¿Alguna vez ha habido un momento en que has entrado en pánico porque necesitabas conectarte a tu ordenador de inmediato, pero no pudiste porque no lo tenías contigo?

Claro, puedes almacenar tus archivos en la nube. Pero, ¿qué sucede si olvidas uno y te das cuenta de que necesitas acceder a él, y no puedes iniciar sesión en tu ordenador?

¿O qué pasa si tu ordenador tiene una determinada aplicación que necesitas usar? Si tu ordenador está en casa y estás viajando, o si no tienes acceso VPN para trabajar desde tu ordenador o dispositivo remoto, no tendrás forma de acceder a la aplicación.

Momentos como estos pueden ser estresantes y pueden obstaculizar tu productividad laboral. Cuando te encuentras en una situación como esta, desearías poder tener siempre tu ordenador contigo.

Afortunadamente, el acceso remoto lo hace posible, pero sin requerir que realmente lleves tu ordenador donde vayas.

Explicaremos aquí en qué consiste el acceso remoto, cómo funciona, las principales amenazas de seguridad y las medidas a aplicar para evitarlas.

¿Qué es el acceso remoto?

El acceso remoto (o escritorio remoto) es la capacidad de acceder a un ordenador o dispositivo desde cualquier ubicación remota. Con el software de acceso remoto instalado en el ordenador, tienes la libertad de conectarte con otro dispositivo desde cualquier lugar.

Una vez conectado, puedes tener control total sobre el dispositivo al que se estás conectando remotamente. Luego puedes ejecutar cualquier aplicación o abrir archivos en el ordenador.

Volvamos al ejemplo en el que necesitas acceder a un archivo importante en el ordenador de tu trabajo, pero estás atrapado en el aeropuerto. Con acceso remoto al ordenador, puedes sacar tu teléfono inteligente o tableta y conectarte rápidamente al ordenador de tu trabajo.

En tu teléfono inteligente o tableta, verás que la pantalla de tu escritorio se ve exactamente como siempre se ve cuando la usas en persona. Puedes abrir el archivo al que necesitas acceder y luego tener la libertad de editar, guardar, enviar por correo electrónico o incluso transferir el archivo al dispositivo desde el que estás conectado.

Hay varias formas de configurar el acceso remoto:

  • Con LAN (red de área local)
  • WAN (red de área amplia)
  • VPN (red privada virtual)

El acceso es posible siempre que haya una conexión entre dispositivos. Los empleados pueden acceder a un único servidor en la oficina cuando están fuera de la ciudad. Puedes estar en una conferencia y acceder a los recursos necesarios para una presentación o extraer notas importantes para una oportunidad inesperada de establecer contactos.

El acceso remoto también garantiza que una empresa pueda contratar a quien quiera sin la necesidad de reubicación. Pueden trabajar con los mejores de la industria, sin importar dónde vivan, eliminando las restricciones geográficas tanto para los empleados como para los empleadores.

Otro beneficio es la fácil disponibilidad de, mediante soporte remoto, contar con la ayuda técnica necesaria. Si hay un problema con tu ordenador, un técnico de TI no tiene que inspeccionar físicamente tu dispositivo porque puede solucionar problemas desde cualquier lugar.

acceso remoto

¿Por qué es importante?

En un par de años, casi la mitad de la población trabajará de forma remota.

Los empleados podrán evitar viajes largos y pueden trabajar desde cualquier lugar, lo que abre oportunidades para los nuevos padres y aquellos con dolencias físicas o discapacidades. Los empleados también tendrán la capacidad de cuidar a los familiares dependientes sin perder el trabajo.

Durante muchos años ha habido un cambio en la población con muchos que se mudan a las ciudades por trabajo. Las industrias tradicionales de fabricación y minería se han automatizado cada vez más, dejando muchas brechas en el empleo. Aquellos que no pueden trasladarse para trabajar pueden encontrar oportunidades de trabajo en línea con acceso remoto.

El cambio hacia el trabajo remoto beneficia tanto al empleado como al empleador. Las empresas no tienen que pagar por el espacio de oficina o los costes generales asociados. Esto les permite ahorrar dinero y centrarse en el éxito futuro de su negocio. Los empleados también ahorran dinero en desplazamientos y pueden vivir en áreas más accesibles fuera de la ciudad.

Con el control remoto en aumento, es mejor que las empresas se preparen. Es el camino del futuro y el acceso remoto lo hace posible.

Tipos

En el pasado, el acceso remoto era posible mediante el cableado de una red telefónica. Los módems analógicos y la tecnología de acceso telefónico permitieron que dos dispositivos diferentes interactuaran entre sí llamando a los números de teléfono asignados.

Esto ha cambiado significativamente con la tecnología de banda ancha. Hoy en día, el acceso remoto es posible a través de:

  • Banda ancha por cable: comparte el ancho de banda con muchos usuarios.
  • DSL (línea de abonado digital): utiliza una red telefónica y no siempre está disponible si la infraestructura es deficiente.
  • Servicio de Internet móvil: utiliza dispositivos móviles a través de una conexión inalámbrica; solo es posible si hay una red celular disponible.
  • Satélite: utiliza satélites para proporcionar acceso a Internet.
  • Banda ancha de fibra óptica: una de las mejores formas de transferir grandes cantidades de datos y hacerlo rápidamente.
  • VPN / LAN / WAN: utiliza una red segura y encriptada que crea un túnel de datos entre dispositivos o servidores.
  • Uso compartido de escritorio: las herramientas de software o las aplicaciones permiten compartir archivos; ideal para seminarios web, conferencias o presentaciones.
  • PAM (Gestión de acceso privilegiado): las herramientas supervisan el acceso a cuentas privilegiadas en una organización; necesario para transferencias de archivos seguras y acceso a datos confidenciales.
  • VPAM (Vendor Privileged Access Management): intercambio de red seguro con proveedores o contratistas; puede otorgar acceso solo a partes de un servidor.

¿Cómo funciona el acceso remoto?

Puedes utilizar el acceso remoto si estás conectado a una WAN, LAN o VPN. Estas redes son seguras y encriptadas, con VPN que generalmente ofrece las funciones de seguridad más avanzadas.

La propia VPN se desarrolló específicamente para el acceso remoto de los empleados y la interconectividad entre sucursales. Proporciona una manera de acceder de forma segura y remota a los recursos en los servidores de la empresa con credenciales de inicio de sesión verificadas

El acceso remoto funciona utilizando software, hardware y configuraciones de red. A pesar del reciente aumento en la tendencia, este no es un concepto nuevo. De hecho, incluso era posible acceder a archivos remotos antes del advenimiento de Internet. En aquel entonces, el software de emulación de terminal controlaba un módem de hardware para conectar dispositivos separados por distancia y requería cableado a una red telefónica.

Si estás conectado a una red privada o VPN, el software normalmente encripta los datos antes de enviarlos para evitar el acceso no autorizado. Para que esta característica de seguridad funcione, los dispositivos deben instalar el software adecuado antes de establecer una conexión. Luego, aparecerá una ventana para acceder a los archivos almacenados en el disco duro de destino.

El software de acceso remoto permite a los usuarios conectarse a ordenadores, servidores o redes de forma remota.

Hay algunas formas de usarlo:

  • Instalar directamente en el ordenador local
  • Implementar sobre una VPN, LAN o WAN
  • Conectarse por Internet

Protocolos de acceso remoto para una conexión segura

No importa qué software de acceso remoto estés utilizando, debe tener autenticación para garantizar que las personas adecuadas accedan a la información correcta. También ayuda a mantener tu servidor seguro y protegido contra hackers y fugas.

Hay varios protocolos para hacer esto:

  • Inicio de sesión único: otorga acceso a aplicaciones sin configuración de VPN o modificaciones del firewall
  • IPsec (Seguridad de protocolo de Internet): permite la autenticación y el cifrado para transferencias de paquetes IP mediante varios protocolos de seguridad.
  • L2TP (Protocolo de túnel de capa dos): protocolo VPN sin autenticación ni cifrado; generalmente emparejado con otro protocolo.
  • PPTP (túnel punto a punto): implementa VPN, aunque es menos seguro que otros.
  • SLIP (Protocolo de Internet de línea en serie): transmite IP a través de conexiones en serie; conecta una estación de trabajo a Internet u otra IP en la red.
  • PPP (Protocolo punto a punto): conecta dos puntos finales con una conexión directa.
  • RAS (Servicios de acceso remoto): establece la conexión con un servidor de acceso telefónico y una red host. Los servidores remotos autorizan el acceso comunicándose con el servidor central.
  • RDP (Protocolo de escritorio remoto): solo para usuarios de Windows; otorga acceso con Windows Terminal Services.
  • TACACS (Terminal Access Control System): reenvía la contraseña a un servidor de autenticación para otorgar acceso remoto.

Cuándo usar el acceso remoto

Hay cientos de formas de usar el acceso remoto. Úsalo para días de enfermedad, días de nieve o trabajo remoto a tiempo completo.

Si eres un empleador, úsalo para trabajar con contratistas y vendedores, o para comunicarse con personas o empresas de todo el mundo. Proporciona a tus empleados los recursos y archivos que necesitan mientras están en el extranjero y aprovecha la información en una conferencia fuera del estado.

Hay compañías enteras que operan de forma remota, sin ninguna oficina. Es completamente posible con acceso remoto.

Más del 70% por ciento de la población europea posee un dispositivo conectado a Internet. La proliferación de esta tecnología ha cambiado la naturaleza del trabajo y la educación.

Ahora es más posible que nunca ganarse la vida o obtener un título desde cualquier parte del mundo. Con esto vienen las amenazas que son más difíciles de controlar.

Amenazas al acceso remoto

El acceso remoto tiene un coste de seguridad. Permitir que los usuarios accedan a los recursos locales desde una ubicación remota hace que sea muy difícil detectar cuándo un atacante intenta acceder a través del mismo canal.

Las principales amenazas al acceso remoto son las siguientes.

Campañas de phishing

El phishing sigue siendo uno de los métodos de ataque más utilizados en el cibercrimen en la actualidad. Datos recientes indican que el 85 por ciento de las empresas han sido víctimas de una campaña de phishing.

Como lo demuestran una serie de ataques recientes, desde la estafa eosGAS hasta una campaña de troyanos RAT dirigida a la industria financiera en los Estados Unidos y Gran Bretaña, los piratas informáticos utilizan regularmente métodos de phishing para obtener el control de los canales de acceso remoto.

Robo de contraseña

Robar credenciales es especialmente problemático cuando hay canales de acceso remoto disponibles, ya que permite que un hacker acceda a la red interna de una organización asumiendo la identidad de un usuario autorizado. Año tras año, los incidentes de robo de contraseñas muestran las vulnerabilidades de la autenticación basada en contraseñas.

Ataques de fuerza bruta

Si los atacantes no pueden robar una contraseña, pueden usar ataques de diccionario y otras herramientas automatizadas para adivinar las débiles. Estas herramientas han estado a disposición de los ciberdelincuentes durante años, y su sofisticación y eficiencia solo ha aumentado con los años.

El incidente que probablemente trae el recordatorio más fuerte de este hecho fue el ataque de 2016 contra el sitio de comercio electrónico propiedad de Alibaba, TaoBao. En febrero de ese año, hasta 21 millones de cuentas se vieron comprometidas cuando los piratas informáticos ejecutaron una base de datos de decenas de millones de contraseñas a través del servicio en la nube de Alibaba.

Explotación de dispositivos y aplicaciones desactualizados

Una gran parte de la ciberseguridad es la carrera perpetua que tiene lugar entre hackers y desarrolladores. Los delincuentes cibernéticos buscan encontrar fallos en los sistemas operativos y aplicaciones que puedan capitalizar, mientras que las empresas de TI trabajan para identificar y corregir esos fallos antes que los piratas informáticos.

Dado que los atacantes desarrollan constantemente exploits para las nuevas vulnerabilidades de software descubiertas y los usuarios que descuidan el parche de software vulnerable, incluso después de que se conoce una vulnerabilidad, los usuarios quedan expuestos a los ataques.

Algunas de las brechas de más alto perfil en la historia, la brecha de Equifax de 2017 es un excelente ejemplo, fueron posibles porque las víctimas estaban usando versiones obsoletas de software crítico.

Amenazas de seguridad del protocolo de eliminación remota de datos (RDP)

Muchas empresas usan Escritorio remoto para habilitar el control remoto para los empleados. Pero al otorgar dicho acceso, estas empresas han hecho que sea mucho más probable que sean atacadas y pirateadas.

El RDP de Microsoft es una herramienta útil para el acceso remoto, que permite a los usuarios acceder a archivos y aplicaciones desde cualquier ubicación a través de un canal remoto.

Por ejemplo, un empleado puede acceder a todos los programas, archivos y recursos de red de su ordenador de trabajo desde el ordenador de su hogar y el personal de soporte técnico puede acceder de forma remota a las estaciones de trabajo que necesitan reparación.

Desafortunadamente, RDP también tiene una gran dificultad, ya que los usuarios a menudo, sin saberlo, dejan los puertos de clientes RDP abiertos a Internet, dejándolos vulnerables a los atacantes.

En septiembre, investigadores estadounidenses identificaron el gusano Phorpiex diseñado para escanear la web en busca de puertos de escritorio remoto con conexión a Internet que se dejaron abiertos. Una vez identificados, estos puntos finales pueden ser atacados mediante ataques de fuerza bruta.

Protección del acceso remoto

Cada vez más empleados confían en canales remotos para acceder a los datos de la empresa. Si bien los sistemas de acceso remoto tienen beneficios logísticos y económicos, sin los controles adecuados se convierten en una amenaza potencial para la seguridad.

Esto se debe al hecho de que los sistemas como RDP y VPN proporcionan acceso externo a una red comercial y recursos, que generalmente se ven limitados por la capacidad del usuario de presentar una credencial válida. Cuando esas credenciales son fáciles de robar, el acceso remoto se convierte rápidamente en una vulnerabilidad.

Estas son algunas de las acciones que deben realizarse para garantizar la protección del acceso remoto.

Supón que ocurrirán amenazas hostiles

Los ordenadores portátiles, los dispositivos inalámbricos de mano y otros dispositivos digitales portátiles son propensos a la pérdida o al robo. Y las redes externas no controladas por el gobierno son susceptibles de espionaje e interceptación de datos. Los usuarios se enfrentan a ataques más frecuentes que nunca.

Otra suposición: los dispositivos portátiles de los teletrabajadores se infectarán con malware. Por ello, se recomienda encarecidamente el uso de software antimalware, así como el empleo de soluciones de control de acceso a la red que verifiquen la postura de seguridad del cliente antes de otorgar acceso.

Una protección adicional: haz que los teletrabajadores utilicen una red separada cuando se presenten en la oficina para protegerse contra la propagación a otros empleados que los trabajadores remotos de malware pueden haber detectado en sus portátiles.

Desarrollar políticas que definan el teletrabajo, acceso remoto

Una política de seguridad de teletrabajo debe definir la forma de acceso remoto, los tipos de dispositivos de teletrabajo autorizados para usar cada forma de acceso remoto y el tipo de acceso que se otorga a cada tipo de empleado o contratista.

La política debería cubrir cómo se administran los servidores de acceso remoto de la organización y cómo se actualizan las políticas en esos servidores.

Las organizaciones deben tomar sus propias decisiones basadas en el riesgo sobre qué niveles de acceso remoto se permitirían desde qué tipos de dispositivos de cliente de teletrabajo.

Por ejemplo, una agencia podría optar por tener niveles escalonados de acceso remoto, lo que permite que los PC emitidos por el gobierno accedan a la mayoría de los recursos, los PC propiedad de teletrabajadores pueden acceder a un conjunto limitado de recursos y otros dispositivos como PDA inalámbricos para acceder solo a uno o dos recursos de menor riesgo, como el correo electrónico basado en la web.

La sensibilidad de los datos es otro factor a considerar.

Configura los servidores de acceso remoto para aplicar políticas

Los servidores comprometidos podrían usarse para espiar las comunicaciones de acceso remoto y manipularlas, así como para proporcionar un punto de partida para atacar a otros hosts dentro de la organización.

Las empresas no deberían ubicar los servidores de acceso remoto en cualquier lugar. En la mayoría de los casos, un servidor debe colocarse en el perímetro de la red de una empresa para que sirva como un único punto de entrada a la red y haga cumplir la política de seguridad del teletrabajo antes de que se permita el tráfico de acceso remoto a las redes internas de la empresa.

Asegura los dispositivos del cliente de teletrabajo contra amenazas comunes

Los PC y portátiles de los teletrabajadores deben tener los mismos controles de seguridad locales que los dispositivos del cliente para los empleados que no son teletrabajadores.

Por ejemplo, los dispositivos remotos deben recibir la misma aplicación y dispositivos de seguridad que los que se encuentran en las instalaciones de la empresa. Deben emplear software antivirus y firewalls personales. Aún así, se deben tomar mayores medidas de seguridad porque las amenazas son mayores fuera de las instalaciones que dentro.

Si un firewall personal en un dispositivo cliente de teletrabajo tiene una política única para todos los entornos, entonces es probable que sea demasiado restrictivo en algunas situaciones y no lo suficientemente restrictivo en otros. Siempre que sea posible, las organizaciones deberían usar firewalls personales capaces de soportar múltiples políticas para sus dispositivos cliente de teletrabajo y configurar los firewalls adecuadamente para el entorno empresarial y un entorno externo.

Emplear cifrado fuerte y autenticación de usuario

Los administradores de seguridad de la información pueden mitigar las amenazas de seguridad externas encriptando datos para proteger la confidencialidad e integridad de las comunicaciones y autenticando puntos finales para verificar las identidades.

La autenticación también es un requisito clave para asegurar el acceso remoto. Debemos asegurarnos de que los usuarios estén autenticados firmemente para que la organización confíe en que los usuarios son quienes dicen ser. Si un atacante puede entrar, puede saltar de esos servidores a la organización interna.

Escribe aquí tu comentario

Deja un comentario

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.