mostrarán de forma destacada cuando los usuarios accedan a un sitio a través de una conexión segura. En Chrome, por ejemplo, verás un ícono de candado verde en la barra de direcciones junto con un mensaje que dice «seguro«. Los usuarios pueden ver más detalles sobre el certificado SSL haciendo clic en él.
Firewall
Un firewall controla el tráfico de red entrante y saliente según reglas de seguridad predefinidas. Por lo general, establece una barrera entre una red de confianza (interna) y una red externa que no es de confianza, como Internet.
UFW un cortafuegos diseñado para ser de fácil uso desarrollado por Ubuntu. Utiliza la línea de comandos para configurar las iptables.
iptables es un programa de utilidad que permite a un administrador de sistema para configurar las tablas proporcionadas por el cortafuegos del núcleo de Linux y las cadenas y reglas que almacena. Se utilizan diferentes módulos del kernel y programas para protocolos diferentes; iptables se aplica a IPv4, ip6tables a IPv6, arptables a ARP, y ebtables a marcos de Ethernet
Copias de Seguridad / Backups / Snapshots
Las ventajas vienen dadas de la velocidad de replicación y la facilidad de clonar servidores o máquinas. La velocidad de restaurar un servidor o equipo con un VSS o snapshot es de segundos ya que se encuentra en el origen de los datos, mientras que un backup es un proceso más lento (esto está motivado a que los datos están en un dispositivo externo y el tiempo de restauración variara en función a la velocidad de transmisión).
Son muy convenientes para mejorar el tiempo de respuesta en por ejemplo el caso de que se haya producidoun cambio importante o un error al actualizar un software.
Habiendo hecho el snapshot se volverá al momento exacto antes de que se produjera ese fallo.
Son rápidos de crear y tienen un bajo impacto sobre la producción.
Son perfectos para servidores que necesitan tener una alta disponibilidad de un servidor y no es posible pararlo
para hacer un backup, de esta forma no se interrumpe el servicio.
Anti-DDoS
El término ataque DDoS (Distributed Denial of Service) se refiere a la sobrecarga de un servidor o servicio, que es el objetivo del ataque, al enviar una gran cantidad de solicitudes, a menudo inútiles, para que el servidor o el servicio no capaz de cumplir con sus tareas habituales. El servidor o servicio es proverbialmente "destruido", ya no es posible acceder a él a través de Internet, mientras continúe el ataque.
Desafortunadamente, los ataques DDoS se están convirtiendo gradualmente en una ocurrencia más común en Internet. Sin una protección DDoS eficaz, los servidores atacados no estarían disponibles en Internet durante un tiempo prolongado.
Con el fin de proteger al cliente de tales ataques y los problemas de disponibilidad que los acompañan, de la mejor manera posible, se cuenta con una protección DDoS interna. Se activa automáticamente para todos los servidores.
Seguridad servidor de VideoConferencia
Cuando el servidor de VideoConferencia está protegido con un certificado de seguridad de nivel de transporte (TLS), toda la descarga de contenido desde el servidor al navegador del usuario se realiza a través del protocolo de transporte de hipertexto seguro (HTTPS).
Cuando un front-end realiza una solicitud de API , el servidor valida la suma de comprobación del servidor entrante calculada a partir de una calve secreta. Si la suma de comprobación falla, la solicitud se ignora. Cuando se carga el cliente de VideoConferencia, realiza conexiones de datos al servidor mediante una conexión de socket web cifrada HTTPS. Cuando el servidor comparte el audio, el video o la pantalla del usuario, el navegador utiliza las bibliotecas de comunicación web en tiempo real (WebRTC) integradas que transmiten paquetes de protocolo en tiempo real (RTP) a través del protocolo de datagramas de usuario (UDP) a través de la capa de transporte de datagramas. Seguridad (DTLS). Además, para proporcionar privacidad en las comunicaciones para los protocolos de datagramas, los paquetes de medios se cifran utilizando el Protocolo seguro en tiempo real (consulte SRTP).
Confidencialidad
La confidencialidad es la propiedad de que la información no esté disponible o revelada a individuos, entidades o procesos no autorizados.
• Un funcionamiento comprobado con certificados de encriptación SSL (protocolo HTTPS) permite cifrar toda la comunicación que va desde la computadora/tablet del usuario hasta el servidor, ida y vuelta.

