Al observar las infracciones de seguridad informática que se han producido a lo largo de los años, hay un par de detalles que destacan.
Primero, que se producen muchas infracciones debido a la ingeniería social y al fracaso del elemento humano.
Lo segundo que se destaca es la falla de los controles de seguridad cuando se accede a dispositivos de red, servidores, computadoras de escritorio o bases de datos de forma remota, ya sea que el acceso sea a través de un sitio web, una aplicación o una conexión directa de una persona.
Hay pasos que podemos llevar a cabo para hacer que estas conexiones remotas sean más seguras y menos propensas a provocar una violación de seguridad.
Una de las causas de este tipo de incumplimiento es olvidarse de cambiar los nombres de usuario y contraseñas predeterminados, usar nombres de usuario y contraseñas débiles y usar protocolos de comunicación inseguros.
Vamos a analizar aquí en qué consiste un acceso remoto seguro, cómo funciona y sus beneficios.
Indice
¿Qué es el acceso remoto seguro?
El acceso remoto seguro protege la transmisión de datos confidenciales cuando se accede a las aplicaciones desde dispositivos fuera de la red corporativa.
El acceso remoto seguro es un paraguas bajo el cual residen una serie de estrategias de seguridad. Puede referirse a cualquier política o solución de seguridad que evite el acceso no autorizado a la red o datos confidenciales.
Con la proliferación de dispositivos conectados a Internet, la fuerza laboral de una organización ya no está en una sola ubicación. En cambio, una organización puede hacer que los empleados se conecten a su red interna y accedan a datos confidenciales desde ubicaciones en todo el mundo.
Debido a esto, las antiguas medidas de seguridad de acceso ya no son suficientes y deben reemplazarse por salvaguardas que permitan a los empleados y otros usuarios verificados un acceso seguro desde cualquier lugar, en cualquier dispositivo, en cualquier momento.
El acceso remoto seguro es una parte crucial de cualquier pila de aplicaciones en buen estado, ya que trabaja con otros elementos como DNS y TLS para garantizar que tus aplicaciones estén continuamente seguras y tengan un rendimiento óptimo.
¿Cómo funciona el acceso remoto seguro?
Existen varios tipos de soluciones y tecnologías de seguridad que entran en la categoría de acceso remoto seguro, que incluyen (pero no se limitan a):
- Seguridad de punto final: verifica que el antivirus de escritorio y el software de firewall estén en su lugar, que los sistemas estén parcheados, que los keyloggers u otros procesos peligrosos no se estén ejecutando y que los datos confidenciales no se queden en cachés
- Red privada virtual (VPN): se estableció una conexión a través de una red existente, generalmente Internet pública, que se protege mediante métodos de autenticación y encriptación
- IPsec VPN: establece una VPN a través de Internet pública utilizando el mecanismo estándar de IPsec
- VPN SSL: utiliza el protocolo Secure Sockets Layer, una tecnología de autenticación y encriptación integrada en cada navegador web, para crear una conexión segura y encriptada a través de una red menos segura, como Internet
- Inicio de sesión único (SSO): permite que un usuario autenticado acceda a aplicaciones seleccionadas con un conjunto inicial de credenciales de inicio de sesión.
- Control de acceso a la red (NAC): controla el acceso a una red mediante una combinación de medidas de seguridad de punto final, autenticación de usuario y aplicación de políticas de seguridad de red.
- Detección de red amigable (FND): permite que un dispositivo reconozca automáticamente «redes amigables»
- Administración de acceso privilegiado (PAM): conjunto de herramientas que aseguran, supervisan y administran el acceso a los datos de una empresa desde cuentas privilegiadas
- Uso compartido de escritorio: proporciona a un usuario acceso en tiempo real a archivos y datos ubicados en otro dispositivo.
Importancia de establecer un acceso remoto seguro
La seguridad de los servidores de acceso remoto, como las puertas de enlace VPN y los servidores de portal, es particularmente importante porque proporcionan una forma para que los hosts externos obtengan acceso a recursos internos, así como a un sistema seguro, entorno de teletrabajo aislado para dispositivos cliente BYOD emitidos por la organización.
Además de permitir el acceso no autorizado a recursos empresariales y dispositivos de cliente de teletrabajo, un
el servidor comprometido podría usarse para espiar las comunicaciones y manipularlas, así como punto de «salto» para atacar a otros hosts dentro de la organización.
Las puertas de enlace y portales VPN pueden ejecutar muchos servicios y aplicaciones, como firewalls, software antimalware y software de detección de intrusos. Las organizaciones deben considerar cuidadosamente la seguridad de cualquier solución que implica ejecutar un servidor de acceso remoto en el mismo host que otros servicios y aplicaciones.
Dichas soluciones pueden ofrecer beneficios, como el ahorro de costes de equipo, pero un compromiso de cualquiera de los servicios o aplicaciones podrían permitir a un atacante comprometer todo el servidor de acceso remoto.
El servidor de acceso remoto en un host dedicado y separado reduce la probabilidad de un servidor de acceso remoto se comprometa y limita su impacto potencial.
La organización también debería considerar el uso de múltiples soluciones de acceso remoto si sus usuarios de acceso remoto tienen necesidades de seguridad muy diferentes, como un grupo que accede a recursos típicos de bajo riesgo y otro grupo con acceso a datos confidenciales críticos.
La seguridad de los datos almacenados es otra consideración importante para la seguridad del servidor de acceso remoto. La necesidad de limpiar los datos sensibles de los servidores de acceso remoto debe determinarse en función de una evaluación de riesgos.
Mejores prácticas para las empresas
El Internet industrial de las cosas (IIoT) y las tendencias en la fábrica inteligente están redefiniendo el modelo de negocio actual. La efectividad general del equipo y el tiempo de inactividad cero del equipo ya no son solo palabras de moda porque ahora son medidas clave de un negocio exitoso.
Las soluciones tradicionales de acceso remoto, como una red privada virtual (VPN) y la conexión de escritorio remoto (RDC), han proporcionado acceso remoto seguro a redes y sistemas en las organizaciones. Sin embargo, muchas de estas soluciones carecen de la flexibilidad o la inteligencia para satisfacer las necesidades específicas de las empresas.
Por ello, revisaremos y analizaremos varias consideraciones y prácticas recomendadas con respecto a la configuración de una estación de trabajo remota segura. Al hacerlo, tus empleados podrán acceder a la red de la empresa de forma remota sin ningún riesgo de piratería o robo de datos.
Gestión y control de hardware y sistemas operativos
Comenzaremos con la recomendación más básica, y quizás la más obvia, pero aún es importante tenerla en cuenta. Cuando se trata de otorgar acceso remoto a los trabajadores, hay que tener en cuenta que accederán a la red desde diferentes dispositivos, y estos pueden representar una amenaza.
El escenario ideal sería que los trabajadores accedan a la red de la compañía desde un dispositivo confiable. En otras palabras, la empresa debe proporcionar un dispositivo totalmente funcional y equipado o debe facilitar los medios para que el trabajador obtenga uno.
Estos dispositivos, ya sean ordenadores de escritorio, portátiles, tabletas o incluso teléfonos móviles, deben tener sistemas operativos y aplicaciones completamente actualizados, un antivirus de buena calidad y, en algunos casos, incluso un sistema de cifrado de disco duro.
Cuantas más medidas de seguridad a nivel de software, mejor, ya que garantizará la protección de los datos de la empresa. En cuanto a las sesiones de acceso o inicio de sesión desde el dispositivo del trabajador, el trabajador generalmente tiene dos cuentas si el dispositivo también está destinado para uso personal. Al hacerlo, el trabajador tendrá una cuenta personal y una cuenta diferente utilizada únicamente para el trabajo remoto.
Gestión de la seguridad física de los dispositivos
En la sección anterior, hemos visto que se deben tomar medidas a nivel de software, pero ¿qué significa la seguridad física o la protección de los dispositivos? Las estaciones de trabajo de acceso remoto implican una mayor posibilidad de que los dispositivos sean pirateados.
Hay que tener en cuenta que pueden surgir ciertas situaciones y que se deben tomar medidas por adelantado si ocurren. Nos referimos a situaciones como el robo del dispositivo de trabajo.
Idealmente, en caso de pérdida o robo del dispositivo de trabajo remoto, estas medidas preventivas de las que estábamos hablando, medidas de protección antirrobo, ya deberían haberse tomado. Entre los más obvios encontramos: ni dejar el dispositivo desbloqueado en exhibición, en el automóvil o en lugares donde pueda ser fácilmente robado, ni sacarlo de la casa si no es necesario, etc.
Sin embargo, también hay otras herramientas o aplicaciones que nos permiten, por ejemplo, localizar el dispositivo perdido o robado. El dispositivo siempre se puede rastrear y ubicar si el sistema de ubicación está habilitado.
Por otro lado, la medida de seguridad más extrema en caso de robo, si se puede acceder a datos importantes de la compañía, es tener un sistema de borrado de datos remoto. Eso significa que, aunque el dispositivo ha sido robado, no podrán acceder a la información, ya que se habría destruido.
Gestión de permisos de roles
Hay múltiples roles dentro de una empresa y, para garantizar la seguridad, no es necesario que todos los trabajadores tengan acceso a toda la información de la organización.
Ciertos permisos deben establecerse en la sede de la compañía, dependiendo de la posición del trabajador o del tipo de trabajo que el trabajador va a realizar. Por ejemplo, un trabajador que realiza tareas administrativas tendrá acceso a la burocracia y a los datos del contrato, mientras que no es necesario que un trabajador a cargo de la gestión de existencias acceda a esa información.
Lo mismo sucede con las aplicaciones y programas que un trabajador remoto debe usar; Si no es necesario que el trabajador los use o verifique cierta información, lo más seguro es establecer un acceso restringido.
En resumen, se deben planificar objetivos, responsabilidades y qué programas usar según la posición o el rol del trabajador dentro de la empresa, para crear estos permisos según el rol de cada trabajador de acceso remoto.
Monitoriza la actividad de la red
Si su empresa ofrece la posibilidad de trabajar a distancia, tendrá que mantener esa red de acceso remoto siempre bajo control. Por lo tanto, toda la actividad de la red debe ser monitorizada para identificar cualquier tipo de actividad sospechosa.
Es posible que, mientras estás en el proceso de monitorización, encuentres intentos de acceder a tu red desde ubicaciones o dispositivos desconocidos. En otras palabras, alguien puede estar intentando hackear tu red corporativa y acceder a ella.
Para monitorizar este tráfico de red, debes considerar si hay intentos fallidos repetidos de acceder a tu servidor o si identificas alguna actividad sospechosa como la descarga de archivos o similar. Cualquier tipo de tráfico que parezca inapropiado debe ser controlado y monitorizado hasta que se tomen medidas.
Además, cuando monitorizas el tráfico de red, no solo te aseguras la identificación de actividades sospechosas, sino que también puedes controlar que los trabajadores remotos estén llevando a cabo sus tareas correctamente.
Usando una red segura: VPN
Si tu empresa emplea trabajadores de acceso remoto, entonces sabrás que es difícil determinar dónde van a establecer la conexión. Puede ser una red Wi-Fi pública, lo que implica riesgos de seguridad.
Por lo tanto, la mejor medida de seguridad de conexión es usar una VPN o una red privada virtual. Las VPN permiten la creación de un túnel seguro mediante el cifrado de datos durante la conexión. Además, estas redes otorgan acceso a todas las aplicaciones e información de trabajo como si estuvieran trabajando desde la oficina.
¿Cómo funciona la VPN? Para empezar, la conexión no se establece directamente a través de la red de Internet, sino que pasa por una cierta cantidad de servidores para proporcionar un mayor nivel de seguridad y anonimato en la red.
Además, se crea este túnel seguro o privado entre la empresa y el dispositivo del trabajador, ya que cualquier información se encripta antes de ser enviada y luego, después de pasar por el túnel seguro, se desencripta del lado de la empresa. El mismo proceso se pone en marcha cuando la información viaja de la empresa al dispositivo del trabajador.
Por lo tanto, cuando tu empresa utiliza una VPN, está otorgando a los trabajadores un acceso remoto seguro a la red de la empresa en la que se cifran todas las conexiones y datos enviados o recibidos. El acceso remoto a través de una conexión Wi-Fi ya no será un problema, ya que la conexión es segura.
Gestión de contraseñas y autenticación de dos factores
Aunque generalmente no se tiene en cuenta, las contraseñas son un factor importante a la hora de mantener la seguridad de trabajo remoto. A veces se pasa por alto su importancia solo porque hay otras medidas de seguridad disponibles.
Sin embargo, son tan importantes como el resto de las medidas de seguridad, ya que las contraseñas que contienen información personal o con menos caracteres se consideran inseguras. Una contraseña segura debe contener al menos ocho caracteres, entre los cuales debe haber mayúsculas, minúsculas, números y caracteres especiales.
Dado que las personas generalmente no crean contraseñas seguras, existen administradores de contraseñas que lo hacen por ti y tus empleados. Estos administradores tienen sistemas seguros de generación de contraseñas y también puede guardar estas contraseñas de forma segura en ellos.
Por lo tanto, solo tendrás que recordarle al administrador de contraseñas la contraseña (contraseña maestra) y, una vez dentro, podrás explorar automáticamente el resto de las contraseñas de tus cuentas para acceder a programas o aplicaciones profesionales.
Otra opción con respecto a la protección con contraseña es usar la autenticación de dos factores o 2FA para acceder a cualquier cuenta cuando se trabaja de forma remota.
¿Como funciona? Es muy fácil. Introduce tu nombre de usuario y contraseña, luego se envía un segundo código de acceso a otro dispositivo, por ejemplo, tu teléfono móvil, y debes ingresarlo para obtener acceso.
Al hacerlo, si alguien roba o descubre las contraseñas de tus empleados, no importará, ya que necesitarán este código enviado por el 2FA para obtener acceso remoto.
Autenticación y autorización
La mayoría de los recursos informáticos utilizados a través del acceso remoto están disponibles solo para los usuarios de una organización, y a menudo solo una parte de esos usuarios.
Para garantizar que el acceso esté restringido correctamente, debe autenticarse a cada teletrabajador antes de otorgar acceso a los recursos de la organización. Y luego utilizar tecnologías de autorización para garantizar que solo se puedan utilizar los recursos necesarios.
Autenticación
Hay muchas formas de autenticar a los usuarios de acceso remoto, como contraseñas, certificados digitales o
tokens de autenticación de hardware.
Tener diferentes contraseñas reduce el impacto de un compromiso de las credenciales de acceso remoto sobre otros recursos de información, y viceversa. Y es particularmente importante si los usuarios ingresan contraseñas en dispositivos de teletrabajo no controlados por la organización.
Sin embargo, tener contraseñas diferentes para acceso remoto y otros sistemas a menudo no es exigible, y se debe suponer que algunos usuarios usarán las mismas contraseñas para ambos.
Las organizaciones con mayores necesidades de seguridad o con inquietudes sobre la seguridad de las contraseñas deben considerar el uso de autenticación que no se base únicamente en contraseñas, como la autenticación multifactor.
Muchas organizaciones requieren que los teletrabajadores se vuelvan a autenticar periódicamente durante sesiones de acceso remoto prolongado, como después de cada ocho horas de una sesión o después de 30 minutos de inactividad. Esto les ayuda a confirman que la persona que utiliza el acceso remoto está autorizada para hacerlo.
Siempre que sea posible, las organizaciones deben implementar la autenticación mutua, de modo que un usuario de acceso remoto puede verificar la legitimidad de un servidor de acceso remoto antes de proporcionarle las credenciales de autenticación. Un ejemplo es verificar un certificado digital presentado por el servidor de acceso remoto para garantizar que el servidor esté controlado por la empresa.
Autorización
Después de verificar la identidad de un usuario de acceso remoto, las organizaciones pueden optar por realizar verificaciones involucrando el dispositivo del cliente de teletrabajo para determinar a qué recursos internos se le debe permitir acceder al usuario. Estos controles a veces se denominan controles de salud, idoneidad, detección o evaluación.
Una forma común de implementar esto es hacer que el servidor de acceso remoto realice comprobaciones de estado en el dispositivo del teletrabajador.
Estas comprobaciones de estado generalmente requieren software en el dispositivo del usuario que está controlado por el servidor de acceso remoto para verificar el cumplimiento de ciertos requisitos de configuración segura. Por ejemplo, que el software antimalware del usuario esté actualizado, el sistema operativo está completamente parcheado y el dispositivo del usuario es propiedad y está controlado por la organización.
Algunas soluciones de acceso remoto también pueden determinar si el dispositivo ha sido protegido por la organización y qué tipo de dispositivo es.
Según los resultados de estos controles, la organización puede determinar si se debe permitir que el dispositivo use el acceso remoto y qué nivel de acceso debe ser otorgado. Si el usuario tiene credenciales de autorización aceptables pero el dispositivo del cliente no pasa la comprobación de estado, el usuario y el dispositivo pueden tener acceso limitado a la red interna para que las deficiencias de seguridad puedan ser reparadas.
Esta decisión también puede basarse en la parte de la red a la que el dispositivo está intentando acceder. La organización podría tener políticas más estrictas para datos más confidenciales. Algunas organizaciones también emiten certificados digitales a los dispositivos del cliente para que los dispositivos mismos puedan autenticarse.
Mejor software de acceso remoto en 2020
El mejor software de escritorio remoto te permite acceder y controlar rápida y fácilmente un PC desde otro, ya sea a través de una red local o por Internet. Esto le permite acceder y usar PC que no están solo en otro edificio, sino que podrían estar al otro lado del mundo.
Existen varias razones por las cuales tu empresa desearía utilizar una de las mejores opciones de software de escritorio remoto que tenemos a continuación. Por ejemplo, podrías usar un PC en una oficina para acceder a un PC en otra y obtener archivos importantes.
A continuación indicamos las mejores herramientas para usar un acceso remoto.
Zoho Assist
Zoho Assist es una plataforma de software basada en la nube que puede proporcionar soporte remoto y acceso remoto, para ayudar a proporcionar soporte de TI a los clientes finales o a administrar dispositivos en un departamento de TI.
Este software de soporte remoto posibilita la conexión bajo demanda sin que sea necesario instalar el software. Se invita a los usuarios a conectarse directamente por correo electrónico.
De cualquier forma que se use, hay varias funciones disponibles, como transferencia de archivos, chat de voz y vídeo, así como reiniciar dispositivos remotos sin perder su conexión.
Además, incluye otras características como la capacidad para detectar automáticamente si se usan varios monitores y mostrarlos según sus preferencias. También permite grabar sesiones con objetivos de calidad y monitorización.
ConnectWise Control
ConnectWise Control es un administrador de acceso remoto que dispone de dos opciones: Soporte y Acceso.
El soporte es un servicio basado en la nube que permite acceder a la máquina de un usuario en tiempo real, y está destinado a cualquier cosa, desde uso personal hasta servicios de soporte de asistencia técnica. La conexión se realiza mediante el cifrado AES-256, así como la autenticación de dos factores, para garantizar un alto grado de seguridad.
La segunda opción, Access, proporciona un servicio de solo acceso con el propósito de administrar grandes grupos de máquinas o una fuerza de trabajo móvil. Esto viene provisto de una caja de herramientas central, acceso a línea de comando remoto e informes avanzados.
En general, Connectwise ofrece un poderoso servicio de acceso remoto que es fácil de usar e implementar, y proporciona una buena gama de extensiones.
RemotePC
RemotePC es una plataforma de software de acceso remoto para usuarios domésticos o comerciales. Basado en la nube, permite a las personas, equipos o empresas acceder de forma remota a uno o más dispositivos.
Los ordenadores se pueden configurar fácilmente para acceso remoto, y se puede proporcionar a los usuarios adicionales un ID de acceso y una clave según sea necesario. Como RemotePC se ejecuta desde la nube, significa que todo lo que necesita es un navegador y puede conectarse a través de la aplicación web, independientemente del dispositivo o sistema operativo que esté utilizando.
La conexión está asegurada con cifrado AES-256 y una clave personal que actúa como contraseña. Una vez creados, los archivos se pueden transferir fácilmente mediante la función de arrastrar y soltar y se pueden realizar tareas como la impresión remota.
TeamViewer
TeamViewer es quizás el software de escritorio remoto más conocido en el mundo, y por una buena razón, ya que tiene soporte para una gran cantidad de plataformas que le permite acceder de forma remota a un PC usando varios dispositivos.
Recientemente, TeamViewer ha agregado soporte para la tecnología DeX de Samsung, lo que significa que puede usar los teléfonos inteligentes de Samsung como el Galaxy Note 9 para acceder de forma remota a su PC.
Lo mejor de todo es que hay una versión gratuita para usuarios domésticos, que te permite probar el software antes de comprometerse. Es compatible con escritorios 4K, incluye una alternativa VPN y un uso compartido de archivos fácil. Fácilmente el mejor software de escritorio remoto completo.
LogMeln
LogMeIn es otro importate software de acceso remoto, y es usado sobre todo entre las grandes empresas que precisan una plataforma de escritorio remoto fuerte y potente.
Debido a que está dirigido principalmente a usuarios empresariales, viene con un conjunto de herramientas útiles que pueden ayudar a administrar la aplicación en una gran cantidad de usuarios y dispositivos.
También significa que este es un paquete costoso, por lo que no será para todos. Pero dispone de algunas bonificaciones adicionales, como 1 TB de almacenamiento en la nube y suscripciones Premium de LastPass.
Chrome Remote Desktop
Si deseas un software de escritorio remoto rápido, fácil y gratuito, entonces Chrome Remote Desktop es una excelente opción.
Es posible instalarlo como una extensión para el navegador Chrome. Los usuarios pueden crear un PIN para permitir que otros PC inicien sesión, aunque necesitarás una cuenta de Google.
Su uso es sencillo y, además, es gratuito. Como desventaja cabe destacar sus características limitadas, comparándolo con otro software de escritorio remoto gratuito, y se exige instalar el navegador web Chrome.