[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/06\/15\/acceso-remoto\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2020\/06\/15\/acceso-remoto\/","headline":"Acceso remoto – \u00bfQu\u00e9 es y c\u00f3mo garantizar su seguridad?","name":"Acceso remoto – \u00bfQu\u00e9 es y c\u00f3mo garantizar su seguridad?","description":"Gu\u00eda sobre el acceso remoto, qu\u00e9 es, c\u00f3mo funciona, tipos, principales amenazas y medidas de seguridad aplicables \u00a1M\u00e1s informaci\u00f3n aqu\u00ed!","datePublished":"2020-06-15","dateModified":"2020-09-25","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/06\/acceso-remoto.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/06\/acceso-remoto.jpg","height":1000,"width":1600},"url":"https:\/\/ayudaleyprotecciondatos.es\/2020\/06\/15\/acceso-remoto\/","about":["CIBERSEGURIDAD"],"wordCount":3412,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } \u00bfAlguna vez ha habido un momento en que has entrado en p\u00e1nico porque necesitabas conectarte a tu ordenador de inmediato, pero no pudiste porque no lo ten\u00edas contigo?Claro, puedes almacenar tus archivos en la nube. Pero, \u00bfqu\u00e9 sucede si olvidas uno y te das cuenta de que necesitas acceder a \u00e9l, y no puedes iniciar sesi\u00f3n en tu ordenador?\u00bfO qu\u00e9 pasa si tu ordenador tiene una determinada aplicaci\u00f3n que necesitas usar? Si tu ordenador est\u00e1 en casa y est\u00e1s viajando, o si no tienes acceso VPN para trabajar desde tu ordenador o dispositivo remoto, no tendr\u00e1s forma de acceder a la aplicaci\u00f3n.Momentos como estos pueden ser estresantes y pueden obstaculizar tu productividad laboral. Cuando te encuentras en una situaci\u00f3n como esta, desear\u00edas poder tener siempre tu ordenador contigo.Afortunadamente, el acceso remoto lo hace posible, pero sin requerir que realmente lleves tu ordenador donde vayas.Explicaremos aqu\u00ed en qu\u00e9 consiste el acceso remoto, c\u00f3mo funciona, las principales amenazas de seguridad y las medidas a aplicar para evitarlas.\u00bfQu\u00e9 es el acceso remoto?\u00bfPor qu\u00e9 es importante?Tipos\u00bfC\u00f3mo funciona el acceso remoto?Protocolos de acceso remoto para una conexi\u00f3n seguraCu\u00e1ndo usar el acceso remotoAmenazas al acceso remotoCampa\u00f1as de phishingRobo de contrase\u00f1aAtaques de fuerza brutaExplotaci\u00f3n de dispositivos y aplicaciones desactualizadosAmenazas de seguridad del protocolo de eliminaci\u00f3n remota de datos (RDP)Protecci\u00f3n del acceso remotoSup\u00f3n que ocurrir\u00e1n amenazas hostilesDesarrollar pol\u00edticas que definan el teletrabajo, acceso remotoConfigura los servidores de acceso remoto para aplicar pol\u00edticasAsegura los dispositivos del cliente de teletrabajo contra amenazas comunesEmplear cifrado fuerte y autenticaci\u00f3n de usuario\u00bfQu\u00e9 es el acceso remoto?El acceso remoto (o escritorio remoto) es la capacidad de acceder a un ordenador o dispositivo desde cualquier ubicaci\u00f3n remota. Con el software de acceso remoto instalado en el ordenador, tienes la libertad de conectarte con otro dispositivo desde cualquier lugar.Una vez conectado, puedes tener control total sobre el dispositivo al que se est\u00e1s conectando remotamente. Luego puedes ejecutar cualquier aplicaci\u00f3n o abrir archivos en el ordenador.Volvamos al ejemplo en el que necesitas acceder a un archivo importante en el ordenador de tu trabajo, pero est\u00e1s atrapado en el aeropuerto. Con acceso remoto al ordenador, puedes sacar tu tel\u00e9fono inteligente o tableta y conectarte r\u00e1pidamente al ordenador de tu trabajo.En tu tel\u00e9fono inteligente o tableta, ver\u00e1s que la pantalla de tu escritorio se ve exactamente como siempre se ve cuando la usas en persona. Puedes abrir el archivo al que necesitas acceder y luego tener la libertad de editar, guardar, enviar por correo electr\u00f3nico o incluso transferir el archivo al dispositivo desde el que est\u00e1s conectado.Hay varias formas de configurar el acceso remoto:Con LAN (red de \u00e1rea local)WAN (red de \u00e1rea amplia)VPN (red privada virtual)El acceso es posible siempre que haya una conexi\u00f3n entre dispositivos. Los empleados pueden acceder a un \u00fanico servidor en la oficina cuando est\u00e1n fuera de la ciudad. Puedes estar en una conferencia y acceder a los recursos necesarios para una presentaci\u00f3n o extraer notas importantes para una oportunidad inesperada de establecer contactos.El acceso remoto tambi\u00e9n garantiza que una empresa pueda contratar a quien quiera sin la necesidad de reubicaci\u00f3n. Pueden trabajar con los mejores de la industria, sin importar d\u00f3nde vivan, eliminando las restricciones geogr\u00e1ficas tanto para los empleados como para los empleadores.Otro beneficio es la f\u00e1cil disponibilidad de, mediante soporte remoto, contar con la ayuda t\u00e9cnica necesaria. Si hay un problema con tu ordenador, un t\u00e9cnico de TI no tiene que inspeccionar f\u00edsicamente tu dispositivo porque puede solucionar problemas desde cualquier lugar.\u00bfPor qu\u00e9 es importante?En un par de a\u00f1os, casi la mitad de la poblaci\u00f3n trabajar\u00e1 de forma remota.Los empleados podr\u00e1n evitar viajes largos y pueden trabajar desde cualquier lugar, lo que abre oportunidades para los nuevos padres y aquellos con dolencias f\u00edsicas o discapacidades. Los empleados tambi\u00e9n tendr\u00e1n la capacidad de cuidar a los familiares dependientes sin perder el trabajo.Durante muchos a\u00f1os ha habido un cambio en la poblaci\u00f3n con muchos que se mudan a las ciudades por trabajo. Las industrias tradicionales de fabricaci\u00f3n y miner\u00eda se han automatizado cada vez m\u00e1s, dejando muchas brechas en el empleo. Aquellos que no pueden trasladarse para trabajar pueden encontrar oportunidades de trabajo en l\u00ednea con acceso remoto.El cambio hacia el trabajo remoto beneficia tanto al empleado como al empleador. Las empresas no tienen que pagar por el espacio de oficina o los costes generales asociados. Esto les permite ahorrar dinero y centrarse en el \u00e9xito futuro de su negocio. Los empleados tambi\u00e9n ahorran dinero en desplazamientos y pueden vivir en \u00e1reas m\u00e1s accesibles fuera de la ciudad.Con el control remoto en aumento, es mejor que las empresas se preparen. Es el camino del futuro y el acceso remoto lo hace posible, sobre todo porque ya contamos en Espa\u00f1a con una ley de teletrabajo que facilitar\u00e1 a\u00fan m\u00e1s este cambio.TiposEn el pasado, el acceso remoto era posible mediante el cableado de una red telef\u00f3nica. Los m\u00f3dems anal\u00f3gicos y la tecnolog\u00eda de acceso telef\u00f3nico permitieron que dos dispositivos diferentes interactuaran entre s\u00ed llamando a los n\u00fameros de tel\u00e9fono asignados.Esto ha cambiado significativamente con la tecnolog\u00eda de banda ancha. Hoy en d\u00eda, el acceso remoto es posible a trav\u00e9s de:Banda ancha por cable: comparte el ancho de banda con muchos usuarios.DSL (l\u00ednea de abonado digital): utiliza una red telef\u00f3nica y no siempre est\u00e1 disponible si la infraestructura es deficiente.Servicio de Internet m\u00f3vil: utiliza dispositivos m\u00f3viles a trav\u00e9s de una conexi\u00f3n inal\u00e1mbrica; solo es posible si hay una red celular disponible.Sat\u00e9lite: utiliza sat\u00e9lites para proporcionar acceso a Internet.Banda ancha de fibra \u00f3ptica: una de las mejores formas de transferir grandes cantidades de datos y hacerlo r\u00e1pidamente.VPN \/ LAN \/ WAN: utiliza una red segura y encriptada que crea un t\u00fanel de datos entre dispositivos o servidores.Uso compartido de escritorio: las herramientas de software o las aplicaciones permiten compartir archivos; ideal para seminarios web, conferencias o presentaciones.PAM (Gesti\u00f3n de acceso privilegiado): las herramientas supervisan el acceso a cuentas privilegiadas en una organizaci\u00f3n; necesario para transferencias de archivos seguras y acceso a datos confidenciales.VPAM (Vendor Privileged Access Management): intercambio de red seguro con proveedores o contratistas; puede otorgar acceso solo a partes de un servidor.\u00bfC\u00f3mo funciona el acceso remoto?Puedes utilizar el acceso remoto si est\u00e1s conectado a una WAN, LAN o VPN. Estas redes son seguras y encriptadas, con VPN que generalmente ofrece las funciones de seguridad m\u00e1s avanzadas.La propia VPN se desarroll\u00f3 espec\u00edficamente para el acceso remoto de los empleados y la interconectividad entre sucursales. Proporciona una manera de acceder de forma segura y remota a los recursos en los servidores de la empresa con credenciales de inicio de sesi\u00f3n verificadasEl acceso remoto funciona utilizando software, hardware y configuraciones de red. A pesar del reciente aumento en la tendencia, este no es un concepto nuevo. De hecho, incluso era posible acceder a archivos remotos antes del advenimiento de Internet. En aquel entonces, el software de emulaci\u00f3n de terminal controlaba un m\u00f3dem de hardware para conectar dispositivos separados por distancia y requer\u00eda cableado a una red telef\u00f3nica.Si est\u00e1s conectado a una red privada o VPN, el software normalmente encripta los datos antes de enviarlos para evitar el acceso no autorizado. Para que esta caracter\u00edstica de seguridad funcione, los dispositivos deben instalar el software adecuado antes de establecer una conexi\u00f3n. Luego, aparecer\u00e1 una ventana para acceder a los archivos almacenados en el disco duro de destino.El software de acceso remoto permite a los usuarios conectarse a ordenadores, servidores o redes de forma remota.Hay algunas formas de usarlo:Instalar directamente en el ordenador localImplementar sobre una VPN, LAN o WANConectarse por InternetProtocolos de acceso remoto para una conexi\u00f3n seguraNo importa qu\u00e9 software de acceso remoto est\u00e9s utilizando, debe tener autenticaci\u00f3n para garantizar que las personas adecuadas accedan a la informaci\u00f3n correcta. Tambi\u00e9n ayuda a mantener tu servidor seguro y protegido contra hackers y fugas.Hay varios protocolos para hacer esto:Inicio de sesi\u00f3n \u00fanico: otorga acceso a aplicaciones sin configuraci\u00f3n de VPN o modificaciones del firewallIPsec (Seguridad de protocolo de Internet): permite la autenticaci\u00f3n y el cifrado para transferencias de paquetes IP mediante varios protocolos de seguridad.L2TP (Protocolo de t\u00fanel de capa dos): protocolo VPN sin autenticaci\u00f3n ni cifrado; generalmente emparejado con otro protocolo.PPTP (t\u00fanel punto a punto): implementa VPN, aunque es menos seguro que otros.SLIP (Protocolo de Internet de l\u00ednea en serie): transmite IP a trav\u00e9s de conexiones en serie; conecta una estaci\u00f3n de trabajo a Internet u otra IP en la red.PPP (Protocolo punto a punto): conecta dos puntos finales con una conexi\u00f3n directa.RAS (Servicios de acceso remoto): establece la conexi\u00f3n con un servidor de acceso telef\u00f3nico y una red host. Los servidores remotos autorizan el acceso comunic\u00e1ndose con el servidor central.RDP (Protocolo de escritorio remoto): solo para usuarios de Windows; otorga acceso con Windows Terminal Services.TACACS (Terminal Access Control System): reenv\u00eda la contrase\u00f1a a un servidor de autenticaci\u00f3n para otorgar acceso remoto.Cu\u00e1ndo usar el acceso remotoHay cientos de formas de usar el acceso remoto. \u00dasalo para d\u00edas de enfermedad, d\u00edas de nieve o trabajo remoto a tiempo completo.Si eres un empleador, \u00fasalo para trabajar con contratistas y vendedores, o para comunicarse con personas o empresas de todo el mundo. Proporciona a tus empleados los recursos y archivos que necesitan mientras est\u00e1n en el extranjero y aprovecha la informaci\u00f3n en una conferencia fuera del estado.Hay compa\u00f1\u00edas enteras que operan de forma remota, sin ninguna oficina. Es completamente posible con acceso remoto.M\u00e1s del 70% por ciento de la poblaci\u00f3n europea posee un dispositivo conectado a Internet. La proliferaci\u00f3n de esta tecnolog\u00eda ha cambiado la naturaleza del trabajo y la educaci\u00f3n.Ahora es m\u00e1s posible que nunca ganarse la vida o obtener un t\u00edtulo desde cualquier parte del mundo. Con esto vienen las amenazas que son m\u00e1s dif\u00edciles de controlar.Amenazas al acceso remotoEl acceso remoto tiene un coste de seguridad. Permitir que los usuarios accedan a los recursos locales desde una ubicaci\u00f3n remota hace que sea muy dif\u00edcil detectar cu\u00e1ndo un atacante intenta acceder a trav\u00e9s del mismo canal.Las principales amenazas al acceso remoto son las siguientes.Campa\u00f1as de phishingEl phishing sigue siendo uno de los m\u00e9todos de ataque m\u00e1s utilizados en el cibercrimen en la actualidad. Datos recientes indican que el 85 por ciento de las empresas han sido v\u00edctimas de una campa\u00f1a de phishing.Como lo demuestran una serie de ataques recientes, desde la estafa eosGAS hasta una campa\u00f1a de troyanos RAT dirigida a la industria financiera en los Estados Unidos y Gran Breta\u00f1a, los piratas inform\u00e1ticos utilizan regularmente m\u00e9todos de phishing para obtener el control de los canales de acceso remoto.Robo de contrase\u00f1aRobar credenciales es especialmente problem\u00e1tico cuando hay canales de acceso remoto disponibles, ya que permite que un hacker acceda a la red interna de una organizaci\u00f3n asumiendo la identidad de un usuario autorizado. A\u00f1o tras a\u00f1o, los incidentes de robo de contrase\u00f1as muestran las vulnerabilidades de la autenticaci\u00f3n basada en contrase\u00f1as.Ataques de fuerza brutaSi los atacantes no pueden robar una contrase\u00f1a, pueden usar ataques de diccionario y otras herramientas automatizadas para adivinar las d\u00e9biles. Estas herramientas han estado a disposici\u00f3n de los ciberdelincuentes durante a\u00f1os, y su sofisticaci\u00f3n y eficiencia solo ha aumentado con los a\u00f1os.El incidente que probablemente trae el recordatorio m\u00e1s fuerte de este hecho fue el ataque de 2016 contra el sitio de comercio electr\u00f3nico propiedad de Alibaba, TaoBao. En febrero de ese a\u00f1o, hasta 21 millones de cuentas se vieron comprometidas cuando los piratas inform\u00e1ticos ejecutaron una base de datos de decenas de millones de contrase\u00f1as a trav\u00e9s del servicio en la nube de Alibaba.Explotaci\u00f3n de dispositivos y aplicaciones desactualizadosUna gran parte de la ciberseguridad es la carrera perpetua que tiene lugar entre hackers y desarrolladores. Los delincuentes cibern\u00e9ticos buscan encontrar fallos en los sistemas operativos y aplicaciones que puedan capitalizar, mientras que las empresas de TI trabajan para identificar y corregir esos fallos antes que los piratas inform\u00e1ticos.Dado que los atacantes desarrollan constantemente exploits para las nuevas vulnerabilidades de software descubiertas y los usuarios que descuidan el parche de software vulnerable, incluso despu\u00e9s de que se conoce una vulnerabilidad, los usuarios quedan expuestos a los ataques.Algunas de las brechas de m\u00e1s alto perfil en la historia, la brecha de Equifax de 2017 es un excelente ejemplo, fueron posibles porque las v\u00edctimas estaban usando versiones obsoletas de software cr\u00edtico.Amenazas de seguridad del protocolo de eliminaci\u00f3n remota de datos (RDP)Muchas empresas usan Escritorio remoto para habilitar el control remoto para los empleados. Pero al otorgar dicho acceso, estas empresas han hecho que sea mucho m\u00e1s probable que sean atacadas y pirateadas.El RDP de Microsoft es una herramienta \u00fatil para el acceso remoto, que permite a los usuarios acceder a archivos y aplicaciones desde cualquier ubicaci\u00f3n a trav\u00e9s de un canal remoto.Por ejemplo, un empleado puede acceder a todos los programas, archivos y recursos de red de su ordenador de trabajo desde el ordenador de su hogar y el personal de soporte t\u00e9cnico puede acceder de forma remota a las estaciones de trabajo que necesitan reparaci\u00f3n.Desafortunadamente, RDP tambi\u00e9n tiene una gran dificultad, ya que los usuarios a menudo, sin saberlo, dejan los puertos de clientes RDP abiertos a Internet, dej\u00e1ndolos vulnerables a los atacantes.En septiembre, investigadores estadounidenses identificaron el gusano Phorpiex dise\u00f1ado para escanear la web en busca de puertos de escritorio remoto con conexi\u00f3n a Internet que se dejaron abiertos. Una vez identificados, estos puntos finales pueden ser atacados mediante ataques de fuerza bruta.Protecci\u00f3n del acceso remotoCada vez m\u00e1s empleados conf\u00edan en canales remotos para acceder a los datos de la empresa. Si bien los sistemas de acceso remoto tienen beneficios log\u00edsticos y econ\u00f3micos, sin los controles adecuados se convierten en una amenaza potencial para la seguridad.Esto se debe al hecho de que los sistemas como RDP y VPN proporcionan acceso externo a una red comercial y recursos, que generalmente se ven limitados por la capacidad del usuario de presentar una credencial v\u00e1lida. Cuando esas credenciales son f\u00e1ciles de robar, el acceso remoto se convierte r\u00e1pidamente en una vulnerabilidad.Estas son algunas de las acciones que deben realizarse para garantizar la protecci\u00f3n del acceso remoto.Sup\u00f3n que ocurrir\u00e1n amenazas hostilesLos ordenadores port\u00e1tiles, los dispositivos inal\u00e1mbricos de mano y otros dispositivos digitales port\u00e1tiles son propensos a la p\u00e9rdida o al robo. Y las redes externas no controladas por el gobierno son susceptibles de espionaje e interceptaci\u00f3n de datos. Los usuarios se enfrentan a ataques m\u00e1s frecuentes que nunca.Otra suposici\u00f3n: los dispositivos port\u00e1tiles de los teletrabajadores se infectar\u00e1n con malware. Por ello, se recomienda encarecidamente el uso de software antimalware, as\u00ed como el empleo de soluciones de control de acceso a la red que verifiquen la postura de seguridad del cliente antes de otorgar acceso.Una protecci\u00f3n adicional: haz que los teletrabajadores utilicen una red separada cuando se presenten en la oficina para protegerse contra la propagaci\u00f3n a otros empleados que los trabajadores remotos de malware pueden haber detectado en sus port\u00e1tiles.Desarrollar pol\u00edticas que definan el teletrabajo, acceso remotoUna pol\u00edtica de seguridad de teletrabajo debe definir la forma de acceso remoto, los tipos de dispositivos de teletrabajo autorizados para usar cada forma de acceso remoto y el tipo de acceso que se otorga a cada tipo de empleado o contratista.La pol\u00edtica deber\u00eda cubrir c\u00f3mo se administran los servidores de acceso remoto de la organizaci\u00f3n y c\u00f3mo se actualizan las pol\u00edticas en esos servidores.Las organizaciones deben tomar sus propias decisiones basadas en el riesgo sobre qu\u00e9 niveles de acceso remoto se permitir\u00edan desde qu\u00e9 tipos de dispositivos de cliente de teletrabajo.Por ejemplo, una agencia podr\u00eda optar por tener niveles escalonados de acceso remoto, lo que permite que los PC emitidos por el gobierno accedan a la mayor\u00eda de los recursos, los PC propiedad de teletrabajadores pueden acceder a un conjunto limitado de recursos y otros dispositivos como PDA inal\u00e1mbricos para acceder solo a uno o dos recursos de menor riesgo, como el correo electr\u00f3nico basado en la web.La sensibilidad de los datos es otro factor a considerar.Configura los servidores de acceso remoto para aplicar pol\u00edticasLos servidores comprometidos podr\u00edan usarse para espiar las comunicaciones de acceso remoto y manipularlas, as\u00ed como para proporcionar un punto de partida para atacar a otros hosts dentro de la organizaci\u00f3n.Las empresas no deber\u00edan ubicar los servidores de acceso remoto en cualquier lugar. En la mayor\u00eda de los casos, un servidor debe colocarse en el per\u00edmetro de la red de una empresa para que sirva como un \u00fanico punto de entrada a la red y haga cumplir la pol\u00edtica de seguridad del teletrabajo antes de que se permita el tr\u00e1fico de acceso remoto a las redes internas de la empresa.Asegura los dispositivos del cliente de teletrabajo contra amenazas comunesLos PC y port\u00e1tiles de los teletrabajadores deben tener los mismos controles de seguridad locales que los dispositivos del cliente para los empleados que no son teletrabajadores.Por ejemplo, los dispositivos remotos deben recibir la misma aplicaci\u00f3n y dispositivos de seguridad que los que se encuentran en las instalaciones de la empresa. Deben emplear software antivirus y firewalls personales. A\u00fan as\u00ed, se deben tomar mayores medidas de seguridad porque las amenazas son mayores fuera de las instalaciones que dentro.Si un firewall personal en un dispositivo cliente de teletrabajo tiene una pol\u00edtica \u00fanica para todos los entornos, entonces es probable que sea demasiado restrictivo en algunas situaciones y no lo suficientemente restrictivo en otros. Siempre que sea posible, las organizaciones deber\u00edan usar firewalls personales capaces de soportar m\u00faltiples pol\u00edticas para sus dispositivos cliente de teletrabajo y configurar los firewalls adecuadamente para el entorno empresarial y un entorno externo.Emplear cifrado fuerte y autenticaci\u00f3n de usuarioLos administradores de seguridad de la informaci\u00f3n pueden mitigar las amenazas de seguridad externas encriptando datos para proteger la confidencialidad e integridad de las comunicaciones y autenticando puntos finales para verificar las identidades.La autenticaci\u00f3n tambi\u00e9n es un requisito clave para asegurar el acceso remoto. Debemos asegurarnos de que los usuarios est\u00e9n autenticados firmemente para que la organizaci\u00f3n conf\u00ede en que los usuarios son quienes dicen ser. Si un atacante puede entrar, puede saltar de esos servidores a la organizaci\u00f3n interna."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/06\/15\/acceso-remoto\/#breadcrumbitem","name":"Acceso remoto – \u00bfQu\u00e9 es y c\u00f3mo garantizar su seguridad?"}}]}]