2. INFORME
SEGURIDAD DE ACCESO REMOTO
La seguridad de acceso remoto, es característicamente importante
porque proporcionan una forma para que los hosts externos obtengan acceso a
recursos internos, así como a un sistema seguro, entorno de teletrabajo aislado
para dispositivos cliente y emitidos por la organización. Básicamente es
una capacidad de acceder a un ordenador o dispositivo desde cualquier
ubicación remota. Con el software de acceso remoto instalado en el ordenador,
tienes la libertad de conectarte con otro dispositivo desde cualquier lugar. Una
vez conectado, puedes tener control total sobre el dispositivo al que se estás
conectando remotamente. Luego puedes ejecutar cualquier aplicación o abrir
archivos en el ordenador.
Además de permitir el acceso no autorizado a recursos empresariales y
dispositivos de cliente de teletrabajo, el servidor comprometido podría usarse
para espiar las comunicaciones y manipularlas, así como para atacar a otros
hosts dentro de la organización. Las puertas de enlace y portales VPN pueden
ejecutar muchos servicios y aplicaciones, como firewalls, software antimalware
y software de detección de intrusos. Las organizaciones deben considerar
cuidadosamente la seguridad de cualquier solución que implica ejecutar un
servidor de acceso remoto en el mismo host que otros servicios y aplicaciones.
Actualmente existen sistemas de seguimiento y seguridad de acceso remoto
como lo son:
Autenticación y encriptación
Se recomienda utilizar claves RSA de 2048 bits o incluso claves
de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es
3. esencial para proteger los datos que viajan entre el operador (técnico
de la mesa de ayuda) y el cliente (usuario final).
Certificación ISO / IEC 27001
Comprueba si tu proveedor de escritorio remoto posee la
certificación ISO 27001. Este es un estándar de seguridad de la
información aceptado internacionalmente y uno de los más
ampliamente reconocidos. Especifica los requisitos para un Sistema
integral de gestión de seguridad de la información (SGSI) y define
cómo las organizaciones gestionan y manejan la información de forma
segura. Solo se otorga a organizaciones que siguen prácticas de
seguridad estrictas, después de un riguroso proceso de auditoría.
Filtrado de puerto
Un buen software de escritorio remoto utiliza configuraciones de
firewall que permiten un intercambio amigable entre el servidor y los
clientes sin alterar los puertos o las configuraciones de proxy. Por
ello, tu proveedor de escritorio remoto debe ser lo suficientemente
flexible como para probar diferentes enfoques para detección de
configuraciones de proxy, creación de túnel, uso del comodín DNS,
etc.
Lista negra / lista blanca
Para evitar cualquier mal uso del software de escritorio remoto en tu
empresa, la posibilidad de crear listas blancas y negras es
indispensable. Comprueba si puedes limitar el acceso de datos a los
servidores remotos en función de las direcciones IP y/o MAC.
Firma de código
La firma de código se usa ampliamente para proteger el
software que se distribuye a través de Internet. La firma de código no
realiza ningún cambio en el software, agrega una firma digital al
código ejecutable. Esta firma digital asegura a los destinatario s que
4. el software de escritorio remoto realmente proviene de la fuente en la
que confían.
Auditorías de seguridad externa y pruebas de penetración
Las auditorías de seguridad sistemáticas periódicas y las
pruebas de penetración enfocadas de manera estrecha son cruciales
para cada proveedor de software de escritorio remoto responsable de
la seguridad de la información. Permiten a una empresa remediar a
tiempo posibles debilidades y vulnerabilidades identificadas.
Es bueno saber si tu proveedor de escritorio remoto realiza auditorías
de seguridad independientes y pruebas de penetración de forma
regular. Esto sirve como garantía de que tu proveedor ofrece un
servicio confiable que proporciona un alto nivel de seguridad.
Transparencia de funciones (modo sin sigilo)
Es importante que una aplicación de escritorio remoto esté
diseñada de tal manera que nunca pueda ejecutarse en segundo
plano sin que un cliente lo sepa. La funcionalidad del software debe
ser totalmente transparente y el cliente debe poder seguir las
acciones realizadas por el operador del servicio de asistencia en todo
momento.
Autenticación externa
Si es una empresa pequeña, la respuesta a por qué usar
autenticación externa puede no ser evidente de inmediato, pero si es
una empresa grande, entonces probablemente sepas que la
introducción de un nuevo sistema puede ser bastante desafiante y
puede traer mucho trabajo relacionado con Gestión de usuarios.
Ya sea que estés utilizando un método de autenticación externo o no,
te recomendamos elegir un proveedor de escritorio remoto que pueda
5. integrarse con los proveedores de servicios externos más populares,
como LDAP, RADIUS, Active Directory y SAML.
Cifrado de contraseña
La seguridad de tus datos depende no solo de la solidez del
método de cifrado sino también de la solidez de tu contraseña,
incluidos factores como la longitud y la composición.
Protección contra intrusiones de fuerza bruta
Un ataque de fuerza bruta consiste en una gran cantidad de
intentos repetidos de adivinar tu nombre de usuario y contraseña para
obtener acceso a tu cuenta de usuario de escritorio remoto.
Para evitar el acceso no autorizado, la protección de fuerza
bruta debe aplicarse al software de escritorio remoto limitando el
número máximo de intentos fallidos de inicio de sesión para un
usuario o para una dirección específica en el período de tiempo
definido.
Internet (solo LAN) Opción
Si planea usar software de escritorio remoto solo para tu
soporte interno, para apoyar a tus empleados en diferentes
ubicaciones geográficas, asegúrese de elegir un proveedor que
permita establecer sesiones de escritorio remoto dentro de una red
de área local (LAN).
En tal caso, no hay necesidad de una dirección IP pública. Solo
necesita una dirección privada en el rango de redes privada
Soporte de proxy inverso
Un proxy inverso puede ocultar la topología y las características
de tus servidores de fondo eliminando la necesidad de acceso directo
6. a Internet para ellos. Puedes colocar tu proxy inverso en una DMZ
con conexión a Internet, pero ocultar tus servidores web dentro de
una subred no pública. Disminuye el riesgo de acceso no autorizado a
datos confidenciales.
Opción de grabación de sesión automática
El software de escritorio remoto no solo debe proteger la
transmisión de datos, sino que también debe protegerlo a usted como
proveedor de soporte de escritorio remoto y al cliente como tu
receptor. La mejor manera de lograr esto es la grabación de la
sesión. Esto es particularmente cierto para aquellas empresas que
han confiado en una empresa de servicios de terceros con
mantenimiento de computadoras al otorgar acceso remoto no limitado
a tus computadoras. Ten esto en cuenta al decidir sobre tu próximo
software de escritorio remoto.
Gestión de acceso
Si solo hay una persona usando el software de escritorio remoto
en una empresa, configurar el permiso de acceso no es algo que le
preocupe, sin embargo, esta característica se vuelve muy importante
desde el punto de vista de la seguridad una vez que hay numerosos
usuarios que usan el software para conectarse a computadoras
remotas.
Como administrador de una cuenta de escritorio remoto, debe
poder asignar a los usuarios diferentes derechos y limitaciones,
establecer un número máximo de sesiones simultáneas, desactivar
los derechos para usar audio, video, impresión remota, transferencia
de archivos y uso compartido de escritorio.
Sistema de gestión de incidentes (IMS
Los proveedores de software de escritorio remoto deben tener
un sistema de gestión de incidentes (IMS) que garantice una
7. restauración rápida del funcionamiento normal del servicio después
de una interrupción no planificada.
No dudes en preguntarle a tu proveedor de escritorio remoto
cómo manejan los incidentes. Porque cuando se trata con decenas,
cientos o miles de usuarios de escritorio remoto, cosas inesperadas
pueden suceder y sucederán.
Registros y responsabilidad
Para cumplir con las regulaciones en la mayoría de las
industrias, el software de escritorio remoto debe permitir a los
usuarios mantener registros de la actividad de soporte remoto y
garantizar una responsabilidad clara.
Dichos registros pueden sumergirse en cada sesión individual,
exponiendo la información sobre un operador, un cliente, direcciones
IP, lo que lo hará sentir más tranquilo y lo ayudará a resolver posibles
malentendidos o disputas.