Sie sind auf Seite 1von 26

1

SEGURIDAD EN TELETRABAJO Y ACCESO REMOTO











Presentado por:
JUAN DAVID CARDENAS ACOSTA
NORBERTO ESTEBAN BEJARANO RODRIGUEZ




Presentado a:
LUIS GONZALES DE LA CALLE





UNIVERSIDAD MILITAR NUEVA GRANADA
FACULTAD DE INGENIERIA
DIPLOMADO EN SEGURIDAD INFORMATICA
COLOMBIA
2014
2

INTRODUCCION
El propsito de este documento es ayudar a las empresas en la mitigacin de los riesgos
asociados con las tecnologas empresariales utilizados para el teletrabajo, incluyendo
servidores de acceso remoto, dispositivos cliente teletrabajo y las comunicaciones de
acceso remoto. El documento hace nfasis en la importancia de proteger la informacin
sensible almacenada en los dispositivos de teletrabajo y transmitida a travs de acceso
remoto a travs de redes externas.
Se dictan algunas recomendaciones para la creacin de polticas relacionadas con el
teletrabajo y para la seleccin, implementacin y mantenimiento de los controles de
seguridad necesarios para los servidores de acceso remoto y los clientes.




















3

2. Visin general de la Empresa de Teletrabajo y acceso remoto
Los teletrabajadores utilizan diversos dispositivos, como las computadoras de escritorio
y porttiles, telfonos celulares y asistentes digitales personales (PDA), para leer y
enviar correo electrnico, sitios Web de acceso, revisin y edicin de los documentos, y
realizar muchas otras tareas. La mayora de los teletrabajadores utilizan acceso remoto,
que es la capacidad para que los usuarios de una organizacin para acceder a sus
recursos informticos no pblicas desde lugares externos que no sean instalaciones de
la organizacin.
Esta seccin ofrece una visin general de los problemas de seguridad para el teletrabajo,
empresa y tecnologas de acceso remoto. Explica las vulnerabilidades primarias y
amenazas especficas para el teletrabajo y la seguridad de acceso remoto, y recomienda
las estrategias de mitigacin de esas amenazas. Tambin se analizan los tipos ms
utilizados de los mtodos de acceso remoto, examina sus principales vulnerabilidades, y
recomienda los controles de seguridad para mitigar las amenazas.
2.1 Vulnerabilidades, amenazas y controles de seguridad
Los objetivos de seguridad ms comunes para las tecnologas de teletrabajo y acceso
remoto son los siguientes:
Confidencialidad: Asegurar que las comunicaciones de acceso remoto y los
datos de usuario almacenados no pueden ser ledos por personas no autorizadas.
Integridad: Detectar los cambios intencionales o no intencionales a las
comunicaciones de acceso remoto que se producen durante el transporte
Disponibilidad: Garantizar que los usuarios puedan acceder a los recursos a
travs de acceso remoto cuando sea necesario.
Para lograr estos objetivos, todos los componentes de soluciones de teletrabajo y acceso
remoto, incluyendo los dispositivos cliente, servidores de acceso remoto y los
servidores internos que se accede a travs de acceso remoto, deben ser asegurados
contra una variedad de amenazas. Recomendaciones de seguridad generales para
cualquier tecnologa de TI se proporcionan en NIST Special Publication (SP) 800-53.
Las tecnologas de teletrabajo y acceso remoto a menudo necesitan una proteccin
adicional, ya que su naturaleza generalmente los coloca en una mayor exposicin a las
amenazas externas que las tecnologas slo se acceden desde el interior de la
organizacin. Antes de disear y desplegar soluciones de teletrabajo y acceso remoto,
las organizaciones deben desarrollar modelos de amenazas del sistema para los
servidores de acceso remoto y los recursos de los que se accede a travs de acceso
remoto. El modelado de amenazas implica la identificacin de recursos de inters y las
amenazas factibles, vulnerabilidades y controles de seguridad relacionados con estos
recursos, y luego cuantificar la probabilidad de ataques con xito y sus impactos, y
finalmente el anlisis de esta informacin para determinar dnde es necesario mejorar o
agregar controles de seguridad.
4

Los principales problemas de seguridad de estas tecnologas que se incluiran en la
mayora de modelos de amenazas teletrabajo son los siguientes:
La falta de controles de seguridad fsica. Dispositivos cliente de teletrabajo se
utilizan en una variedad de lugares fuera del control de la organizacin, tales
como hogares de los empleados, cafeteras, hoteles, y conferencias. La
naturaleza mvil de estos dispositivos los hace propensos a ser perdido o robado,
que coloca los datos en los dispositivos con mayor riesgo de compromiso. Al
planificar las polticas y los controles de seguridad del teletrabajo, las
organizaciones deben asumir que los dispositivos cliente sern adquiridas por
grupos malintencionados que intentarn recuperar los datos sensibles de los
dispositivos. Las estrategias de mitigacin primarios son ya sea para cifrar el
almacenamiento del dispositivo cliente para que los datos sensibles no pueden
ser recuperados de l por terceros no autorizados, o para no almacenar datos
sensibles en dispositivos cliente. Incluso si un dispositivo cliente est siempre en
poder de su propietario, existen otros riesgos de seguridad fsica, como un
atacante que miran sobre el hombro de un teletrabajador en una cafetera y
visualizacin de datos sensibles en la pantalla del dispositivo cliente.

Redes sin garanta. Debido a que casi todos los accesos remotos se produce a
travs de Internet, las organizaciones normalmente no tienen control sobre la
seguridad de las redes externas que utilizan los clientes de teletrabajo. Los
sistemas de comunicaciones utilizados para el acceso remoto incluyen lnea de
abonado digital (DSL) de telfono y mdems, redes de banda ancha, como
cable, y mecanismos inalmbricos tales como IEEE 802.11, WiMAX, y celular.
Estos sistemas de comunicaciones son susceptibles a la escucha, y propensos a
ataques y estas se pueden realizar para interceptar y modificar las
comunicaciones. Las organizaciones deben planificar su seguridad de acceso
remoto en el supuesto de que las redes entre el dispositivo cliente teletrabajo y la
organizacin, incluidas las redes domsticas de los teletrabajadores, no se puede
confiar. Riesgos del uso de redes no seguras puede ser mitigado, pero no se
elimina, mediante el uso de tecnologas de cifrado para proteger la
confidencialidad e integridad de las comunicaciones, as como el uso de
mecanismos de autenticacin mutua para verificar las identidades de los dos
puntos finales

Dispositivos infectados en redes internas. Dispositivos cliente de teletrabajo,
en especial los ordenadores porttiles, a menudo se utilizan en las redes externas
y luego llevadas a la organizacin y se conectan directamente a las redes
internas de la organizacin. Adems, un atacante con acceso fsico a un
dispositivo cliente puede instalar malware en el dispositivo para recoger datos de
la misma y de las redes y sistemas que se conecta. Si un dispositivo cliente est
infectado con malware, este malware puede propagarse en toda la organizacin
una vez que el dispositivo cliente se conecta a la red interna. Las organizaciones
5

deben asumir que los dispositivos cliente se infectarn y planificar sus controles
de seguridad en consecuencia. Adems de utilizar tecnologas antimalware
adecuadas desde la lnea base de configuracin segura de la organizacin, como
el software antimalware en los dispositivos cliente, las organizaciones deben
considerar el uso de control de acceso a red (NAC) soluciones que verifican la
postura de seguridad de un dispositivo cliente antes de permitir que utilizar una
red interna.

Acceso externo a recursos internos. El acceso remoto proporciona hosts
externos con acceso a los recursos internos, como servidores. Si estos recursos
internos no fueron previamente accesible desde redes externas, puesta a
disposicin a travs de acceso remoto expondr a nuevas amenazas,
especialmente desde dispositivos cliente que no se confa, y aumentar
significativamente la probabilidad de que se ver comprometida. Cada forma de
acceso remoto que puede ser utilizado para acceder a un recurso interno aumenta
el riesgo de que los recursos se vea comprometida. Las organizaciones deben
considerar cuidadosamente el equilibrio entre los beneficios de proporcionar
acceso remoto a los recursos adicionales y el impacto potencial de un
compromiso de estos recursos.

2.2 Mtodos de acceso remoto
Las organizaciones tienen muchas opciones para proporcionar acceso remoto a sus
recursos informticos. Los mtodos de acceso remoto ms utilizados para los
teletrabajadores se han dividido en cuatro categoras en funcin de sus arquitecturas de
alto nivel: tneles, portales, acceso de escritorio remoto y acceder a la aplicacin
directa. Los mtodos de acceso remoto en las cuatro categoras tienen algunas
caractersticas en comn:
Todos ellos son dependientes de la seguridad fsica de los dispositivos cliente.

Pueden utilizar varios tipos de mecanismos de autenticacin del servidor y
usuario. Esta flexibilidad permite que algunos de los mtodos de acceso remoto
para trabajar con mecanismos de autenticacin existentes en la organizacin,
tales como contraseas o certificados. Algunos mtodos de acceso remoto han
estandarizado los mecanismos de autenticacin, mientras que otros utilizan los
mecanismos especficos de la implementacin.

Pueden utilizar la criptografa para proteger los datos que fluyen entre el
dispositivo cliente teletrabajo y la organizacin de ser vistos por otros. Esta
proteccin criptogrfica es inherente a las VPN y tneles de cifrado, en general,
y es una opcin ms en el acceso de escritorio remoto y sistemas de acceso
directo de la aplicacin.

6

Pueden permitir que los teletrabajadores puedan almacenar datos en sus
dispositivos cliente. Por ejemplo, la mayora de los sistemas de acceso del tnel,
de portal y de escritorio remoto ofrecen funciones para copiar archivos de las
computadoras dentro de la organizacin para el dispositivo cliente del
teletrabajador. Esto permite que el teletrabajador puedan trabajar con los datos a
nivel local. Algunas aplicaciones que se pueden alcanzar a travs de acceso a la
aplicacin directa tambin permiten transmitir archivos al teletrabajador.
Al planear una solucin de acceso remoto, las organizaciones deben considerar
cuidadosamente las implicaciones de seguridad de los mtodos de acceso remoto en
cada categora, adems de lo bien que cada mtodo puede satisfacer los requisitos
operacionales.
2.2.1 Tunneling

Muchos mtodos de acceso remoto ofrecen un tnel de comunicaciones seguras a travs
del cual la informacin puede ser transmitida entre redes, incluidas las redes pblicas
como la Internet. Los tneles se establecen normalmente a travs de las tecnologas de
redes virtuales privadas (VPN). Una vez que el tnel VPN se ha establecido entre el
dispositivo cliente de un teletrabajador y el gateway VPN de la organizacin, el
teletrabajador puede acceder a muchos de los recursos informticos de la organizacin a
travs del tnel. Para usar una VPN, los usuarios deben o bien tienen el software VPN
apropiada en sus dispositivos cliente o estar en una red que tiene un sistema de puerta
de enlace de VPN en l.
Una VPN es una tecnologa de red que permite una extensin segura de la red local
(LAN) sobre una red pblica o no controlada como Internet. Permite que la
computadora en la red enve y reciba datos sobre redes compartidas o pblicas como si
fuera una red privada con toda la funcionalidad, seguridad y polticas de gestin de una
red privada.1 Esto se realiza estableciendo una conexin virtual punto a punto mediante
el uso de conexiones dedicadas, cifrado o la combinacin de ambos mtodos

Figura 1. Arquitectura VPN
Los tneles utilizan la criptografa para proteger la confidencialidad e integridad de la
informacin transmitida entre el dispositivo cliente y el gateway VPN. Los tneles
7

tambin pueden autenticar a los usuarios, proporcionar control de acceso (como la
restriccin de que los protocolos pueden ser transmitidos o que hosts internos pueden
ser alcanzados a travs de acceso remoto), y realizar otras funciones de seguridad. Sin
embargo, aunque los mtodos de acceso remoto basado en tnel proteger las
comunicaciones entre el dispositivo cliente y la pasarela VPN, que no proporcionan
ninguna proteccin para las comunicaciones entre la pasarela VPN y de los recursos
internos.
La puerta de enlace VPN puede controlar el acceso a las partes de la red y los tipos de
acceso que el teletrabajador se pone despus de la autenticacin.
2.2.2 Portales de aplicaciones
Otra categora de soluciones de acceso remoto implica portales. Un portal es un servidor
que ofrece acceso a una o ms aplicaciones a travs de una nica interfaz centralizada.
Un teletrabajador utiliza un cliente de portal en un dispositivo cliente de teletrabajo para
acceder al portal. La mayora de portales web es un navegador web normal. La Figura 2
muestra la arquitectura bsica de portal. El software de cliente de la aplicacin se
instala en el servidor del portal, y se comunica con el software de servidor de
aplicaciones en los servidores de la organizacin. El servidor del portal se comunica de
forma segura con el cliente del portal, segn sea necesario

Figura 2. Arquitectura Portal
En trminos de seguridad, los portales tienen la mayora de las mismas caractersticas
que los tneles de proteger la informacin entre los dispositivos cliente y el portal, y
pueden proporcionar autenticacin, control de acceso y otros servicios de seguridad. Sin
embargo, hay una diferencia importante entre tneles y portales de la ubicacin del
software de cliente de aplicacin y datos asociados. En un tnel, el software y los datos
estn en el dispositivo cliente; en un portal, que estn en el servidor de portal.
Hay unos cuantos tipos de soluciones de portal de uso comn para el acceso remoto. Un
portal web ofrece al usuario el acceso a mltiples aplicaciones basadas en la Web de un
solo sitio web portal. Un portal SSL VPN es una forma comn de portal basado en la
web. Otro tipo de solucin de portal es el acceso al servidor de terminal, lo que le da a
cada teletrabajador acceso a un escritorio virtual estndar e independiente. El servidor
Terminal Server simula la apariencia de un sistema operativo de escritorio y
proporciona acceso a las aplicaciones. El acceso al servidor de terminal requiere el
8

teletrabajador o bien instalar una aplicacin de cliente de terminal server especial en el
dispositivo cliente o utilizar una interfaz basada en la Web, a menudo con un plug-in de
navegador u otro software adicional proporcionado por la organizacin. Otro mtodo de
acceso remoto similar, llamado el acceso de escritorio virtual, implica que el usuario se
conecta a un sistema que contiene imgenes virtuales de los sistemas estandarizados, no
simulados de operacin y de escritorio. Cuando el teletrabajador se acaba con una
sesin de acceso remoto, la imagen virtual se desecha de manera que el siguiente
usuario tendr un escritorio virtual limpio.
2.2.3 Acceso a Escritorio remoto
Una solucin de acceso remoto de escritorio da un teletrabajador es la capacidad de
controlar de forma remota una computadora de escritorio en particular en la
organizacin, lo ms a menudo el propio ordenador del usuario en la oficina de la
organizacin, desde un dispositivo cliente de teletrabajo. El teletrabajador tiene teclado
y el ratn para controlar el ordenador remoto y ve a la pantalla del ordenador que en la
pantalla del dispositivo cliente teletrabajo local. El acceso de escritorio remoto permite
al usuario acceder a todas las aplicaciones, los datos y otros recursos que normalmente
estn disponibles a partir de su ordenador en la oficina. La Figura 3 muestra la
arquitectura bsica de acceso de escritorio remoto. Un programa cliente de acceso
remoto de escritorio o navegador web plug-in se instala en cada dispositivo cliente
teletrabajo, y se conecta directamente con la estacin de trabajo correspondiente interna
del teletrabajador en la red interna de la organizacin

Figura 3. Arquitectura acceso de escritorio remoto
Hay dos estilos principales de acceso de escritorio remoto: directa entre el cliente y la
estacin de trabajo teletrabajo interna, e indirecta a travs de un sistema intermedio de
confianza. Sin embargo, el acceso directo a menudo no es posible debido a que se evita
por muchos servidores de seguridad.
El acceso de escritorio remoto indirecta se realiza a travs de un servidor intermedio.
Este servidor es a veces parte del firewall de la organizacin, pero ms a menudo est a
cargo de un servicio de terceros con fines comerciales o libre de confianza fuera del
permetro de la red de la organizacin. Por lo general, hay conexiones separadas entre el
9

dispositivo cliente teletrabajo y el proveedor de servicios, y entre el proveedor de
servicios y la estacin de trabajo interno, con el servidor intermedio manejo de las
comunicaciones cifradas entre las conexiones separadas. La seguridad de este servidor
intermedio es muy importante, ya que es responsable de autenticar correctamente los
teletrabajadores y prevenir el trfico no cifrado del acceso de personas no autorizadas.
Adems, si la poltica de seguridad de la organizacin requiere determinados tipos de
autenticacin, el servidor intermedio debe apoyar esta autenticacin en ambas
direcciones. Antes de implementar una solucin de acceso remoto de escritorio
indirecta, una organizacin debe evaluar la seguridad proporcionada por el proveedor de
servicios, en especial las posibles amenazas que implican el servidor intermedio y el
impacto potencial de esas amenazas. La organizacin puede identificar los controles de
compensacin para mitigar las amenazas, tales como la aplicacin de un segundo nivel
de cifrado de las comunicaciones en la capa de aplicacin, y determinar en qu
circunstancias el sistema intermedio se puede utilizar, por ejemplo, para actividades de
bajo riesgo.
El software de acceso remoto de escritorio protege la confidencialidad e integridad de
las comunicaciones de acceso remoto y tambin autentica al usuario para asegurarse de
que nadie ms se conecta a la estacin de trabajo interna. Sin embargo, ya que se trata
de cifrado de extremo a extremo de las comunicaciones a travs del permetro de la
organizacin, el contenido de la comunicacin se ocultan de los controles de seguridad
de red en el permetro, como firewalls y sistemas de deteccin de intrusos. Para muchas
organizaciones, el aumento del riesgo causado por esto no vale la pena los beneficios, y
conexiones directas desde dispositivos cliente externos a las estaciones de trabajo
internos estn prohibidos.
Otro grave problema de seguridad con el software de acceso remoto de escritorio es que
es descentralizado; en vez de la organizacin de tener que asegurar un nico servidor
gateway VPN o servidor de portal, la organizacin tiene su lugar para asegurar cada
estacin de trabajo interno que se pueda acceder a travs del acceso de escritorio
remoto. Debido a que estas estaciones de trabajo internas se pueden acceder a travs de
Internet, ya sea directa o indirectamente, por lo general, necesitan ser asegurados casi
tan rigurosamente como servidores de acceso remoto de pleno derecho, sin embargo,
estos puestos de trabajo por lo general no fueron diseados con ese grado de seguridad
en mente.
En general, las soluciones de acceso de escritorio remoto slo deben utilizarse en casos
excepcionales, despus de un cuidadoso anlisis de los riesgos de seguridad.
2.2.4 Solicitud de Acceso Directo
El acceso remoto se puede lograr sin el uso de software de acceso remoto. Un
teletrabajador puede acceder a una aplicacin individual directamente, con la aplicacin
que proporciona su propia seguridad (cifrado de las comunicaciones, la autenticacin de
usuarios, etc)
10

Uno de los ejemplos ms comunes de acceso de la aplicacin directa es el acceso
basado en la web para correo electrnico, tambin conocido como correo web. El
teletrabajador ejecuta un navegador web y se conecta a un servidor web que
proporciona acceso al correo electrnico.
El servidor web se ejecuta HTTP sobre SSL (HTTPS) para proteger las
comunicaciones, as como la aplicacin de correo web en el servidor autentica al
teletrabajador antes de conceder el acceso al correo electrnico del teletrabajador. Para
los casos tales como correo web que utilizan un cliente de aplicacin ubicua (por
ejemplo, un navegador web), acceso a la aplicacin directa proporciona una solucin de
acceso remoto altamente flexible que se puede utilizar desde casi cualquier dispositivo
cliente.

Figura 4 Arquitectura Solicitud de Acceso directo
2.3 Resumen de las principales recomendaciones
Para apoyar a la confidencialidad, integridad y disponibilidad, todos los
componentes de soluciones de teletrabajo y acceso remoto, incluyendo los
dispositivos cliente, servidores de acceso remoto y los servidores internos que se
accede a travs de acceso remoto, debe ser asegurado contra una variedad de
amenazas.

Antes de disear y desplegar soluciones de teletrabajo y acceso remoto, las
organizaciones deben desarrollar modelos de amenazas del sistema para los
servidores de acceso remoto y los recursos de los que se accede a travs de
acceso remoto.

Al planificar las polticas y los controles de seguridad del teletrabajo, las
organizaciones deben asumir que los dispositivos cliente sern adquiridas por
grupos malintencionados que intentarn recuperar los datos sensibles de los
dispositivos.

11

Las organizaciones deben planificar su seguridad de acceso remoto en el
supuesto de que las redes entre el dispositivo cliente teletrabajo y la
organizacin, incluidas las redes domsticas de los teletrabajadores, no se puede
confiar.

Las organizaciones deben asumir que los dispositivos cliente se infectarn con el
malware y planificar sus controles de seguridad en consecuencia.

Las organizaciones deben considerar cuidadosamente el equilibrio entre los
beneficios de proporcionar acceso remoto a los recursos adicionales y el impacto
potencial de un compromiso de estos recursos. Las organizaciones deben
garantizar que todos los recursos internos que deciden poner a disposicin a
travs de acceso remoto se endurecen adecuadamente contra las amenazas
externas y que el acceso a los recursos se limita al mnimo necesario a travs de
cortafuegos y otros mecanismos de control de acceso.

3. Soluciones de Seguridad de Acceso Remoto
3.1 Servidor de Acceso Remoto Seguro
Dado que los servidores de acceso remoto, como puertas de enlace VPN y servidores de
portal, ofrecen formas para hosts externos, como dispositivos de teletrabajo para
acceder a los recursos internos, su seguridad es particularmente importante. Adems de
permitir el acceso no autorizado a los recursos, un servidor comprometido podra ser
utilizado para espiar las comunicaciones de acceso remoto y manipularlos, as como una
puerta abierta para atacar a otros hosts dentro de la organizacin. Recomendaciones
para la seguridad del servidor general estn a disposicin de NIST SP 800-123.
Gateways VPN y portales pueden ejecutar muchos servicios y aplicaciones, tales como
firewalls, software antimalware, y el software de deteccin de intrusos. Las
organizaciones deben considerar cuidadosamente la seguridad de las soluciones que
requieren correr un servidor de acceso remoto en el mismo host como otros servicios y
aplicaciones.
Tales soluciones pueden ofrecer beneficios, como el ahorro de costos de equipos, sino
un compromiso de cualquiera de los servicios o aplicaciones podra permitir a un
atacante comprometer todo el servidor de acceso remoto. Colocar el servidor de acceso
remoto en un host dedicado separado reduce la probabilidad de un compromiso servidor
de acceso remoto y limita su potencial de impacto. El uso de un host independiente
tambin puede ser aconsejable si el servidor de acceso remoto es probable que coloque
otros servicios y aplicaciones en riesgo significativamente mayor.
La seguridad de los datos almacenados es otra consideracin importante para la
seguridad del servidor de acceso remoto. Para los servidores del portal que puedan
almacenar temporalmente datos de usuario sensibles, que limpian dichos datos desde el
12

servidor tan pronto como ya no es necesario puede reducir el impacto potencial de un
compromiso del servidor. La necesidad de borrar los datos sensibles de los servidores
de acceso remoto debe determinarse sobre la base de una evaluacin de riesgos.
3.2 Colocacin del servidor de acceso remoto
Un factor importante que se debe considerar es determinar dnde colocar un servidor de
acceso remoto que incluye lo siguiente:
Rendimiento del dispositivo. Servicios de acceso remoto pueden ser
computacionalmente intensivas, principalmente a causa de cifrado y descifrado.
La prestacin de servicios de acceso remoto desde un dispositivo que tambin
ofrece otros servicios puede poner demasiado alto de una carga en el servidor
durante el pico de uso, provocando interrupciones en el servicio. El impacto en
el rendimiento causado por el cifrado y el intercambio de claves se puede reducir
mediante la realizacin de ellos en los chips de acelerador criptogrfico basado
en hardware. Estos chips pueden ser localizados en las placas base de
ordenadores o tarjetas

Examen de Trfico. Debido a que el contenido de las comunicaciones de
acceso remoto encriptados no pueden ser examinadas por los cortafuegos de red,
sistemas de deteccin de intrusos y otros dispositivos de seguridad de red, en
general se recomienda que la arquitectura de acceso remoto se ha diseado de
manera que una forma no cifrada de las comunicaciones puede ser examinado
por la adecuada red y / o controles de seguridad basados en host.

Trfico no protegidas por la solucin de acceso remoto. Las organizaciones
deben considerar cuidadosamente las amenazas contra el trfico de red que no
est protegida por la solucin de acceso remoto, como el trfico que pasa entre
un servidor de acceso remoto y de los recursos internos.

NAT. El uso de NAT puede causar problemas operacionales para algunas
soluciones de acceso remoto. Por ejemplo, cualquier sistema de acceso remoto
que requiere el teletrabajador para conectar directamente a un host dentro de la
red, como un sistema de escritorio remoto o una VPN con su criterio de
valoracin pblica dentro de la red, no se puede trabajar con un NAT sin
ninguna configuracin especial que puede o no funciona.
Los servidores de acceso remoto se colocan generalmente en el permetro de la red de
una organizacin. Tal colocacin es comn porque las polticas de seguridad de la
organizacin con mayor frecuencia se aplican a toda la red de una organizacin. Incluso
si una poltica de seguridad en particular se aplica a una sub-red de la organizacin, la
mayora de los servidores de acceso remoto pueden restringir el acceso a subredes y, por
tanto, pueden ser colocados en el permetro de la organizacin. En algunos planos de la
red, es mejor poner un servidor de acceso remoto en el interior del permetro, en el
13

lmite de una sub-red. El resto de esta seccin describe cuando una disposicin tal red
puede ser apropiada.
3.2.1 Servidores de acceso remoto de intermediacin
Servidores de acceso remoto intermedios conectan los servidores externos a los recursos
internos, por lo que por lo general deben ser colocados en el permetro de la red. El
servidor acta como un nico punto de entrada a la red desde el permetro y hace
cumplir la poltica de seguridad del teletrabajo. Si se necesita acceso remoto a una sub-
red en particular dentro de la organizacin, en general, hay dos opciones: colocar el
servidor de acceso remoto en el borde de la sub-red donde la sub-red se une a la red
total colquelo en el permetro de la red completa y el uso de mecanismos adicionales
para restringir los teletrabajadores que slo es capaz de acceder a la sub-red
especificada. El valor de colocar el servidor de acceso remoto en el permetro de la red
contra el permetro sub-red es diferente para los cuatro tipos de mtodos de acceso
remoto:
Servidores de tnel por lo general proporcionan a los administradores un
control suficiente sobre los recursos internos para que un teletrabajador tiene
acceso, de manera que hay poca ventaja para configurar un servidor de tnel en
el borde de una sub-red, en comparacin con el permetro de la red.
Servidores Portal ejecutan el software de cliente de aplicacin en los propios
servidores. La colocacin de ellos en el permetro de la red tiene un efecto
similar al de colocarlos en el borde de una sub-red, ya que el usuario de acceso
remoto slo se est ejecutando aplicaciones en el servidor de portal, no en
servidores dentro de la red.
El acceso de escritorio remoto no involucra servidores de acceso remoto, as
que no hay problema con la colocacin del servidor de acceso remoto.
Servidores directos acceso a las aplicaciones se ejecutan el software de
servidor de aplicaciones en los propios servidores. La colocacin de ellos en el
permetro de la red tiene un efecto similar al de colocarlos en el borde de una
sub-red, ya que el usuario de acceso remoto slo se est ejecutando aplicaciones
en el servidor de acceso de aplicacin directa, no en servidores dentro de la red.


3.2.2 Servidores de Acceso Remoto de punto final
Servidores de acceso remoto de punto final debe ser colocado en la DMZ de la
organizacin siempre que sea posible. Esto permite que un servidor de seguridad
perimetral para limitar el acceso a los servidores de ambos hosts internos y externos, y
evita los problemas de involucrados en permitir que el trfico externo para pasar
14

directamente a la red interna. Las implementaciones de soluciones de acceso remoto de
escritorio por lo general se basan en las estaciones de trabajo internos para proporcionar
servicios de acceso remoto, por lo que el uso de este tipo de soluciones generalmente no
se recomienda.
3.3 Acceso remoto de autenticacin, autorizacin y control de acceso
La mayor parte de los recursos informticos utilizados a travs de acceso remoto slo
estn disponibles para los usuarios de una organizacin, y a menudo slo un
subconjunto de los usuarios. Para asegurarse de que el acceso est restringido
apropiadamente, servidores de acceso remoto deben autenticar cada teletrabajador antes
de conceder cualquier acceso a los recursos de la organizacin, y luego utilizar las
tecnologas de autorizacin para garantizar que slo los recursos necesarios se pueden
utilizar. De autenticacin tambin se puede utilizar para confirmar la legitimidad de
dispositivos cliente de teletrabajo y los servidores de acceso remoto. Tecnologas de
control de acceso tambin son necesarias para restringir el acceso a las comunicaciones
de red y aplicaciones. Esta seccin proporciona detalles adicionales sobre la
autenticacin remota de acceso, autorizacin y control de acceso.
3.3.1 Autenticacin
Hay muchas maneras de autenticar usuarios de acceso remoto, como por ejemplo con
contraseas, certificados digitales o tokens de autenticacin de hardware. Si las
contraseas son la nica forma de autenticacin para una solucin de acceso remoto, a
continuacin, por lo general el mecanismo de autenticacin de la solucin de acceso
remoto debe ser diferente de otros mecanismos de autenticacin de la organizacin,
tales como correo electrnico o servicio de directorio de las contraseas, a menos que se
est usando el acceso aplicacin directa. Al tener diferentes contraseas reduce el
impacto que un compromiso de las credenciales de acceso remoto tendra sobre otros
recursos de informacin, y viceversa, y es particularmente importante si los usuarios
estn entrando contraseas en dispositivos de teletrabajo no controlados por la
organizacin. Sin embargo, tener diferentes contraseas para el acceso remoto y otros
sistemas a menudo no es exigible, y debe suponerse que algunos usuarios van a utilizar
la misma contrasea para ambos.
Las organizaciones con necesidades de seguridad ms altos o con las preocupaciones
sobre la seguridad de las contraseas deben considerar el uso de autenticacin que no se
basa nicamente en contraseas, como la autenticacin de factores mltiples.
Tecnologas IPsec y SSL VPN, incluyen la autenticacin de servidor obligatoria durante
la configuracin del canal de comunicaciones seguro. La autenticacin del servidor es
ms importante para los mtodos de acceso remoto donde un usuario est estableciendo
manualmente la conexin de acceso remoto, como por ejemplo escribir una direccin
URL en un navegador Web.
3.3.2 Autorizacin
15

Despus de verificar la identidad de un usuario de acceso remoto, las organizaciones
pueden optar por realizar comprobaciones que se refieren el dispositivo cliente
teletrabajo para determinar qu recursos internos que el usuario se debe permitir el
acceso. Estos controles son a veces llamados controles de salud, de idoneidad, de
seleccin o de evaluacin. La forma ms comn de aplicacin de la presente es tener el
servidor de acceso remoto realizar "controles de salud" en el dispositivo cliente del
teletrabajador. Estos controles de salud requieren de software en el sistema del usuario
que est controlado por el servidor de acceso remoto para verificar el cumplimiento de
ciertos requisitos de la lnea de base de configuracin segura de la organizacin, como
el software antimalware de que el usuario sea hasta la fecha, el sistema operativo est
totalmente parcheado, y el sistema del usuario que se pertenece y es controlada por la
organizacin.
Algunas soluciones de acceso remoto tambin pueden determinar si el dispositivo ha
sido asegurado por la organizacin y el tipo de dispositivo de que se trate (por ejemplo,
de escritorio / laptop, PDA, consola de videojuegos). Con base en los resultados de estas
comprobaciones, la organizacin puede determinar si el dispositivo debe permitir
utilizar el acceso remoto y qu nivel de acceso debe concederse. Si el usuario tiene
credenciales de autorizacin aceptables pero el dispositivo cliente no pasa la revisin
mdica, el usuario y el dispositivo puede tener acceso limitado a la red interna, sin
acceso a la red en absoluto, o el acceso a una red de cuarentena a fin de que las
deficiencias de seguridad puede se determinen. Esta decisin tambin se puede basar en
la parte de la red que el dispositivo est tratando de acceso; una organizacin podra
tener polticas ms estrictas para los datos ms sensibles.
3.3.3 Control de acceso para redes de comunicaciones
Un componente importante de controlar el acceso a las comunicaciones de red y la
proteccin de su contenido es el uso de la criptografa. Como mnimo, ninguna
informacin sensible que pasa a travs de Internet, las redes inalmbricas, y otras redes
no son de confianza debera tener su confidencialidad e integridad conservan a travs
del uso de la criptografa. Las agencias federales de usar algoritmos criptogrficos que
son aprobados por el NIST y contenidos en mdulos FIPS-validado. La especificacin
FIPS 140, Requisitos de seguridad para mdulos criptogrficos, define cmo se validan
los mdulos criptogrficos.
Algunos mtodos de acceso remoto, como IPsec y SSL VPN, a menudo incluyen
inherentemente mecanismos aprobados por el NIST para encriptar las comunicaciones y
la verificacin de su integridad. Otros mtodos de acceso remoto pueden utilizar
Transport Layer Security (TLS) u otros mecanismos criptogrficos aprobados por el
NIST para proporcionar proteccin. Mtodos de acceso remoto que no ofrecen
mecanismos aprobados por el NIST para proteger la confidencialidad e integridad de las
comunicaciones deben tener una proteccin adicional aprobada por el NIST aplicados,
tales como un tnel de comunicacin del mtodo de acceso remoto dentro de una VPN
o correr las comunicaciones a travs de TLS. Mtodos de acceso remoto que ofrecen
16

ambos mecanismos criptogrficos aprobados por el NIST y no aprobados por NIST
deberan deshabilitar el uso de todos los mecanismos no aprobados de cifrado si es
posible. Esto se logra generalmente a travs de la configuracin del servidor de acceso
remoto. Todos los mtodos de acceso remoto deben ajustarse a los requisitos de
resistencia clave que figuran en el NIST SP 800-56A, Recomendacin para Esquemas
Par-Wise establecimiento de claves Uso Discrete Logaritmo Criptografa.
Control de acceso para las comunicaciones de red tambin puede implicar la
determinacin de que el trfico debe ser protegido. Algunas soluciones de acceso
remoto ofrecen opciones para este; por ejemplo, muchos clientes VPN tienen una
caracterstica llamada divisin de tnel que, si est activado, har un tnel para todas las
comunicaciones relacionadas con los recursos internos de la organizacin a travs de la
VPN, lo cual les protege, pero excluir cualquier otra comunicacin de pasar por el
tnel. La divisin de tnel aumenta la eficiencia de las comunicaciones y reduce la
carga en la solucin de acceso remoto, sino que tambin impide que la organizacin del
examen de la mayor parte de trfico de la red a los teletrabajadores y de proteccin de la
confidencialidad y la integridad de ese trfico. Adems, usando la divisin de tnel
podra resultar en un dispositivo de teletrabajo que tiene dos interfaces-para Internet
activos ejemplo, un PC conectado a Ethernet y la red inalmbrica se conviertan
simultneamente-inadvertidamente un puente entre una confianza y una red insegura.
Esto presenta un riesgo de seguridad importante y es una violacin de las polticas de
seguridad la mayora de las organizaciones. Para los teletrabajadores que utilizan las
VPN sobre redes no confiables, en particular las redes de ms alto riesgo, tales como
puntos de acceso inalmbricos, las organizaciones deben considerar deshabilitar las
capacidades de la divisin de tnel para que los atacantes no pueden espiar a cualquiera
de las comunicaciones de red los teletrabajadores.
Para las redes domsticas de sus teletrabajadores, algunas organizaciones ofrecen
gateways VPN, firewalls y otros dispositivos de seguridad que estn configurados para
hacer cumplir las polticas de seguridad de la organizacin. Esto le da a las
organizaciones mayor control sobre la seguridad del teletrabajo, pero tambin puede
implicar costos significativos en la compra, la implementacin, administracin y
mantenimiento de los dispositivos de seguridad. Asimismo, dado que la mayora de las
redes domsticas utilizadas para el teletrabajo tambin se utilizan para otros fines, las
polticas de seguridad podran interferir con otros usos de la red domstica si no se
disea adecuadamente. Otro inconveniente es que los dispositivos de seguridad, en caso
de robo o por otro modo adquirida por un atacante, podra conceder a un atacante el
acceso fcil a los sistemas de la organizacin si la solucin de acceso remoto de la
organizacin autentica el dispositivo de seguridad y no el usuario de acceso remoto. Por
lo tanto, cuando se utilizan estos dispositivos de seguridad, tanto en el dispositivo y el
usuario debe ser autenticada por la organizacin.


17

3.3.4 Control de acceso para aplicaciones
Los diferentes tipos de arquitecturas de acceso remoto ofrecen diferentes niveles de
granularidad para el control de acceso a las aplicaciones. Los tneles tienen a menudo
un mecanismo para que un administrador especificar qu puertos en los que acoge el
teletrabajador y tiene acceso; esto puede limitar el acceso de forma que slo
aplicaciones especficas pueden ser utilizados. Portales, por su naturaleza, limitan el
teletrabajador a las aplicaciones se ejecutan en el servidor de portal. Del mismo modo,
el acceso aplicacin directa limita el teletrabajador para una aplicacin especfica en un
nico servidor. El acceso de escritorio remoto slo puede proporcionar control de
acceso a las aplicaciones mediante la combinacin de sus polticas con las restricciones
de control de acceso que estn en su lugar en las estaciones de trabajo internas.
Poner lmites a los que pueden acceder a las aplicaciones de los teletrabajadores no
impide necesariamente teletrabajadores afecte a otros recursos, ya que las aplicaciones
que se ejecutan pueden tener acceso a otros recursos de la red.
3.4 Acceso de cliente remoto de software de seguridad
Otro elemento importante de la seguridad solucin de acceso remoto es la configuracin
de seguridad de software de cliente de acceso remoto. Muchos clientes de acceso
remoto tienen funciones de seguridad y la configuracin que se pueden administrar de
forma remota por un administrador del sistema. Esta gestin es particularmente
importante para el software de cliente que tiene la configuracin de seguridad
complejos.
En trminos ms generales, las organizaciones tambin deben planificar cmo se
gestionarn y apoyaron a los dispositivos cliente de teletrabajo que proporcionan a los
teletrabajadores, tal como un agente de mesa de ayuda para acceder de forma remota un
dispositivo para llevar a cabo la solucin de problemas de problemas operacionales
reportados por un teletrabajador. Si no se fija adecuadamente, capacidades de
administracin remota puede ser mal utilizada por atacantes para comprometer los
dispositivos cliente de teletrabajo y los utilizan para obtener acceso a los recursos
internos de una organizacin. Por lo tanto, las organizaciones deben asegurarse de que
la administracin remota est correctamente asegurado, sobre todo cifrar las
comunicaciones de red y realizar la autenticacin mutua de los puntos finales.
Las organizaciones tambin deben considerar el "espesor" de software de cliente de
acceso remoto. Un cliente de acceso remoto se considera grueso si est configurado de
modo que la organizacin tiene un control casi completo sobre el entorno de acceso
remoto. Un cliente VPN delgada podra depender de los servicios de redes locales y
comunicaciones de permisos que no implican recursos internos de la organizacin que
se pasa sin proteccin a travs de redes pblicas. Algunos tipos de soluciones de acceso
remoto, como portales, acceso de escritorio remoto y acceso a la aplicacin directa,
tienen clientes de acceso remoto intrnsecamente delgadas.
18

Clientes de acceso remoto delgadas son generalmente ms flexibles y eficientes que los
clientes pesados, pero tambin causan un mayor riesgo de error y el ejemplo de
compromiso-para, un usuario podra escribir mal la direccin URL de un servidor de
portal en un navegador web y llegan a un sitio web fraudulento. Los clientes pesados
ayudan a asegurar que los clientes se comunican con servidores de acceso remoto
legtimos y otros recursos. Las organizaciones con necesidades de seguridad ms altos o
con riesgos particularmente altos en contra de sus comunicaciones de acceso remoto
deben utilizar los clientes de acceso remoto gruesos siempre que sea posible para
reducir el riesgo de compromiso.
3.5 Resumen de las principales recomendaciones
La seguridad de los servidores de acceso remoto es particularmente importante.
Recomendaciones para la seguridad del servidor general estn a disposicin de
NIST SP 800 a 123, Gua para general Server Security. Servidores de acceso
remoto deben mantenerse con todos los parches, operados utilizando una lnea
de base de configuracin de seguridad definida-organizacin, y slo gestionan
desde los hosts de confianza por los administradores autorizados.

Las organizaciones deben considerar cuidadosamente la seguridad de las
soluciones de acceso remoto que requieren correr un servidor de acceso remoto
en el mismo host como otros servicios y aplicaciones.

Las organizaciones deben tener en cuenta varios factores importantes para
determinar dnde colocar un servidor de acceso remoto, incluyendo el
rendimiento del dispositivo, el examen de trfico, el trfico sin proteccin, y
NAT. Las organizaciones deben colocar servidores de acceso remoto en el
permetro de la red a menos que existan razones de peso para no hacerlo.

Para asegurarse de que el acceso est restringido apropiadamente, servidores de
acceso remoto deben autenticar cada teletrabajador antes de conceder cualquier
acceso a los recursos de la organizacin, y luego usar las tecnologas de
autorizacin para garantizar que slo los recursos necesarios se pueden utilizar.
Siempre que sea posible, las organizaciones deben implementar la autenticacin
mutua, de modo que un usuario de acceso remoto puede verificar la legitimidad
de un servidor de acceso remoto antes de proporcionar credenciales de
autenticacin a la misma.

Cualquier informacin confidencial de las comunicaciones de acceso remoto que
pasan a travs de Internet, redes inalmbricas y otras redes no confiables debe
tener su confidencialidad e integridad preservados a travs del uso de la
criptografa. Las agencias federales de usar algoritmos criptogrficos que son
aprobados por el NIST y contenidos en mdulos FIPS-validado.

19

Las organizaciones deben planificar cuidadosamente cmo remoto se mantendr
la seguridad del software cliente de acceso y administrado antes de seleccionar e
implementar una solucin de acceso remoto. Las organizaciones tambin deben
planificar cmo se gestionarn y apoyaron a los dispositivos cliente de
teletrabajo que proporcionan a los teletrabajadores. Las organizaciones deben
asegurarse de que la administracin remota est correctamente asegurado, sobre
todo cifrar las comunicaciones de red y realizar la autenticacin mutua de los
puntos finales.

Las organizaciones con necesidades de seguridad ms altos o con riesgos
particularmente altos en contra de sus comunicaciones de acceso remoto deben
utilizar los clientes de acceso remoto gruesos siempre que sea posible para
reducir el riesgo de compromiso.

4. Dispositivo de seguridad para el cliente en teletrabajo
Se pueden definir:
Las computadoras personales (PC)
Dispositivos de consumo (mviles)
La diferencia entre las PC y los dispositivos de consumo est disminuyendo. Algunos
dispositivos de consumo actuales se ejecutan con sistemas operativos de PC, pero estos
a menudo no estn destinados a los usuarios acceder directamente. Adems, los
dispositivos de consumo estn ofreciendo cada vez ms funcionalidad proporcionada
previamente solamente por los PC.
Existen unas categoras las cuales se encargan de la seguridad del dispositivo del
cliente, estas categoras son:
Organizacin. Los dispositivos del cliente en esta categora generalmente se
adquieren, se configuran y se gestionan por la organizacin. Cualquier mtodo
de acceso remoto de la organizacin.

Teletrabajador. Estos dispositivos cliente son propiedad del teletrabajador, que
es en ltima instancia es responsable de asegurarlos y mantener su seguridad.
Utiliza muchos o todos los mtodos de acceso remoto de la organizacin.

Tercero. Estos dispositivos cliente son propiedad, configurados, y asegurados
por terceros, y los PC o los dispositivos de consumo de propiedad de amigos y
familiares. Acceso remoto es normalmente bastante limitado, ya que los usuarios
no pueden o no deben instalar el software en ellos.
Hay muchas amenazas para los dispositivos donde se pueden encontrar el malware y el
robo del equipo.
20

Las organizaciones deben ser responsables de asegurar sus propios dispositivos de
cliente en teletrabajo y tambin debe exigir a sus usuarios implementar y mantener
adecuados niveles de seguridad para los dispositivos de propiedad del cliente que
utilizan para el teletrabajo.
4.1 Asegurar PCs de teletrabajo
Una de las medidas de seguridad ms importantes para un PC de teletrabajo es tener
bien configurado, instalado y habilitado el firewall personal.
Otra consideracin importante para los PCs de teletrabajo es actualizacin del
sistema operativo y de las aplicaciones de seguridad.
Otras medidas de seguridad que son particularmente importantes para el teletrabajo
son las siguientes:
Tener una cuenta de usuario con privilegios limitados por separado para cada
persona que utilice el PC teletrabajo.
Hacer cumplir cierre de sesin, que impide el acceso a la PC despus de que
haya estado inactivo durante un periodo de tiempo o permite al usuario
bloquear una sesin en la demanda. El cierre de sesin puede ser evitado a
travs de diversas tcnicas.
Fsicamente asegurar las PCs de teletrabajo mediante el uso de cerraduras de
cable u otros medios disuasorios al robo.

4.2 Asegurar los dispositivos de consuma de teletrabajo

Las capacidades de seguridad y medidas adecuadas varan ampliamente segn el tipo
de dispositivo y productos especficos, por lo que las organizaciones deben
proporcionar orientacin a los administradores de dispositivos y usuarios que son
responsable de asegurar los dispositivos de consumo de teletrabajo.

Limite las capacidades de red de los dispositivos de consumo. Esto es
particularmente importante para los dispositivos que tienen mltiples
capacidades inalmbricas
Para los dispositivos que se enfrentan a amenazas de malware significativos,
ejecutar programas antimalware.
Determinar si el fabricante del dispositivo proporciona actualizaciones y
parches.
4.3 Proteccin de datos en los dispositivos de teletrabajo del cliente
El teletrabajo implica generalmente la creacin y edicin de la informacin
relacionada con el trabajo, tales como el correo electrnico, procesamiento de
documentos de textos y hojas de clculo.
La informacin sensible, tales como ciertos tipos de informacin de identificacin
personal (PII), que son almacenados en o enviados hacia o desde dispositivos de
21

teletrabajo deben ser protegidas para que las partes maliciosos no pueden acceder o
alterarla.
4.3.1 El cifrado de datos en reposo
En general, cuando las tecnologas como el cifrado de disco completo se estn
utilizando para proteger los datos en reposo, los teletrabajadores deben cerrar sus
dispositivos de teletrabajo en lugar de colocarlos en modo de espera cuando no se
utilizarn los dispositivos por un tiempo o cuando el teletrabajador no estar con
el equipo. Esto ayuda a asegurar que los datos en reposo estn protegidos por la
tecnologa de cifrado de almacenamiento.
4.3.2 Uso de mquinas virtuales
Un mtodo para controlar el entorno en el que opera un teletrabajador es ejecutar
una mquina virtual (VM) en el PC teletrabajo. Esto es normalmente realizado
mediante la ejecucin de una mquina virtual hipervisor programa en el sistema
operativo del PC teletrabajo, pero algunos PCs teletrabajo nuevas permiten la
instalacin de un hipervisor que se ejecuta en lugar del sistema operativo de la
PC. Esto se conoce como un hipervisor bare-metal. Hipervisores bare-metal
generalmente se consideran ms seguro que otros hipervisores porque hay una
pieza menos importante del software que puede ser atacado.
Los datos se almacenan en imgenes, las cuales se ejecutan en la mquina virtual
para que esta actu como un ordenador completo con sistema operativo y software
de aplicacin. Dicho esto las organizaciones deben considerar el cifrado de todas
las imgenes de mquina virtual utilizadas para el teletrabajo y as reducir el
riesgo de compromiso. Esto se puede lograr mediante el uso de cifrado completo
de disco, cifrado de archivos, u otro. Para las situaciones de alto riesgo, en
particular relacionadas con el acceso a informacin altamente sensible, las
organizaciones deben cifrar cada imagen individual utilizada en VM para el
teletrabajo y si lo desea tambin, puede proporcionar una segunda capa de
proteccin a travs de la encriptacin de disco completo.

5. Condiciones de seguridad para el ciclo de vida del teletrabajo y el acceso remoto.

Se hace referencia a un modelo de ciclo de vida de cinco fases para ayudar a las
organizaciones a determinar en qu momento puede ser relevante el teletrabajo y las
implementaciones de acceso remoto. Las organizaciones pueden seguir una metodologa
de gestin de proyectos o modelo de ciclo de vida que no se asigna directamente a las
fases en el modelo que se presenta, los tipos de tareas en la metodologa y su secuencia
son probablemente similares. Las fases del ciclo de vida son los siguientes:

22

Fase 1: Iniciacin. Esta fase incluye las tareas que una organizacin debe llevar
a cabo antes de que comience a disear el teletrabajo o solucin de acceso
remoto.
Fase 2: Desarrollo. En esta fase, el personal especifican las caractersticas
tcnicas del teletrabajo o solucin de acceso remoto y los componentes
relacionados
Fase 3: Implementacin. En esta fase, el equipo est configurado para cumplir
operativa y la seguridad requisitos.
Fase 4: Operaciones y Mantenimiento. Esta fase incluye las tareas relacionadas
con la seguridad de que una organizacin debe realizar de forma.
Fase 5: Eliminacin. Esta fase abarca las tareas que se producen cuando una
solucin de acceso remoto o sus componentes estn siendo retirados.

5.1 Iniciacin

La fase de iniciacin implica muchas acciones preparatorias, como la identificacin
de las necesidades actuales y futuras, especificacin de los requisitos de
rendimiento, funcionalidad y seguridad.

5.1.1 Formas permitidas de acceso remoto

Una de las primeras decisiones a tomar al momento de crear una poltica de
seguridad de teletrabajo es qu tipos de control remoto permitirn soluciones de
acceso. Cada tipo de solucin tiene sus fortalezas y debilidades, y la utilidad de
cada uno depender de muchos factores dentro de la organizacin. Algunos de
estos factores incluyen:

Existencia de acceso remoto utilizado por la organizacin, tales como los
sistemas de control remoto utilizados por el personal de TI
Software ya instalado en los dispositivos de teletrabajo que se puede
utilizar para el acceso remoto
Capacidades disponibles en servidores de seguridad que ya estn
instalados en el borde de la red de la organizacin.

La poltica para los que se permiten tipos de acceso remoto para el teletrabajo
debe estar estrechamente ligada a la poltica de seguridad general de la
organizacin.

5.1.2 Restricciones en teletrabajo sobre los dispositivos del cliente y los
niveles de acceso remoto.

Una poltica de seguridad teletrabajo puede limitar los tipos de dispositivos de
cliente que se les permite utilizar a los teletrabajadores. Para una variedad de
razones, incluyendo las polticas de seguridad y las limitaciones de la tecnologa,
23

las organizaciones a menudo limitan la que tipos de dispositivos pueden utilizarse
para el acceso remoto.

Cada organizacin debe tomar sus propias decisiones basadas en el riesgo sobre
qu niveles de acceso remoto deben ser permitidos a partir de qu tipos de
dispositivos. Los factores que las organizaciones deben considerar al establecer la
poltica de seguridad de teletrabajo, son los siguientes:

Sensibilidad del teletrabajo. Algunos teletrabajos implica el acceso a la
informacin o los recursos sensibles, mientras que otro teletrabajo no.
El nivel de confianza en el cumplimiento de polticas de seguridad.
Encontar muchos de los requisitos de seguridad de una organizacin
normalmente slo puede asegurarse si la organizacin controla la
configuracin de los dispositivos de teletrabajo. Para los dispositivos de
propiedad personal, algunos requisitos pueden ser verificadas por la
automatizacin de controles sanitarios de seguridad llevados a cabo por el
servidor de acceso remoto en los dispositivos que intentan conectarse.
Costo. Los costos asociados con los dispositivos de teletrabajo varan en
funcin de las decisiones de poltica. En principio el costo directo es la
emisin de los dispositivos de teletrabajo y el software cliente para
teletrabajadores. Tambin hay costos indirectos en el mantenimiento de los
dispositivos de teletrabajo y en la prestacin de apoyo tcnico para los
teletrabajadores.
Ubicacin teletrabajo. Los riesgos sern generalmente ms bajos para los
dispositivos utilizados slo en el ambiente del hogar que para dispositivos
en una variedad de otras ubicaciones.
Limitaciones tcnicas. Se pueden necesitar ciertos tipos de dispositivos
para las necesidades particulares de teletrabajo, como la ejecucin de
programas especializados a nivel local.
El cumplimiento de los mandatos y otras polticas. Las organizaciones
pueden necesitar cumplir con los requisitos relacionados de mandatos y
otras fuentes de teletrabajo, tales como una poltica federal al servicio que
expida requisitos a los miembros de la agencia.

Los requisitos de seguridad que pueden ser particularmente tiles las situaciones
de alto riesgo incluyen lo siguiente:

Permitir que el teletrabajo de alto riesgo nicamente se realice desde
dispositivos de la organizacin y de teletrabajo garantizado.
Exigir el uso de la autenticacin de mltiples factores para el acceso al
dispositivo de teletrabajo y soluciones de acceso remoto.
Utilice el cifrado de almacenamiento en el dispositivo de teletrabajo, como
mnimo para proteger toda la informacin confidencial. Pueden ser
necesarios varios niveles de cifrado. Por ejemplo, el cifrado de disco
completo puede ser necesaria para mitigar un atacante que tenga acceso
24

fsico al dispositivo; al mismo tiempo, el cifrado de disco virtual o el
cifrado de archivos / carpetas puede ser necesaria para mitigar un atacante
que obtuviera acceso lgico al dispositivo
Migrar los recursos de alto riesgo a los servidores que asumen la
responsabilidad de protegerlos.
El almacn y el acceso de slo los datos mnimos necesarios. Algunas
organizaciones emiten dispositivos "en prstamo" que se ha acabado por
completo antes y despus del teletrabajo de alto riesgo se lleva a cabo.

5.1.3 requisitos adicionales de usuario

Las organizaciones a menudo tienen consideraciones de seguridad adicionales
para el teletrabajo que, si bien es til en la mitigacin de amenazas, no se pueden
aplicar directamente por la organizacin. Las organizaciones deben educar a los
usuarios sobre la importancia de estas medidas de seguridad adicionales y definir
las responsabilidades de los teletrabajadores para la aplicacin de estas medidas
en los acuerdos polticos y de teletrabajo.
Muchos servicios de VoIP ofrecen ahora fuerte cifrado, que debe utilizarse para
proteger la informacin sensible y propietaria. Cualquier cifrado usado debe ser
certificado para seguir los requisitos del NIST.
Otra consideracin de seguridad posible implica redes de rea personal
inalmbricas (WPAN), que son redes inalmbricas a pequea escala que no
requieren ninguna infraestructura para operar. Para los dispositivos dentro de la
proximidad de amenazas, los teletrabajadores deben desactivar estas tecnologas
cuando no estn en uso para evitar el mal uso no autorizado por partes.

5.2 Desarrollo

Determinar qu tipos de teletrabajo o tecnologas de acceso remoto deben utilizar y
disear una solucin a implementar. Hay muchas consideraciones para el diseo de
una solucin, la mayora de las cuales son aplicables en general a cualquier
tecnologa de la informacin; las principales consideraciones son las siguientes:

Arquitectura. El diseo de la arquitectura incluye la colocacin del servidor
de acceso remoto y la seleccin de software de cliente de acceso remoto (si
es necesario).
Autenticacin. Implica la seleccin de un mtodo de autenticacin de acceso
remoto y determina cmo deben ser sus componentes del cliente / usuario y
el servidor implementado.
Criptografa. Las decisiones relacionadas con la criptografa incluyen la
seleccin de los algoritmos de cifrado y proteccin de la integridad de las
comunicaciones de acceso remoto y ajuste de la clave para algoritmos que
soporten mltiples longitudes de clave.
Control de acceso. Se trata de determinar qu tipos de comunicaciones de
acceso remoto deben ser permitidas y denegadas.
25

Seguridad de punto final. Implica determinar cmo los servidores de acceso
remoto y dispositivos de cliente de teletrabajo deben ser asegurados.

5.3 Implementacin

Implementar y probar un prototipo del diseo, antes de poner la solucin en
produccin. Los aspectos de la solucin deben evaluar lo siguiente:

Conectividad. Los usuarios pueden establecer y mantener conexiones de
acceso remoto. Los usuarios pueden conectarse a todos los recursos que se
les permite y no se pueden conectar a cualquier otro recurso.
Proteccin. Cada flujo de trfico est protegido a conformidad con los
requisitos establecidos.
Autenticacin. Es necesaria y no puede ser comprometida o evitada
fcilmente. Es importante para reducir el riesgo de atacantes a los recursos
internos protegidos.
Aplicaciones. La solucin de acceso remoto no interfiere con el uso de
aplicaciones de software que se les permite ser utilizado a travs de acceso
remoto, ni perturbar el funcionamiento del dispositivo del cliente de
teletrabajo
Gestin. Los administradores pueden configurar y administrar la solucin
efectiva y segura. Este incluye todos los componentes, incluidos los
servidores de acceso remoto, servicios de autenticacin, y el software de
cliente.
Registro. La solucin de acceso remoto registra los eventos de seguridad de
acuerdo con las polticas de la organizacin. Algunas soluciones de acceso
remoto proporcionan capacidades de registro ms granulares que otros.
Rendimiento. La solucin ofrece un rendimiento adecuado durante el uso
normal y pico. Es importante tener en cuenta no slo el rendimiento de los
componentes de acceso remoto primarios, sino tambin el de los dispositivos
intermedios, como routers y firewalls. El trfico cifrado a menudo consume
ms potencia de procesamiento que el trfico sin cifrar, por lo que puede
causar cuellos de botella.
Seguridad de la Aplicacin. La aplicacin de acceso remoto en s puede
contener vulnerabilidades y debilidades que los atacantes podran explotar.
Las organizaciones con necesidades de alta seguridad pueden optar por
realizar evaluaciones extensas de vulnerabilidad frente a los componentes de
acceso remoto
Configuracin predeterminada. Los ejecutores deben revisar cuidadosamente
los valores por defecto para cada acceso remoto, establecer y modificar la
configuracin segn sea necesario para apoyar los requisitos de seguridad.




26

5.4 Operaciones y mantenimiento.

Los procesos operativos que son particularmente tiles para el mantenimiento de
teletrabajo y seguridad de acceso remoto, son los siguientes:

Comprobacin de actualizaciones y parches a los componentes de software
de acceso remoto, y la adquisicin, ensayo, y la implementacin de las
actualizaciones
Asegurar que cada componente de la infraestructura de acceso remoto
(servidores, gateways, servidores de autenticacin, etc) tiene su reloj
sincronizado con una fuente de tiempo comn para que sus marcas de
tiempo coincidirn con los generados por otros sistemas
La reconfiguracin de las funciones de control de acceso, segn sea
necesario en funcin de factores tales como cambios en la poltica, cambios
en la tecnologa, los hallazgos de auditora, y las nuevas necesidades de
seguridad
Detectar y documentar las anomalas detectadas en la infraestructura de
acceso remoto. Tales anomalas pueden indicar actividad maliciosa o
desviaciones de las polticas y procedimientos.

5.5 Eliminacin

Antes de que un dispositivo cliente de teletrabajo o servidor de acceso remoto deja
de forma permanente una organizacin, la organizacin debe eliminar cualquier
informacin confidencial de la acogida. Los datos tambin pueden necesitar ser
limpiados si una organizacin proporciona "prstamo" de dispositivos a los
teletrabajadores, en particular para los viajes. La tarea de fregar todos los datos
sensibles de almacenamiento dispositivos tales como discos duros y tarjetas de
memoria es a menudo sorprendentemente difcil debido a todos los lugares donde
tales datos residen. Una organizacin debe considerar seriamente la posibilidad de
borrar todos los dispositivos de almacenamiento completo.

Bibliografa
Annimo. (02 de 09 de 2014). Teletrabajo. Recuperado el 19 de 10 de 2014, de
Wikipedia: http://es.wikipedia.org/wiki/Teletrabajo
GPO. (Dec. 2010). The Telework Enhancement Act .
NIST. (June 2009). NIST.SP.800-46, Guide to Enterprise Telework and Remote Access
Security. Gaithersburg.

Das könnte Ihnen auch gefallen