Cada vez más, las empresas favorecen el teletrabajo. ¿Qué implicaciones
tiene esto para la seguridad?
La mayoría de trabajos que realizan los profesionales de la informática
(o computación, como se denomina en los países latinoamericanos) han
sido siempre tareas muy propensas a ser desarrolladas de forma remota
por el trabajador, sin que éste deba desplazarse a la oficina. No
obstante, las limitaciones tecnológicas siempre han dificultado este
tipo de trabajo. Actualmente la situación está cambiando. La difusión de
las conexiones a Internet con un ancho de banda aceptable, hace que cada
vez más empresas y trabajadores se planteen la posibilidad de
desarrollar su actividad profesional (o parte de ella) de forma remota.
Abrir la red corporativas a trabajadores remotos, que acceden (o no) a
través de Internet es realmente una decisión muy importante y que debe
ser meticulosamente analizada antes de realizarse. Existen otras
alternativas, tales como la utilización de los servicios de terminal
(mediante Citrix o Terminal Server en el mundo Windows) que, en la
mayoría de las situaciones, son mucho más recomendables.
Si se opta por abrir el acceso a la red corporativa a los usuarios
remotos, es preciso adoptar diversas medidas, tanto para proteger la red
corporativa como para proteger el ordenador del teletrabajador.
Hay un factor muy importante a tener en cuenta: si el teletrabajador
tiene acceso a la red corporativa y su ordenador es controlado por un
atacante, automáticamente el atacante puede tener acceso a la red
corporativa.
Un reciente estudio realizado por SonicWALL en Estados Unidos muestra
que el 83% de las empresas ya disponen de cómo mínimo un trabajador que
realiza parte de su trabajo desde su domicilio. Más revelador es otro
dato revelado por este mismo estudio: un 43% de los teletrabajadores
acceden a la red corporativa desde su domicilio, habitualmente a través
de Internet.
Lo preocupante del informe es la poca importancia que se da a las
medidas de seguridad. Así si las tres cuartas partes de las empresas
estudiadas realizan una revisión de quién está autorizado a acceder de
forma remota, únicamente una tercera parte de las empresas analiza quien
puede tener acceso al ordenador en la casa, además del teletrabajador.
Entre las medidas de seguridad adoptadas en los ordenadores de los
teletrabajadores, una mayoría significativa la basa en la utilización de
antivirus (81%) y cortafuegos personales (71%). Otras medidas de
protección son menos habituales: 44% utilizan software para el filtrado
del contenido y menos de una tercera parte utiliza redes privadas
virtuales.
7 líneas de protección
Cualquier trabajador que acceda de forma remota a los recursos
corporativos a través de Internet debería disponer de, como mínimo, de
estas siete líneas de protección:
1. Traducción de direcciones de red (NAT)
La red interna del trabajador debe utilizar un rango de direcciones
privadas. De esta forma, las direcciones internas de la red no pueden
ser utilizadas en Internet sin que previamente hayan sido convertidas.
2. Cortafuegos/router para la conexión ADSL o cable
La mayoría de los routers existentes para las conexiones ADSL y de cable
permiten aplicar reglas de filtro de paquetes. Por tanto es necesario
aprovechar esta prestación para realizar un filtrado del tráfico de
salida y entrada.
3. Un cortafuegos con inspección de estado
Los cortafuegos con inspección de estado no se limitan a analizar que el
tráfico está formateado de una forma correcta (dirección IP de origen y
destino válida, las marcas correctas, protocolo permitido, etc…) sino
que van más allá y comprueban que el contenido del paquete sea realmente
aquello que se espera.
Es muy aconsejable utilizar un sistema de cortafuegos con inspección de
estado como una medida adicional de protección al cortafuego de filtrado
de paquetes. Una máquina Linux con Netfilter es un excelente cortafuegos
con inspección de estado.
4. Utilizar cortafuegos personales en cada sistema
Los cortafuegos personales son una combinación de cortafuegos de
filtrado de paquetes y de inspección de estado que se ejecutan en el
ordenador. Básicamente lo que hacen es analizar el tráfico de la red,
monitorizando y restringiendo los intentos de conexión. Algunos
cortafuegos personales incluyen, además, funciones propias de sistemas
de detección de intrusos.
Una de las características más interesantes es que nos informan de que
aplicaciones están accediendo a recursos remotos. ¿No es extraño que el
NOTEPAD.EXE -bloc de notas-intente conectar con una dirección IP de
Rusia?
Conocer este tipo de actividad de la red puede ser vital para descubrir
cualquier incidencia en el ordenador.
5. Verificación automática de puertos abiertos
De forma periódica debe realizarse una verificación de los puertos
abiertos en la conexión, tanto a nivel del router ADSL/cable periférico
como en el propio ordenador.
La existencia de puertos abiertos puede indicar la instalación de
software que actúa como servidor o la presencia de troyanos.
6. Software antivirus
No únicamente debe considerarse el antivirus como un sistema de
detección de virus informáticos. Muchos troyanos son también detectados.
De hecho, en muchas ocasiones la primera alarma ante el ataque de un
ordenador viene dada por el propio antivirus.
Debe configurarse el software antivirus para que realice la
actualización del archivo de firmas de forma automática, como mínimo una
vez a la semana.
7. Verificación de vulnerabilidades
De forma periódica las estaciones de trabajo de los teletrabajadores
deben ser verificadas con un sistema de verificación de vulnerabilidades
con el objeto de descubrir cual es su nivel de protección ante las
diversas vulnerabilidades existentes. Una vez descubiertas estas, deben
tomarse las medidas adecuadas para eliminarlas.
Otras medidas adicionales de protección pueden ser el encapsulamiento
del tráfico con destino a la red corporativa a través de una red privada
virtual (VPN), donde pueden aplicarse la encriptación del tráfico. No
obstante, una VPN puede ser totalmente inútil si previamente no se han
aplicado las otras medidas de protección básicas.
xavi@hispasec.com
Deja una respuesta