• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / Seguridad y teletrabajo

Seguridad y teletrabajo

10 noviembre, 2002 Por Hispasec Deja un comentario

Cada vez más, las empresas favorecen el teletrabajo. ¿Qué implicaciones
tiene esto para la seguridad?

La mayoría de trabajos que realizan los profesionales de la informática
(o computación, como se denomina en los países latinoamericanos) han
sido siempre tareas muy propensas a ser desarrolladas de forma remota
por el trabajador, sin que éste deba desplazarse a la oficina. No
obstante, las limitaciones tecnológicas siempre han dificultado este
tipo de trabajo. Actualmente la situación está cambiando. La difusión de
las conexiones a Internet con un ancho de banda aceptable, hace que cada
vez más empresas y trabajadores se planteen la posibilidad de
desarrollar su actividad profesional (o parte de ella) de forma remota.

Abrir la red corporativas a trabajadores remotos, que acceden (o no) a
través de Internet es realmente una decisión muy importante y que debe
ser meticulosamente analizada antes de realizarse. Existen otras
alternativas, tales como la utilización de los servicios de terminal
(mediante Citrix o Terminal Server en el mundo Windows) que, en la
mayoría de las situaciones, son mucho más recomendables.

Si se opta por abrir el acceso a la red corporativa a los usuarios
remotos, es preciso adoptar diversas medidas, tanto para proteger la red
corporativa como para proteger el ordenador del teletrabajador.

Hay un factor muy importante a tener en cuenta: si el teletrabajador
tiene acceso a la red corporativa y su ordenador es controlado por un
atacante, automáticamente el atacante puede tener acceso a la red
corporativa.

Un reciente estudio realizado por SonicWALL en Estados Unidos muestra
que el 83% de las empresas ya disponen de cómo mínimo un trabajador que
realiza parte de su trabajo desde su domicilio. Más revelador es otro
dato revelado por este mismo estudio: un 43% de los teletrabajadores
acceden a la red corporativa desde su domicilio, habitualmente a través
de Internet.

Lo preocupante del informe es la poca importancia que se da a las
medidas de seguridad. Así si las tres cuartas partes de las empresas
estudiadas realizan una revisión de quién está autorizado a acceder de
forma remota, únicamente una tercera parte de las empresas analiza quien
puede tener acceso al ordenador en la casa, además del teletrabajador.

Entre las medidas de seguridad adoptadas en los ordenadores de los
teletrabajadores, una mayoría significativa la basa en la utilización de
antivirus (81%) y cortafuegos personales (71%). Otras medidas de
protección son menos habituales: 44% utilizan software para el filtrado
del contenido y menos de una tercera parte utiliza redes privadas
virtuales.

7 líneas de protección

Cualquier trabajador que acceda de forma remota a los recursos
corporativos a través de Internet debería disponer de, como mínimo, de
estas siete líneas de protección:

1. Traducción de direcciones de red (NAT)

La red interna del trabajador debe utilizar un rango de direcciones
privadas. De esta forma, las direcciones internas de la red no pueden
ser utilizadas en Internet sin que previamente hayan sido convertidas.

2. Cortafuegos/router para la conexión ADSL o cable

La mayoría de los routers existentes para las conexiones ADSL y de cable
permiten aplicar reglas de filtro de paquetes. Por tanto es necesario
aprovechar esta prestación para realizar un filtrado del tráfico de
salida y entrada.

3. Un cortafuegos con inspección de estado

Los cortafuegos con inspección de estado no se limitan a analizar que el
tráfico está formateado de una forma correcta (dirección IP de origen y
destino válida, las marcas correctas, protocolo permitido, etc…) sino
que van más allá y comprueban que el contenido del paquete sea realmente
aquello que se espera.

Es muy aconsejable utilizar un sistema de cortafuegos con inspección de
estado como una medida adicional de protección al cortafuego de filtrado
de paquetes. Una máquina Linux con Netfilter es un excelente cortafuegos
con inspección de estado.

4. Utilizar cortafuegos personales en cada sistema

Los cortafuegos personales son una combinación de cortafuegos de
filtrado de paquetes y de inspección de estado que se ejecutan en el
ordenador. Básicamente lo que hacen es analizar el tráfico de la red,
monitorizando y restringiendo los intentos de conexión. Algunos
cortafuegos personales incluyen, además, funciones propias de sistemas
de detección de intrusos.

Una de las características más interesantes es que nos informan de que
aplicaciones están accediendo a recursos remotos. ¿No es extraño que el
NOTEPAD.EXE -bloc de notas-intente conectar con una dirección IP de
Rusia?

Conocer este tipo de actividad de la red puede ser vital para descubrir
cualquier incidencia en el ordenador.

5. Verificación automática de puertos abiertos

De forma periódica debe realizarse una verificación de los puertos
abiertos en la conexión, tanto a nivel del router ADSL/cable periférico
como en el propio ordenador.

La existencia de puertos abiertos puede indicar la instalación de
software que actúa como servidor o la presencia de troyanos.

6. Software antivirus

No únicamente debe considerarse el antivirus como un sistema de
detección de virus informáticos. Muchos troyanos son también detectados.
De hecho, en muchas ocasiones la primera alarma ante el ataque de un
ordenador viene dada por el propio antivirus.

Debe configurarse el software antivirus para que realice la
actualización del archivo de firmas de forma automática, como mínimo una
vez a la semana.

7. Verificación de vulnerabilidades

De forma periódica las estaciones de trabajo de los teletrabajadores
deben ser verificadas con un sistema de verificación de vulnerabilidades
con el objeto de descubrir cual es su nivel de protección ante las
diversas vulnerabilidades existentes. Una vez descubiertas estas, deben
tomarse las medidas adecuadas para eliminarlas.

Otras medidas adicionales de protección pueden ser el encapsulamiento
del tráfico con destino a la red corporativa a través de una red privada
virtual (VPN), donde pueden aplicarse la encriptación del tráfico. No
obstante, una VPN puede ser totalmente inútil si previamente no se han
aplicado las otras medidas de protección básicas.

Xavier Caballé
xavi@hispasec.com

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Malware, Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Tamagotchi para hackers: Flipper Zero
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Las apps de mensajería y videoconferencia te escuchan incluso cuando estás "muteado"
  • ¿Qué es DMARC? La necesidad de la protección del correo electrónico

Entradas recientes

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Descubierta una nueva campaña de malware que se propagaba a través de los anuncios de Google
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR