Las labores de gestión y soporte de equipos remotos pueden repercutir en problemas de seguridad para las empresas, aunque existen en el mercado varias alternativas tecnológicas que ayudan a minimizar o a impedir por completo el latente riesgo.
Una de las mayores ventajas que tienen las empresas al implantar sistemas o aplicaciones de conectividad remota es la alternativa de administrar o brindar soporte a los empleados móviles y/o tele-trabajadores, a quienes les permiten el acceso a sus escritorios desde cualquier ubicación y mediante cualquier dispositivo, lo cual representa importantes ahorros de tiempo y costos en equipamiento, infraestructura (mobiliario, alquiler, impuestos a la propiedad, servicios de agua y energía eléctrica, etcétera) y hasta en todo lo que involucra el manejo de recursos humanos.
Pero facilitar el acceso remoto implica también la posibilidad de que todos los usuarios periféricos estén virtualmente conectados a la red de la organización y, por tanto, siempre habrá riesgos de seguridad que deberán tenerse en consideración, como problemas en el firewall, las entradas no autorizadas (consecuencia de errores del usuario o por un mal uso de contraseñas), la pérdida de archivos, el espionaje o la intercepción de datos (significa que un tercero pueda acceder a la información sensible cuando la conexión está siendo transmitida entre dos partes de la red), el extravío o robo de dispositivos, la instalación de software malicioso para dañar los sistemas, entre varios ejemplos más.
Como premisa básica, antes de que un usuario obtenga acceso a un sistema remoto éste deberá sortear el proceso de autenticación, mismo que puede configurarse en el nivel del sistema y en el nivel de red; después de ello viene la autorización, que -más allá de entenderse llanamente como un permiso- es una manera de limitar las operaciones que el usuario puede realizar cuando se encuentra dentro de una red.
A manera de referencia, cuando apenas iniciaba el 2012 se descubrió la vulnerabilidad en el protocolo RDP (Remote Desktop Protocol) utilizado por todas las versiones de Windows o cualquier sistema operativo que poseyera el servicio de administración remoto activado, y aunque Microsoft corrigió el problema con el lanzamiento de la actualización MS12-020, se abrió desde entonces un intenso debate sobre la importancia de gestionar adecuadamente los accesos remotos.
Seguros y soportados en todo el mundo
¿Y cómo administrar a los usuarios que trabajan en remoto para que no perjudiquen una red empresarial? Si no se gestiona adecuadamente los accesos, si no se determina el uso correcto de los servicios de Internet, si se utilizan claves débiles o si se encuentran vulnerabilidades en las aplicaciones o protocolos utilizados, de seguro un tercero siempre tendrá las puertas abiertas para invadir las entrañas corporativas a través de la impersonalización de un usuario, quizá porque adivinó su clave o porque simplemente explotó una vulnerabilidad en el servicio de acceso a los sistemas de red.
Los riesgos a la seguridad de las redes empresariales derivados del trabajo a distancia no son cosa de la imaginación, empezando por el hecho de que un 80% de los grandes corporativos adoptó la estrategia del teletrabajo, del home office o del small office como parte de sus prácticas a nivel global, y aunque resulte difícil imaginarlo, un 90% de las PyMEs en México maneja esta opción dentro de sus políticas laborales, según un estudio realizado en 2011 por la compañía Regus, especializada en centros de negocios.
Para la asistencia y gestión de equipos remotos, incluyendo las acciones derivadas del trabajo nómada –como el home office, las ventas o las labores del ejecutivo viajero- existen en el mercado varias soluciones técnicas al alcance de cualquier empresa, e ISL Online es un claro ejemplo de ello.
Aparte de facilitar el ofrecimiento de soporte remoto rápido y seguro a los clientes y usuarios de una red, de permitir la comunicación con los visitantes de una página web empresarial a través del chat (ISL Pronto) y junto con la posibilidad de realizar reuniones en tiempo real por medio de videoconferencia ywebinars (ISL Groop), uno de los atributos que definen a ISL Online es el privilegio de poder acceder y controlar equipos remotos o dispositivos móviles en entornos realmente protegidos.
Para atender a un usuario o cliente remoto que reporta un problema la herramienta ISL Light es una buena alternativa, ya que posibilita a los administradores de sistemas controlar el escritorio de aquéllos en menos de 30 segundos, estableciendo conexiones con cualquier computadora y atravesando firewalls de manera segura, incluso desde un equipo móvil ya sea para plataformas Windows, Mac o Linux y dispositivos basados en iOS o Android.
Con esta aplicación todos los usuarios pueden recibir asistencia y desempeñar sus labores sin preocuparse por faltas de parches, actualizaciones de productos e incluso por problemas de conexión a la red corporativa; es decir, no pierden tiempo productivo mientras alguien más les está resolviendo sus requerimientos a distancia.
Por su parte, la opción AlwaysOn de ISL Online ofrece control absoluto de manera proactiva y remota, así como una rápida y segura entrada a los equipos desde cualquier navegador web sin importar el momento, lo cual se logra instalando el cliente de acceso tanto en servidores como en los equipos de la periferia.
Esta solución permite verificar el estado de los equipos remotos y ejecutar rutinas de actualización y mantenimiento, asegurándole al usuario la disponibilidad del equipo y la conexión a distancia para realizar su trabajo donde y cuando lo necesite.
ISL Online es, por todo lo anterior, una excelente herramienta para asegurar los entornos del home office, aunque siempre será recomendable combinar la aplicación con soluciones anti-malware y antivirus, así como contar con servidores de seguridad y políticas de firewall personalizados para cada dispositivo móvil que vaya a conectarse a una red.
También se sugiere que los administradores evalúen la necesidad real de disponer de conexión remota a servidores y servicios críticos, definiendo cuáles son las ventajas, así como los costos visibles y ocultos, aparte de implementar las medidas de seguridad más adecuadas para sus empresas, comenzando al menos con servicios de doble autenticación, confidencialidad (cifrado) e integridad en la transferencia de datos, determinando también la responsabilidad de quien realiza las acciones.
Fausto Escobar, Director General de HD MéxicoTal vez también te interese
Tendencias de seguridad en las PyMEs