Inicio / Protege tu empresa / Blog / ¿Sabes cómo hacer que el acceso remoto a tu red sea seguro?

¿Sabes cómo hacer que el acceso remoto a tu red sea seguro?

Publicado el 20/08/2013, por INCIBE
acceso remoto

En cualquier empresa, independientemente de su tamaño y actividad, la posibilidad de disponer de la información en todo momento se está convirtiendo en una necesidad. Cada vez cobra más importancia el poder acceder a la documentación desde ubicaciones remotas como, por ejemplo, la oficina de un cliente, el propio domicilio de los dueños y empleados, etc.

En este sentido, el acceso remoto a los datos lleva consigo una influencia positiva sobre el negocio. Esta se centra en dos aspectos: la posibilidad de realizar cualquier acción sobre la plataforma informática desde un lugar distinto de la oficina habitual y la flexibilidad temporal a la que se dota al personal para realizar su actividad. Con la implementación de este tipo de servicio, y enfocado a tareas determinadas, la empresa puede conseguir muchos beneficios.

Por ello, para implementar un sistema que permita conectarse en remoto es imprescindible contar con una estructura tecnológica determinada y aplicar las políticas de seguridad que garanticen el correcto funcionamiento de la plataforma.

Como es imposible controlar desde dónde se conectará un terminal (portátil, Smartphone, etc.) remotamente, se han de implementar mecanismos que garanticen la autenticación, confidencialidad e integridad de los datos durante la comunicación. Esto es posible con la tecnología de «Red Privada Virtual» (o VPN del inglés Virtual Private Network) que permite extender la red local sobre una red no controlada como Internet. Existen soluciones tanto hardware como software para implementar redes privadas virtuales con distintos protocolos (IPSec, SSH, L2F, etc.) para cifrar los datos que viajan entre la conexión. El protocolo más extendido es el SSL/TSL. Estos protocolos permiten a las aplicaciones comunicarse evitando escuchas, la falsificación de la identidad del remitente (phishing) y la alteración de la integridad del mensaje.

Otro aspecto muy importante a la hora de implementar un acceso remoto es definir las políticas de seguridad y los perfiles de usuarios. Las políticas de seguridad garantizan los derechos de acceso a los datos y recursos con herramientas de control y mecanismos de identificación. Se trata de establecer normas, franjas horarias, etc. para permitir el acceso al usuario sólo a aquellos recursos que necesitan para su trabajo y decidir la forma de actuar en caso de incidente.

En cuanto a los perfiles, establecen las características propias de un conjunto de usuarios con permisos particulares sobre los distintos recursos. No debe tener los mismos derechos un usuario de la propia empresa que un colaborador externo, o si se accede desde un móvil o desde un PC.

Resumiendo, redes privadas virtuales, políticas de seguridad y perfiles de usuario son esenciales para la seguridad en el acceso remoto.

Etiquetas: