¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
Ricardo ojeda
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN MARACAY
Seguridad Informática
Estudiante:
Ojeda Ricardo V-25.538.280
Profesora: Naudy Albornoz
Maracay, Febrero 2022
2. INTRODUCCION
El acceso remoto funciona utilizando software, hardware y configuraciones de red. A pesar
del reciente aumento en la tendencia, este no es un concepto nuevo. De hecho, incluso era
posible acceder a archivos remotos antes del advenimiento de Internet. En aquel entonces, el
software de emulación de terminal controlaba un módem de hardware para conectar
dispositivos separados por distancia y requería cableado a una red telefónica.
Si estás conectado a una red privada o VPN, el software normalmente encripta los datos
antes de enviarlos para evitar el acceso no autorizado. Para que esta característica de
seguridad funcione, los dispositivos deben instalar el software adecuado antes de establecer
una conexión. Luego, aparecerá una ventana para acceder a los archivos almacenados en el
disco duro de destino.
El acceso remoto (o escritorio remoto) es la capacidad de acceder a un ordenador o
dispositivo desde otro dispositivo, en cualquier momento y desde cualquier lugar. Con un
software de acceso remoto instalado en su ordenador, tiene la libertad de acceder a ese
ordenador, y a todos sus archivos y aplicaciones, desde otro dispositivo y controlarlo como si
estuviera sentado frente a él.
3. Elementos Claves para la Seguridad por Acceso Remoto.
El principio fundamental del acceso remoto consiste en establecer un enlace de datos
seguro contra la red privada de la empresa. Concretamente se construye un 'túnel' entre el
dispositivo del empleado y la empresa mediante una conexión segura (SSL) a través de
Internet.
El usuario final inicia la conexión segura accediendo a una página web que le permite
descargar un cliente en su puesto de trabajo (la primera vez que accede se instala un
componente ActiveX o Plug-in en su dispositivo). Ese cliente es en realidad el extremo del
túnel hacia la red privada de la empresa.
Otro paso importante es la comprobación (autenticación) del empleado cuando se
establece la 'tunelización'. Esa comprobación se realiza mediante un servidor denominado
Radius, LDAP o Active Directory (según lo que disponga la empresa) con el usuario y la clave.
Toda la comunicación entre el dispositivo del empleado y la Intranet se cifra mediante
distintos posibles algoritmos de encriptación.
Una de las características de ese servicio es que el dispositivo del usuario recibe una
dirección IP perteneciendo al plan de numeración privado de la empresa (no tiene IP pública).
Normalmente la tunelización de los distintos usuarios se hace contra un cortafuego que sirve
también de terminador de túneles. El problema que nos encontramos a menudo es que ese
cortafuego esta sobrecargado porque sirve también de filtro para todos los accesos a Internet.
Las conexiones remotas de los empleados suelen ser entonces lentas y desalentadoras. Una
recomendación sería por lo tanto dedicar recursos exclusivos para los accesos remotos.
Autenticación y encriptación: Se recomienda utilizar claves RSA de 2048 bits o incluso
claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es esencial para
4. proteger los datos que viajan entre el operador (técnico de la mesa de ayuda) y el cliente
(usuario final).
2. Autenticación de dos factores (2FA): Tus operadores y tú deben iniciar sesión en el
sistema a través de un proceso de verificación de dos pasos, para hacer que tu cuenta
sea más segura y hace que el acceso no autorizado sea mucho más difícil.
Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la información):
Comprueba si tu proveedor de escritorio remoto posee la certificación ISO 27001. Este
es un estándar de seguridad de la información aceptado internacionalmente y uno de
los más ampliamente reconocidos. Especifica los requisitos para un Sistema integral
de gestión de seguridad de la información (SGSI) y define cómo las organizaciones
gestionan y manejan la información de forma segura. Solo se otorga a organizaciones
que siguen prácticas de seguridad estrictas, después de un riguroso proceso de
auditoría.
Filtrado de puertos: Un buen software de escritorio remoto utiliza configuraciones de
firewall que permiten un intercambio amigable entre el servidor y los clientes sin alterar
los puertos o las configuraciones de proxy. Sin embargo, si viene de una organización
más grande, es posible que apliques una determinada política sobre la configuración
de tus firewalls o servidores proxy, por ello, tu proveedor de escritorio remoto debe ser
lo suficientemente flexible como para probar diferentes enfoques para detección de
configuraciones de proxy, WinINet, creación de túnel, uso del comodín DNS, etc.
Lista negra / lista blanca: Para evitar cualquier mal uso del software de escritorio remoto
en tu empresa, la posibilidad de crear listas blancas y negras es indispensable.
Comprueba si puedes limitar el acceso de datos a los servidores de escritorio remotos
en función de las direcciones IP y/o MAC.
Firma de código: La firma de código se usa ampliamente para proteger el software que
se distribuye a través de Internet. La firma de código no realiza ningún cambio en el
5. software, agrega una firma digital al código ejecutable. Esta firma digital asegura a los
destinatarios que el software de escritorio remoto realmente proviene de la fuente en la
que confían.
Proporciona suficiente información para autenticar al firmante, así como para garantizar
que el código no se haya modificado posteriormente.
Tu aplicación de escritorio remoto debe estar firmada digitalmente mediante un
certificado de Firma de Código, que identifica de manera confiable al editor del software
y garantiza que el código no ha sido alterado o dañado desde que se firmó con una
firma digital.
Auditorías de seguridad externa y pruebas de penetración: Las auditorías de seguridad
sistemáticas periódicas y las pruebas de penetración enfocadas de manera estrecha
son cruciales para cada proveedor de software de escritorio remoto responsable de la
seguridad de la información. Permiten a una empresa remediar a tiempo posibles
debilidades y vulnerabilidades identificadas.
Es bueno saber si tu proveedor de escritorio remoto realiza auditorías de seguridad
independientes y pruebas de penetración de forma regular. Esto sirve como garantía
de que tu proveedor ofrece un servicio confiable que proporciona un alto nivel de
seguridad.
Transparencia de funciones (modo sin sigilo): Es importante que una aplicación de
escritorio remoto esté diseñada de tal manera que nunca pueda ejecutarse en segundo
plano sin que un cliente lo sepa. La funcionalidad del software debe ser totalmente
transparente y el cliente debe poder seguir las acciones realizadas por el operador del
servicio de asistencia en todo momento.
Autenticación externa: Si es una empresa pequeña, la respuesta a por qué usar
autenticación externa puede no ser evidente de inmediato, pero si es una empresa
grande, entonces probablemente sepas que la introducción de un nuevo sistema puede
ser bastante desafiante y puede traer mucho trabajo relacionado con Gestión de
usuarios.
6. Ya sea que estés utilizando un método de autenticación externo o no, te recomendamos
elegir un proveedor de escritorio remoto que pueda integrarse con los proveedores de
servicios externos más populares, como LDAP, RADIUS, Active Directory y SAML.
Cifrado de contraseña: La seguridad de tus datos depende no solo de la solidez del
método de cifrado sino también de la solidez de tu contraseña, incluidos factores como
la longitud y la composición.
Protección contra intrusiones de fuerza bruta: Un ataque de fuerza bruta consiste en
una gran cantidad de intentos repetidos de adivinar tu nombre de usuario y contraseña
para obtener acceso a tu cuenta de usuario de escritorio remoto.
Para evitar el acceso no autorizado, la protección de fuerza bruta debe aplicarse al
software de escritorio remoto limitando el número máximo de intentos fallidos de inicio
de sesión para un usuario o para una dirección específica en el período de tiempo
definido.
Internet (solo LAN) Opción: Si planea usar software de escritorio remoto solo para tu
soporte interno, para apoyar a tus empleados en diferentes ubicaciones geográficas,
asegúrese de elegir un proveedor que permita establecer sesiones de escritorio remoto
dentro de una red de área local (LAN).
En tal caso, no hay necesidad de una dirección IP pública. Solo necesita una dirección
privada en el rango de redes privadas.
Soporte de proxy inverso: Un proxy inverso puede ocultar la topología y las
características de tus servidores de fondo eliminando la necesidad de acceso directo a
Internet para ellos. Puedes colocar tu proxy inverso en una DMZ con conexión a
Internet, pero ocultar tus servidores web dentro de una subred no pública. Disminuye
los riesgos de acceso no autorizado a datos confidenciales.
Opción de grabación de sesión automática: El software de escritorio remoto no solo
debe proteger la transmisión de datos, sino que también debe protegerlo a usted como
7. proveedor de soporte de escritorio remoto y al cliente como tu receptor. La mejor
manera de lograr esto es la grabación de la sesión. Esto es particularmente cierto para
aquellas empresas que han confiado en una empresa de servicios de terceros con
mantenimiento de computadoras al otorgar acceso remoto no limitado a tus
computadoras. Ten esto en cuenta al decidir sobre tu próximo software de escritorio
remoto.
Gestión de acceso: Si solo hay una persona usando el software de escritorio remoto en
una empresa, configurar el permiso de acceso no es algo que le preocupe, sin embargo,
esta característica se vuelve muy importante desde el punto de vista de la seguridad
una vez que hay numerosos usuarios que usan el software para conectarse a
computadoras remotas. Como administrador de una cuenta de escritorio remoto, debe
poder asignar a los usuarios diferentes derechos y limitaciones, establecer un número
máximo de sesiones simultáneas, desactivar los derechos para usar audio, video,
impresión remota, transferencia de archivos y uso compartido de escritorio.
Sistema de gestión de incidentes (IMS): Los proveedores de software de escritorio
remoto deben tener un sistema de gestión de incidentes (IMS) que garantice una
restauración rápida del funcionamiento normal del servicio después de una interrupción
no planificada.
No dudes en preguntarle a tu proveedor de escritorio remoto cómo manejan los
incidentes. Porque cuando se trata con decenas, cientos o miles de usuarios de
escritorio remoto, cosas inesperadas pueden suceder y sucederán.
Registros y responsabilidad: Para cumplir con las regulaciones en la mayoría de las
industrias, el software de escritorio remoto debe permitir a los usuarios mantener
registros de la actividad de soporte remoto y garantizar una responsabilidad clara. ¿Tu
software de escritorio remoto le permite identificar usuarios únicos, mostrar qué
sistemas estaban conectados y, con una grabación de sesión activa, rastrear qué
acciones se tomaron a través de la conexión remota? Dichos registros pueden
sumergirse en cada sesión individual, exponiendo la información sobre un operador, un
8. cliente, direcciones IP, etc., lo que lo hará sentir más tranquilo y lo ayudará a resolver
posibles malentendidos o disputas.
Restricción de características: Probablemente estaría de acuerdo en que el software
de escritorio remoto es una herramienta universal, utilizada prácticamente en todas las
industrias. En consecuencia, hay innumerables casos de uso diferentes, que requieren
soluciones muy flexibles que permitan la restricción de las características para cumplir
con los distintos estándares de seguridad. Las ricas opciones de personalización,
especialmente cuando se trata de la posibilidad de ajustar la configuración de seguridad
a tus necesidades para garantizar el cumplimiento normativo de tu empresa, pueden
ser un diferenciador competitivo importante.
Medios para Establecer una Conexión Segura
Proteger tu router: Tu router sirve para conectar tu red local Wi-Fi a Internet, así que es
importante que sea segura. Unas medidas sencillas de seguridad te ayudarán a
controlar quién puede acceder a tu red, así como a protegerla de virus y otros malware,
de piratas informáticos e incluso de un posible robo de identidad.
Usa una contraseña y un nombre de red fuerte: Es importante crear una contraseña
fuerte para tu router. También puedes reforzar la seguridad cambiando el nombre de la
red. Evita elegir una palabra que incluya tu nombre, tu dirección u otra información
personal.
Proteger y cifrar los datos: Comprueba que tu router es compatible con un Wi-Fi
Protected Access (WPA), en español “Acceso Wi-Fi protegido”, que sea más seguro, al
menos WPA2, y aún mejor WPA3.
Si tienes un router antiguo con el sistema WPA anterior, puedes pedirle a tu proveedor que lo
actualice.
9. Cifrar la información que compartes en Internet es otra buena manera de proteger tu
información personal. Codifica tu señal inalámbrica para que la información que introduzcas
al utilizar Internet esté protegida contra un acceso no autorizado. Busca el tipo de cifrado
Advanced Encryption Standard ( AES) si está disponible.
Cómo configurar la contraseña y el modo cifrado
Sigue estos pasos para configurar la contraseña y el modo cifrado:
Consulta el manual del usuario del sitio web y los datos que necesitarás para
acceder a tu router como administrador.
Utilizando un navegador web, introduce esos datos de acceso y selecciona la opción
para cambiar la contraseña del Wi-Fi.
En las opciones de seguridad de la red Wi-Fi, busca los parámetros que te permiten
habilitar la autenticación WPA2-PSK y el cifrado AES o WPA3.
Deshabilitar el modo WPS.
Para mayor seguridad, también puedes cambiar la contraseña que permite el acceso
al administrador.
Elige quién se conecta a tu red
Es posible acceder a tu señal Wi-Fi desde algún lugar fuera de las paredes de tu
casa, así que debes asegurarte de que nadie más puede usarla.
La forma más sencilla de hacerlo es limitar el acceso de tu router a ciertos
dispositivos. Para hacerlo, necesitarás saber sus direcciones IP o MAC (Media Access
Control); ambos son códigos únicos que identifican ese dispositivo en particular. Te
enseñamos cómo encontrarlo:
Android: accede a “Configuración” y luego selecciona “Acerca del teléfono” o
“Acerca de la tablet” (en algunos dispositivos más nuevos, es posible que necesites
seleccionar primero “Sistema” para acceder a la opción “Acerca de”). Después,
selecciona “Estatus” y “Dirección MAC de Wi-Fi”.
iOs: iOS: desde “Ajustes” elige “General”, “Información” y “Dirección Wi-Fi”.
Windows: selecciona el icono de Windows para activar la casilla de búsqueda y escribe
10. “Ejecutar”. Después, teclea “cmd” y en la siguiente ventana teclea “ipconfig / all”. Por
último, busca en el epígrafe “dirección física”.
Mac: en “Preferencias del Sistema” selecciona “Redes” y después “Aeropuerto”. Elige
los dispositivos que se conectan a tu red.
Uso de filtros y Barreras de Protección
Desde una perspectiva de seguridad informática, a este nivel debemos
preocuparnos por impedir que terceros no autorizados ingresen a las instalaciones.
Entre otras medidas, encontramos la implementación de un sistema de alarma, de
vigilancia y la disposición de barreras y dispositivos de control de acceso a las
facilidades donde se encuentra desplegada la red.
Otro riesgo a considerar es la “amenaza interna”, es decir, personal autentificado
realizando acciones no autorizadas, o que persiguen un fin perjudicial. La disposición
de los cables no debe permitir escuchas indebidas, y para ello se vuelve necesario
restringir el acceso a la sala de telecomunicaciones, y proteger el cableado y equipos
para que no puedan ser intencionalmente dañados con el objeto de provocar un ataque
a la disponibilidad del servicio.
11. CONCLUSIONES
Hay cientos de formas de usar el acceso remoto. Úsalo para días de enfermedad,
días de nieve o trabajo remoto a tiempo completo. Si eres un empleador, úsalo para
trabajar con contratistas y vendedores, o para comunicarse con personas o empresas
de todo el mundo. Proporciona a tus empleados los recursos y archivos que necesitan
mientras están en el extranjero y aprovecha la información en una conferencia fuera del
estado. El acceso remoto te permite utilizar tu ordenador desde cualquier lugar, sin
tener que llevártelo. El acceso remoto ofrece varios beneficios, entre ellos una mayor
productividad y una mejor experiencia de colaboración.
Una gran parte de la ciberseguridad es la carrera perpetua que tiene lugar entre
hackers y desarrolladores. Los delincuentes cibernéticos buscan encontrar fallos en los
sistemas operativos y aplicaciones que puedan capitalizar, mientras que las empresas
de TI trabajan para identificar y corregir esos fallos antes que los piratas informáticos.
Dado que los atacantes desarrollan constantemente exploits para las nuevas
vulnerabilidades de software descubiertas y los usuarios que descuidan el parche de
software vulnerable, incluso después de que se conoce una vulnerabilidad, los usuarios
quedan expuestos a los ataques. Algunas de las brechas de más alto perfil en la
historia, la brecha de Equifax de 2017 es un excelente ejemplo, fueron posibles porque
las víctimas estaban usando versiones obsoletas de software crítico
Muchas empresas usan Escritorio remoto para habilitar el control remoto para los
empleados. Pero al otorgar dicho acceso, estas empresas han hecho que sea mucho
más probable que sean atacadas y pirateadas. El RDP de Microsoft es una herramienta
útil para el acceso remoto, que permite a los usuarios acceder a archivos y aplicaciones
desde cualquier ubicación a través de un canal remoto. Por ejemplo, un empleado
puede acceder a todos los programas, archivos y recursos de red de su ordenador de
trabajo desde el ordenador de su hogar y el personal de soporte técnico puede acceder
de forma remota a las estaciones de trabajo que necesitan reparación.
Desafortunadamente, RDP también tiene una gran dificultad, ya que los usuarios a
menudo, sin saberlo, dejan los puertos de clientes RDP abiertos a Internet, dejándolos
vulnerables a los atacantes.