Acceso remoto seguro (2024)

La seguridad de los servidores de acceso remoto, como las puertas de enlace VPN y los servidores de portal, es particularmente importante porque proporcionan una forma para que los hosts externos obtengan acceso a recursos internos, así como a un sistema seguro, entorno de teletrabajo aislado para dispositivos cliente BYOD emitidos por la organización.

Además de permitir el acceso no autorizado a recursos empresariales y dispositivos de cliente de teletrabajo, un
el servidor comprometido podría usarse para espiar las comunicaciones y manipularlas, así como punto de «salto» para atacar a otros hosts dentro de la organización.

Las puertas de enlace y portales VPN pueden ejecutar muchos servicios y aplicaciones, como firewalls, software antimalware y software de detección de intrusos. Las organizaciones deben considerar cuidadosamente la seguridad de cualquier solución que implica ejecutar un servidor de acceso remoto en el mismo host que otros servicios y aplicaciones.

Dichas soluciones pueden ofrecer beneficios, como el ahorro de costes de equipo, pero un compromiso de cualquiera de los servicios o aplicaciones podrían permitir a un atacante comprometer todo el servidor de acceso remoto.

El servidor de acceso remoto en un host dedicado y separado reduce la probabilidad de un servidor de acceso remoto se comprometa y limita su impacto potencial.

La organización también debería considerar el uso de múltiples soluciones de acceso remoto si sus usuarios de acceso remoto tienen necesidades de seguridad muy diferentes, como un grupo que accede a recursos típicos de bajo riesgo y otro grupo con acceso a datos confidenciales críticos.

La seguridad de los datos almacenados es otra consideración importante para la seguridad del servidor de acceso remoto. La necesidad de limpiar los datos sensibles de los servidores de acceso remoto debe determinarse en función de una evaluación de riesgos.

El Internet industrial de las cosas (IIoT) y las tendencias en la fábrica inteligente están redefiniendo el modelo de negocio actual. La efectividad general del equipo y el tiempo de inactividad cero del equipo ya no son solo palabras de moda porque ahora son medidas clave de un negocio exitoso.

Las soluciones tradicionales de acceso remoto, como una red privada virtual (VPN) y la conexión de escritorio remoto (RDC), han proporcionado acceso remoto seguro a redes y sistemas en las organizaciones.Sin embargo, muchas de estas soluciones carecen de la flexibilidad o la inteligencia para satisfacer las necesidades específicas de las empresas.

Por ello,revisaremos y analizaremos varias consideraciones y prácticas recomendadas con respecto a la configuración de una estación de trabajo remota segura.Al hacerlo, tus empleados podrán acceder a la red de la empresa de forma remotasin ningún riesgo de piratería o robo de datos.

Gestión y control de hardware y sistemas operativos

Comenzaremos con la recomendación más básica, y quizás la más obvia, pero aún es importante tenerla en cuenta. Cuando se trata de otorgar acceso remoto a los trabajadores, hay que tener en cuenta que accederán a la red desde diferentes dispositivos, y estos pueden representar una amenaza.

El escenario ideal sería que los trabajadoresaccedan a la red de la compañía desde un dispositivo confiable.En otras palabras, la empresa debe proporcionar un dispositivo totalmente funcional y equipado o debe facilitar los medios para que el trabajador obtenga uno.

Estos dispositivos, ya sean ordenadores de escritorio, portátiles, tabletas o incluso teléfonos móviles, deben tener sistemas operativos y aplicaciones completamente actualizados,un antivirus de buena calidad y, en algunos casos, incluso un sistema de cifrado de disco duro.

Cuantas más medidas de seguridad a nivel de software, mejor, ya que garantizará la protección de los datos de la empresa.En cuanto a las sesiones de acceso o inicio de sesión desde el dispositivo del trabajador, el trabajador generalmente tiene dos cuentas si el dispositivo también está destinado para uso personal.Al hacerlo, el trabajador tendrá una cuenta personal y una cuenta diferente utilizada únicamente para el trabajo remoto.

Gestión de la seguridad física de los dispositivos

En la sección anterior, hemos visto que se deben tomar medidas a nivel de software, pero ¿qué significa la seguridad física o la protección de los dispositivos?Las estaciones de trabajo de acceso remotoimplican una mayor posibilidad de que los dispositivos sean pirateados.

Hay que tener en cuenta que pueden surgir ciertas situaciones y que sedeben tomar medidas por adelantadosi ocurren.Nos referimos a situaciones como el robo del dispositivo de trabajo.

Idealmente, en caso de pérdida o robo del dispositivo de trabajo remoto, estas medidas preventivas de las que estábamos hablando,medidas de protección antirrobo, yadeberían haberse tomado.Entre los más obvios encontramos: ni dejar el dispositivo desbloqueado en exhibición, en el automóvil o en lugares donde pueda ser fácilmente robado, ni sacarlo de la casa si no es necesario, etc.

Sin embargo, también hay otras herramientas o aplicaciones que nos permiten, por ejemplo,localizar el dispositivo perdido o robado.El dispositivo siempre se puede rastrear y ubicar si el sistema de ubicación está habilitado.

Por otro lado, la medida de seguridad más extrema en caso de robo, si se puede acceder a datos importantes de la compañía, es tener unsistema de borrado de datos remoto.Eso significa que, aunque el dispositivo ha sido robado, no podrán acceder a la información, ya que se habría destruido.

Gestión de permisos de roles

Hay múltiples roles dentro de una empresa y, para garantizar la seguridad, no es necesario que todos los trabajadores tengan acceso a toda la información de la organización.

Ciertos permisos deben establecerseen la sede de la compañía,dependiendo de la posición del trabajador o del tipo de trabajo que el trabajador va a realizar.Por ejemplo, un trabajador que realiza tareas administrativas tendrá acceso a la burocracia y a los datos del contrato, mientras que no es necesario que un trabajador a cargo de la gestión de existencias acceda a esa información.

Lo mismo sucede con las aplicaciones y programas que un trabajador remoto debe usar;Si no es necesario que el trabajador los use o verifique cierta información, lo más seguro es establecer un acceso restringido.

En resumen, se deben planificar objetivos, responsabilidades y qué programas usar según la posición o el rol del trabajador dentro de la empresa, para crear estos permisos según elrol decadatrabajador deacceso remoto.

Monitoriza la actividad de la red

Si su empresa ofrece la posibilidad de trabajar a distancia, tendrá que mantener esared de acceso remoto siempre bajo control.Por lo tanto, toda la actividad de la red debe ser monitorizada para identificar cualquier tipo de actividad sospechosa.

Es posible que, mientras estás en el proceso de monitorización, encuentres intentos de acceder a tu red desde ubicaciones o dispositivos desconocidos. En otras palabras, alguien puede estar intentando hackear tu red corporativa y acceder a ella.

Para monitorizar este tráfico de red, debes considerar si hay intentos fallidos repetidos de acceder a tu servidor o si identificas alguna actividad sospechosa como la descarga de archivos o similar. Cualquier tipo de tráfico que parezca inapropiado debe ser controlado y monitorizado hasta que se tomen medidas.

Además, cuando monitorizas el tráfico de red, no solo te aseguras la identificación de actividades sospechosas, sino que también puedes controlar que los trabajadores remotos estén llevando a cabo sus tareas correctamente.

Usando una red segura: VPN

Si tu empresa emplea trabajadores deacceso remoto, entonces sabrás que es difícil determinar dónde van a establecer la conexión. Puede ser una red Wi-Fi pública, lo que implica riesgos de seguridad.

Por lo tanto, la mejor medida de seguridad de conexión esusar una VPNo una red privada virtual.Las VPN permiten la creación de un túnel seguro mediante el cifrado de datos durante la conexión.Además, estas redes otorgan acceso a todas las aplicaciones e información de trabajo como si estuvieran trabajando desde la oficina.

¿Cómo funciona la VPN?Para empezar, la conexión no se establece directamente a través de la red de Internet, sino que pasa por una cierta cantidad de servidores para proporcionar un mayor nivel de seguridad y anonimato en la red.

Además,se creaestetúnel seguro o privado entre la empresa y el dispositivo del trabajador, ya que cualquier información se encripta antes de ser enviada y luego, después de pasar por el túnel seguro, se desencripta del lado de la empresa.El mismo proceso se pone en marcha cuando la información viaja de la empresa al dispositivo del trabajador.

Por lo tanto, cuando tu empresa utiliza una VPN, está otorgando a los trabajadores un acceso remoto seguro a la red de la empresaen la que se cifran todas las conexiones y datos enviados o recibidos.El acceso remoto a través de una conexión Wi-Fi ya no será un problema, ya que la conexión es segura.

Gestión de contraseñas y autenticación de dos factores

Aunque generalmente no se tiene en cuenta, lascontraseñas son un factor importantea la hora de mantener la seguridad de trabajo remoto.A veces se pasa por alto su importancia solo porque hay otras medidas de seguridad disponibles.

Sin embargo, son tan importantes como el resto de las medidas de seguridad, ya que las contraseñas que contienen información personal o con menos caracteres se consideran inseguras.Una contraseña segura debe contener al menos ocho caracteres, entre los cuales debe haber mayúsculas, minúsculas, números y caracteres especiales.

Dado que las personas generalmente no crean contraseñas seguras, existenadministradores de contraseñas que lo hacen por ti y tus empleados. Estos administradores tienen sistemas seguros de generación de contraseñas y también puedeguardar estas contraseñas de forma seguraen ellos.

Por lo tanto, solo tendrás que recordarle al administrador de contraseñas la contraseña (contraseña maestra) y, una vez dentro, podrás explorar automáticamente el resto de las contraseñas de tus cuentas para acceder a programas o aplicaciones profesionales.

Otra opción con respecto a la protección con contraseña es usar laautenticación de dos factores o 2FA para acceder a cualquier cuenta cuando se trabaja de forma remota.

¿Como funciona? Es muy fácil. Introduce tu nombre de usuario y contraseña, luego se envía un segundo código de acceso a otro dispositivo, por ejemplo, tu teléfono móvil, y debes ingresarlo para obtener acceso.

See Also
TeamViewer

Al hacerlo, si alguien roba odescubre las contraseñas de tus empleados, no importará, yaquenecesitarán este código enviado por el 2FA para obtener acceso remoto.

Autenticación y autorización

La mayoría de los recursos informáticos utilizados a través del acceso remoto están disponibles solo para los usuarios de una organización, y a menudo solo una parte de esos usuarios.

Para garantizar que el acceso esté restringido correctamente, debe autenticarse a cada teletrabajador antes de otorgar acceso a los recursos de la organización. Y luego utilizar tecnologías de autorización para garantizar que solo se puedan utilizar los recursos necesarios.

Autenticación

Hay muchas formas de autenticar a los usuarios de acceso remoto, como contraseñas, certificados digitales o
tokens de autenticación de hardware.

Tener diferentes contraseñas reduce el impacto de un compromiso de las credenciales de acceso remoto sobre otros recursos de información, y viceversa. Y es particularmente importante si los usuarios ingresan contraseñas en dispositivos de teletrabajo no controlados por la organización.

Sin embargo, tener contraseñas diferentes para acceso remoto y otros sistemas a menudo no es exigible, y se debe suponer que algunos usuarios usarán las mismas contraseñas para ambos.

Las organizaciones con mayores necesidades de seguridad o con inquietudes sobre la seguridad de las contraseñas deben considerar el uso de autenticación que no se base únicamente en contraseñas, como la autenticación multifactor.

Muchas organizaciones requieren que los teletrabajadores se vuelvan a autenticar periódicamente durante sesiones de acceso remoto prolongado, como después de cada ocho horas de una sesión o después de 30 minutos de inactividad. Esto les ayuda a confirman que la persona que utiliza el acceso remoto está autorizada para hacerlo.

Siempre que sea posible, las organizaciones deben implementar la autenticación mutua, de modo que un usuario de acceso remoto puede verificar la legitimidad de un servidor de acceso remoto antes de proporcionarle las credenciales de autenticación. Un ejemplo es verificar un certificado digital presentado por el servidor de acceso remoto para garantizar que el servidor esté controlado por la empresa.

Autorización

Después de verificar la identidad de un usuario de acceso remoto, las organizaciones pueden optar por realizar verificaciones involucrando el dispositivo del cliente de teletrabajo para determinar a qué recursos internos se le debe permitir acceder al usuario. Estos controles a veces se denominan controles de salud, idoneidad, detección o evaluación.

Una forma común de implementar esto es hacer que el servidor de acceso remoto realice comprobaciones de estado en el dispositivo del teletrabajador.

Estas comprobaciones de estado generalmente requieren software en el dispositivo del usuario que está controlado por el servidor de acceso remoto para verificar el cumplimiento de ciertos requisitos de configuración segura. Por ejemplo, que el software antimalware del usuario esté actualizado, el sistema operativo está completamente parcheado y el dispositivo del usuario es propiedad y está controlado por la organización.

Algunas soluciones de acceso remoto también pueden determinar si el dispositivo ha sido protegido por la organización y qué tipo de dispositivo es.

Según los resultados de estos controles, la organización puede determinar si se debe permitir que el dispositivo use el acceso remoto y qué nivel de acceso debe ser otorgado. Si el usuario tiene credenciales de autorización aceptables pero el dispositivo del cliente no pasa la comprobación de estado, el usuario y el dispositivo pueden tener acceso limitado a la red interna para que las deficiencias de seguridad puedan ser reparadas.

Esta decisión también puede basarse en la parte de la red a la que el dispositivo está intentando acceder. La organización podría tener políticas más estrictas para datos más confidenciales. Algunas organizaciones también emiten certificados digitales a los dispositivos del cliente para que los dispositivos mismos puedan autenticarse.

Mejor software de acceso remoto en 2020

El mejor software de escritorio remoto te permite acceder y controlar rápida y fácilmente un PC desde otro, ya sea a través de una red local o por Internet. Esto le permite acceder y usar PC que no están solo en otro edificio, sino que podrían estar al otro lado del mundo.

Existen varias razones por las cuales tu empresa desearía utilizar una de las mejores opciones de software de escritorio remoto que tenemos a continuación. Por ejemplo, podrías usar un PC en una oficina para acceder a un PC en otra y obtener archivos importantes.

A continuación indicamos las mejores herramientas para usar un acceso remoto.

Zoho Assist

Zoho Assist es una plataforma de software basada en la nube que puede proporcionar soporte remoto y acceso remoto, para ayudar a proporcionar soporte de TI a los clientes finales o a administrar dispositivos en un departamento de TI.

Este software de soporte remoto posibilita la conexión bajo demanda sin que sea necesario instalar el software. Se invita a los usuarios a conectarse directamente por correo electrónico.

De cualquier forma que se use, hay varias funciones disponibles, como transferencia de archivos, chat de voz y vídeo, así como reiniciar dispositivos remotos sin perder su conexión.

Además, incluye otras características como la capacidad para detectar automáticamente si se usan varios monitores y mostrarlos según sus preferencias. También permite grabar sesiones con objetivos de calidad y monitorización.

ConnectWise Control

ConnectWise Control es un administrador de acceso remoto que dispone de dos opciones: Soporte y Acceso.

El soporte es un servicio basado en la nube que permite acceder a la máquina de un usuario en tiempo real, y está destinado a cualquier cosa, desde uso personal hasta servicios de soporte de asistencia técnica.La conexión se realiza mediante el cifrado AES-256, así como la autenticación de dos factores, para garantizar un alto grado de seguridad.

La segunda opción, Access, proporciona un servicio de solo acceso con el propósito de administrar grandes grupos de máquinas o una fuerza de trabajo móvil. Esto viene provisto de una caja de herramientas central, acceso a línea de comando remoto e informes avanzados.

En general, Connectwise ofrece un poderoso servicio de acceso remoto que es fácil de usar e implementar, y proporciona una buena gama de extensiones.

RemotePC

RemotePCes una plataforma de software de acceso remoto para usuarios domésticos o comerciales.Basado en la nube, permite a las personas, equipos o empresas acceder de forma remota a uno o más dispositivos.

Los ordenadores se pueden configurar fácilmente para acceso remoto, y se puede proporcionar a los usuarios adicionales un ID de acceso y una clave según sea necesario. Como RemotePC se ejecuta desde la nube, significa que todo lo que necesita es un navegador y puede conectarse a través de la aplicación web, independientemente del dispositivo o sistema operativo que esté utilizando.

La conexión está asegurada con cifrado AES-256 y una clave personal que actúa como contraseña.Una vez creados, los archivos se pueden transferir fácilmente mediante la función de arrastrar y soltar y se pueden realizar tareas como la impresión remota.

TeamViewer

TeamViewer es quizás el software de escritorio remoto más conocido en el mundo, y por una buena razón, ya que tiene soporte para una gran cantidad de plataformas que le permite acceder de forma remota a un PC usando varios dispositivos.

Recientemente, TeamViewer ha agregado soporte para la tecnología DeX de Samsung, lo que significa que puede usar los teléfonos inteligentes de Samsung como el Galaxy Note 9 para acceder de forma remota a su PC.

Lo mejor de todo es que hay una versión gratuita para usuarios domésticos, que te permite probar el software antes de comprometerse. Es compatible con escritorios 4K, incluye una alternativa VPN y un uso compartido de archivos fácil. Fácilmente el mejor software de escritorio remoto completo.

LogMeln

LogMeIn es otro importate software de acceso remoto, y es usado sobre todo entre las grandes empresas que precisan una plataforma de escritorio remoto fuerte y potente.

Debido a que está dirigido principalmente a usuarios empresariales, viene con un conjunto de herramientas útiles que pueden ayudar a administrar la aplicación en una gran cantidad de usuarios y dispositivos.

También significa que este es un paquete costoso, por lo que no será para todos. Pero dispone de algunas bonificaciones adicionales, como 1 TB de almacenamiento en la nube y suscripciones Premium de LastPass.

Chrome Remote Desktop

Si deseas un software de escritorio remoto rápido, fácil y gratuito, entonces Chrome Remote Desktopes una excelente opción.

Es posible instalarlo como una extensión para el navegador Chrome. Los usuarios pueden crear un PIN para permitir que otros PC inicien sesión, aunque necesitarás una cuenta de Google.

Su uso es sencillo y, además, es gratuito. Como desventaja cabe destacar sus características limitadas, comparándolo con otro software de escritorio remoto gratuito, y se exige instalar el navegador web Chrome.

Acceso remoto seguro (2024)
Top Articles
Latest Posts
Article information

Author: Mrs. Angelic Larkin

Last Updated:

Views: 5586

Rating: 4.7 / 5 (47 voted)

Reviews: 86% of readers found this page helpful

Author information

Name: Mrs. Angelic Larkin

Birthday: 1992-06-28

Address: Apt. 413 8275 Mueller Overpass, South Magnolia, IA 99527-6023

Phone: +6824704719725

Job: District Real-Estate Facilitator

Hobby: Letterboxing, Vacation, Poi, Homebrewing, Mountain biking, Slacklining, Cabaret

Introduction: My name is Mrs. Angelic Larkin, I am a cute, charming, funny, determined, inexpensive, joyous, cheerful person who loves writing and wants to share my knowledge and understanding with you.