Acceso Remoto y Teletrabajo

1 SEGURIDAD EN TELETRABAJO Y ACCESO REMOTO Presentado por: JUAN DAVID CARDENAS ACOSTA NORBERTO ESTEBAN BEJARANO RODRIG

Views 129 Downloads 0 File size 470KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1

SEGURIDAD EN TELETRABAJO Y ACCESO REMOTO

Presentado por: JUAN DAVID CARDENAS ACOSTA NORBERTO ESTEBAN BEJARANO RODRIGUEZ

Presentado a: LUIS GONZALES DE LA CALLE

UNIVERSIDAD MILITAR NUEVA GRANADA FACULTAD DE INGENIERIA DIPLOMADO EN SEGURIDAD INFORMATICA COLOMBIA 2014

2

INTRODUCCION El propósito de este documento es ayudar a las empresas en la mitigación de los riesgos asociados con las tecnologías empresariales utilizados para el teletrabajo, incluyendo servidores de acceso remoto, dispositivos cliente teletrabajo y las comunicaciones de acceso remoto. El documento hace énfasis en la importancia de proteger la información sensible almacenada en los dispositivos de teletrabajo y transmitida a través de acceso remoto a través de redes externas. Se dictan algunas recomendaciones para la creación de políticas relacionadas con el teletrabajo y para la selección, implementación y mantenimiento de los controles de seguridad necesarios para los servidores de acceso remoto y los clientes.

3

2. Visión general de la Empresa de Teletrabajo y acceso remoto Los teletrabajadores utilizan diversos dispositivos, como las computadoras de escritorio y portátiles, teléfonos celulares y asistentes digitales personales (PDA), para leer y enviar correo electrónico, sitios Web de acceso, revisión y edición de los documentos, y realizar muchas otras tareas. La mayoría de los teletrabajadores utilizan acceso remoto, que es la capacidad para que los usuarios de una organización para acceder a sus recursos informáticos no públicas desde lugares externos que no sean instalaciones de la organización. Esta sección ofrece una visión general de los problemas de seguridad para el teletrabajo, empresa y tecnologías de acceso remoto. Explica las vulnerabilidades primarias y amenazas específicas para el teletrabajo y la seguridad de acceso remoto, y recomienda las estrategias de mitigación de esas amenazas. También se analizan los tipos más utilizados de los métodos de acceso remoto, examina sus principales vulnerabilidades, y recomienda los controles de seguridad para mitigar las amenazas. 2.1 Vulnerabilidades, amenazas y controles de seguridad Los objetivos de seguridad más comunes para las tecnologías de teletrabajo y acceso remoto son los siguientes:   

Confidencialidad: Asegurar que las comunicaciones de acceso remoto y los datos de usuario almacenados no pueden ser leídos por personas no autorizadas. Integridad: Detectar los cambios intencionales o no intencionales a las comunicaciones de acceso remoto que se producen durante el transporte Disponibilidad: Garantizar que los usuarios puedan acceder a los recursos a través de acceso remoto cuando sea necesario.

Para lograr estos objetivos, todos los componentes de soluciones de teletrabajo y acceso remoto, incluyendo los dispositivos cliente, servidores de acceso remoto y los servidores internos que se accede a través de acceso remoto, deben ser asegurados contra una variedad de amenazas. Recomendaciones de seguridad generales para cualquier tecnología de TI se proporcionan en NIST Special Publication (SP) 800-53. Las tecnologías de teletrabajo y acceso remoto a menudo necesitan una protección adicional, ya que su naturaleza generalmente los coloca en una mayor exposición a las amenazas externas que las tecnologías sólo se acceden desde el interior de la organización. Antes de diseñar y desplegar soluciones de teletrabajo y acceso remoto, las organizaciones deben desarrollar modelos de amenazas del sistema para los servidores de acceso remoto y los recursos de los que se accede a través de acceso remoto. El modelado de amenazas implica la identificación de recursos de interés y las amenazas factibles, vulnerabilidades y controles de seguridad relacionados con estos recursos, y luego cuantificar la probabilidad de ataques con éxito y sus impactos, y finalmente el análisis de esta información para determinar dónde es necesario mejorar o agregar controles de seguridad.

4

Los principales problemas de seguridad de estas tecnologías que se incluirían en la mayoría de modelos de amenazas teletrabajo son los siguientes: 

La falta de controles de seguridad física. Dispositivos cliente de teletrabajo se utilizan en una variedad de lugares fuera del control de la organización, tales como hogares de los empleados, cafeterías, hoteles, y conferencias. La naturaleza móvil de estos dispositivos los hace propensos a ser perdido o robado, que coloca los datos en los dispositivos con mayor riesgo de compromiso. Al planificar las políticas y los controles de seguridad del teletrabajo, las organizaciones deben asumir que los dispositivos cliente serán adquiridas por grupos malintencionados que intentarán recuperar los datos sensibles de los dispositivos. Las estrategias de mitigación primarios son ya sea para cifrar el almacenamiento del dispositivo cliente para que los datos sensibles no pueden ser recuperados de él por terceros no autorizados, o para no almacenar datos sensibles en dispositivos cliente. Incluso si un dispositivo cliente está siempre en poder de su propietario, existen otros riesgos de seguridad física, como un atacante que miran sobre el hombro de un teletrabajador en una cafetería y visualización de datos sensibles en la pantalla del dispositivo cliente.



Redes sin garantía. Debido a que casi todos los accesos remotos se produce a través de Internet, las organizaciones normalmente no tienen control sobre la seguridad de las redes externas que utilizan los clientes de teletrabajo. Los sistemas de comunicaciones utilizados para el acceso remoto incluyen línea de abonado digital (DSL) de teléfono y módems, redes de banda ancha, como cable, y mecanismos inalámbricos tales como IEEE 802.11, WiMAX, y celular. Estos sistemas de comunicaciones son susceptibles a la escucha, y propensos a ataques y estas se pueden realizar para interceptar y modificar las comunicaciones. Las organizaciones deben planificar su seguridad de acceso remoto en el supuesto de que las redes entre el dispositivo cliente teletrabajo y la organización, incluidas las redes domésticas de los teletrabajadores, no se puede confiar. Riesgos del uso de redes no seguras puede ser mitigado, pero no se elimina, mediante el uso de tecnologías de cifrado para proteger la confidencialidad e integridad de las comunicaciones, así como el uso de mecanismos de autenticación mutua para verificar las identidades de los dos puntos finales



Dispositivos infectados en redes internas. Dispositivos cliente de teletrabajo, en especial los ordenadores portátiles, a menudo se utilizan en las redes externas y luego llevadas a la organización y se conectan directamente a las redes internas de la organización. Además, un atacante con acceso físico a un dispositivo cliente puede instalar malware en el dispositivo para recoger datos de la misma y de las redes y sistemas que se conecta. Si un dispositivo cliente está infectado con malware, este malware puede propagarse en toda la organización una vez que el dispositivo cliente se conecta a la red interna. Las organizaciones

5

deben asumir que los dispositivos cliente se infectarán y planificar sus controles de seguridad en consecuencia. Además de utilizar tecnologías antimalware adecuadas desde la línea base de configuración segura de la organización, como el software antimalware en los dispositivos cliente, las organizaciones deben considerar el uso de control de acceso a red (NAC) soluciones que verifican la postura de seguridad de un dispositivo cliente antes de permitir que utilizar una red interna. 

Acceso externo a recursos internos. El acceso remoto proporciona hosts externos con acceso a los recursos internos, como servidores. Si estos recursos internos no fueron previamente accesible desde redes externas, puesta a disposición a través de acceso remoto expondrá a nuevas amenazas, especialmente desde dispositivos cliente que no se confía, y aumentar significativamente la probabilidad de que se verá comprometida. Cada forma de acceso remoto que puede ser utilizado para acceder a un recurso interno aumenta el riesgo de que los recursos se vea comprometida. Las organizaciones deben considerar cuidadosamente el equilibrio entre los beneficios de proporcionar acceso remoto a los recursos adicionales y el impacto potencial de un compromiso de estos recursos.

2.2 Métodos de acceso remoto Las organizaciones tienen muchas opciones para proporcionar acceso remoto a sus recursos informáticos. Los métodos de acceso remoto más utilizados para los teletrabajadores se han dividido en cuatro categorías en función de sus arquitecturas de alto nivel: túneles, portales, acceso de escritorio remoto y acceder a la aplicación directa. Los métodos de acceso remoto en las cuatro categorías tienen algunas características en común: 

Todos ellos son dependientes de la seguridad física de los dispositivos cliente.



Pueden utilizar varios tipos de mecanismos de autenticación del servidor y usuario. Esta flexibilidad permite que algunos de los métodos de acceso remoto para trabajar con mecanismos de autenticación existentes en la organización, tales como contraseñas o certificados. Algunos métodos de acceso remoto han estandarizado los mecanismos de autenticación, mientras que otros utilizan los mecanismos específicos de la implementación.



Pueden utilizar la criptografía para proteger los datos que fluyen entre el dispositivo cliente teletrabajo y la organización de ser vistos por otros. Esta protección criptográfica es inherente a las VPN y túneles de cifrado, en general, y es una opción más en el acceso de escritorio remoto y sistemas de acceso directo de la aplicación.

6



Pueden permitir que los teletrabajadores puedan almacenar datos en sus dispositivos cliente. Por ejemplo, la mayoría de los sistemas de acceso del túnel, de portal y de escritorio remoto ofrecen funciones para copiar archivos de las computadoras dentro de la organización para el dispositivo cliente del teletrabajador. Esto permite que el teletrabajador puedan trabajar con los datos a nivel local. Algunas aplicaciones que se pueden alcanzar a través de acceso a la aplicación directa también permiten transmitir archivos al teletrabajador.

Al planear una solución de acceso remoto, las organizaciones deben considerar cuidadosamente las implicaciones de seguridad de los métodos de acceso remoto en cada categoría, además de lo bien que cada método puede satisfacer los requisitos operacionales. 2.2.1 Tunneling Muchos métodos de acceso remoto ofrecen un túnel de comunicaciones seguras a través del cual la información puede ser transmitida entre redes, incluidas las redes públicas como la Internet. Los túneles se establecen normalmente a través de las tecnologías de redes virtuales privadas (VPN). Una vez que el túnel VPN se ha establecido entre el dispositivo cliente de un teletrabajador y el gateway VPN de la organización, el teletrabajador puede acceder a muchos de los recursos informáticos de la organización a través del túnel. Para usar una VPN, los usuarios deben o bien tienen el software VPN apropiada en sus dispositivos cliente o estar en una red que tiene un sistema de puerta de enlace de VPN en él. Una VPN es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos

Figura 1. Arquitectura VPN

Los túneles utilizan la criptografía para proteger la confidencialidad e integridad de la información transmitida entre el dispositivo cliente y el gateway VPN. Los túneles

7

también pueden autenticar a los usuarios, proporcionar control de acceso (como la restricción de que los protocolos pueden ser transmitidos o que hosts internos pueden ser alcanzados a través de acceso remoto), y realizar otras funciones de seguridad. Sin embargo, aunque los métodos de acceso remoto basado en túnel proteger las comunicaciones entre el dispositivo cliente y la pasarela VPN, que no proporcionan ninguna protección para las comunicaciones entre la pasarela VPN y de los recursos internos. La puerta de enlace VPN puede controlar el acceso a las partes de la red y los tipos de acceso que el teletrabajador se pone después de la autenticación. 2.2.2 Portales de aplicaciones Otra categoría de soluciones de acceso remoto implica portales. Un portal es un servidor que ofrece acceso a una o más aplicaciones a través de una única interfaz centralizada. Un teletrabajador utiliza un cliente de portal en un dispositivo cliente de teletrabajo para acceder al portal. La mayoría de portales web es un navegador web normal. La Figura 2 muestra la arquitectura básica de portal. El software de cliente de la aplicación se instala en el servidor del portal, y se comunica con el software de servidor de aplicaciones en los servidores de la organización. El servidor del portal se comunica de forma segura con el cliente del portal, según sea necesario

Figura 2. Arquitectura Portal

En términos de seguridad, los portales tienen la mayoría de las mismas características que los túneles de proteger la información entre los dispositivos cliente y el portal, y pueden proporcionar autenticación, control de acceso y otros servicios de seguridad. Sin embargo, hay una diferencia importante entre túneles y portales de la ubicación del software de cliente de aplicación y datos asociados. En un túnel, el software y los datos están en el dispositivo cliente; en un portal, que están en el servidor de portal. Hay unos cuantos tipos de soluciones de portal de uso común para el acceso remoto. Un portal web ofrece al usuario el acceso a múltiples aplicaciones basadas en la Web de un solo sitio web portal. Un portal SSL VPN es una forma común de portal basado en la web. Otro tipo de solución de portal es el acceso al servidor de terminal, lo que le da a cada teletrabajador acceso a un escritorio virtual estándar e independiente. El servidor Terminal Server simula la apariencia de un sistema operativo de escritorio y proporciona acceso a las aplicaciones. El acceso al servidor de terminal requiere el

8

teletrabajador o bien instalar una aplicación de cliente de terminal server especial en el dispositivo cliente o utilizar una interfaz basada en la Web, a menudo con un plug-in de navegador u otro software adicional proporcionado por la organización. Otro método de acceso remoto similar, llamado el acceso de escritorio virtual, implica que el usuario se conecta a un sistema que contiene imágenes virtuales de los sistemas estandarizados, no simulados de operación y de escritorio. Cuando el teletrabajador se acaba con una sesión de acceso remoto, la imagen virtual se desecha de manera que el siguiente usuario tendrá un escritorio virtual limpio. 2.2.3 Acceso a Escritorio remoto Una solución de acceso remoto de escritorio da un teletrabajador es la capacidad de controlar de forma remota una computadora de escritorio en particular en la organización, lo más a menudo el propio ordenador del usuario en la oficina de la organización, desde un dispositivo cliente de teletrabajo. El teletrabajador tiene teclado y el ratón para controlar el ordenador remoto y ve a la pantalla del ordenador que en la pantalla del dispositivo cliente teletrabajo local. El acceso de escritorio remoto permite al usuario acceder a todas las aplicaciones, los datos y otros recursos que normalmente están disponibles a partir de su ordenador en la oficina. La Figura 3 muestra la arquitectura básica de acceso de escritorio remoto. Un programa cliente de acceso remoto de escritorio o navegador web plug-in se instala en cada dispositivo cliente teletrabajo, y se conecta directamente con la estación de trabajo correspondiente interna del teletrabajador en la red interna de la organización

Figura 3. Arquitectura acceso de escritorio remoto

Hay dos estilos principales de acceso de escritorio remoto: directa entre el cliente y la estación de trabajo teletrabajo interna, e indirecta a través de un sistema intermedio de confianza. Sin embargo, el acceso directo a menudo no es posible debido a que se evita por muchos servidores de seguridad. El acceso de escritorio remoto indirecta se realiza a través de un servidor intermedio. Este servidor es a veces parte del firewall de la organización, pero más a menudo está a cargo de un servicio de terceros con fines comerciales o libre de confianza fuera del perímetro de la red de la organización. Por lo general, hay conexiones separadas entre el

9

dispositivo cliente teletrabajo y el proveedor de servicios, y entre el proveedor de servicios y la estación de trabajo interno, con el servidor intermedio manejo de las comunicaciones cifradas entre las conexiones separadas. La seguridad de este servidor intermedio es muy importante, ya que es responsable de autenticar correctamente los teletrabajadores y prevenir el tráfico no cifrado del acceso de personas no autorizadas. Además, si la política de seguridad de la organización requiere determinados tipos de autenticación, el servidor intermedio debe apoyar esta autenticación en ambas direcciones. Antes de implementar una solución de acceso remoto de escritorio indirecta, una organización debe evaluar la seguridad proporcionada por el proveedor de servicios, en especial las posibles amenazas que implican el servidor intermedio y el impacto potencial de esas amenazas. La organización puede identificar los controles de compensación para mitigar las amenazas, tales como la aplicación de un segundo nivel de cifrado de las comunicaciones en la capa de aplicación, y determinar en qué circunstancias el sistema intermedio se puede utilizar, por ejemplo, para actividades de bajo riesgo. El software de acceso remoto de escritorio protege la confidencialidad e integridad de las comunicaciones de acceso remoto y también autentica al usuario para asegurarse de que nadie más se conecta a la estación de trabajo interna. Sin embargo, ya que se trata de cifrado de extremo a extremo de las comunicaciones a través del perímetro de la organización, el contenido de la comunicación se ocultan de los controles de seguridad de red en el perímetro, como firewalls y sistemas de detección de intrusos. Para muchas organizaciones, el aumento del riesgo causado por esto no vale la pena los beneficios, y conexiones directas desde dispositivos cliente externos a las estaciones de trabajo internos están prohibidos. Otro grave problema de seguridad con el software de acceso remoto de escritorio es que es descentralizado; en vez de la organización de tener que asegurar un único servidor gateway VPN o servidor de portal, la organización tiene su lugar para asegurar cada estación de trabajo interno que se pueda acceder a través del acceso de escritorio remoto. Debido a que estas estaciones de trabajo internas se pueden acceder a través de Internet, ya sea directa o indirectamente, por lo general, necesitan ser asegurados casi tan rigurosamente como servidores de acceso remoto de pleno derecho, sin embargo, estos puestos de trabajo por lo general no fueron diseñados con ese grado de seguridad en mente. En general, las soluciones de acceso de escritorio remoto sólo deben utilizarse en casos excepcionales, después de un cuidadoso análisis de los riesgos de seguridad. 2.2.4 Solicitud de Acceso Directo El acceso remoto se puede lograr sin el uso de software de acceso remoto. Un teletrabajador puede acceder a una aplicación individual directamente, con la aplicación que proporciona su propia seguridad (cifrado de las comunicaciones, la autenticación de usuarios, etc)

10

Uno de los ejemplos más comunes de acceso de la aplicación directa es el acceso basado en la web para correo electrónico, también conocido como correo web. El teletrabajador ejecuta un navegador web y se conecta a un servidor web que proporciona acceso al correo electrónico. El servidor web se ejecuta HTTP sobre SSL (HTTPS) para proteger las comunicaciones, así como la aplicación de correo web en el servidor autentica al teletrabajador antes de conceder el acceso al correo electrónico del teletrabajador. Para los casos tales como correo web que utilizan un cliente de aplicación ubicua (por ejemplo, un navegador web), acceso a la aplicación directa proporciona una solución de acceso remoto altamente flexible que se puede utilizar desde casi cualquier dispositivo cliente.

Figura 4 Arquitectura Solicitud de Acceso directo

2.3 Resumen de las principales recomendaciones 

Para apoyar a la confidencialidad, integridad y disponibilidad, todos los componentes de soluciones de teletrabajo y acceso remoto, incluyendo los dispositivos cliente, servidores de acceso remoto y los servidores internos que se accede a través de acceso remoto, debe ser asegurado contra una variedad de amenazas.



Antes de diseñar y desplegar soluciones de teletrabajo y acceso remoto, las organizaciones deben desarrollar modelos de amenazas del sistema para los servidores de acceso remoto y los recursos de los que se accede a través de acceso remoto.



Al planificar las políticas y los controles de seguridad del teletrabajo, las organizaciones deben asumir que los dispositivos cliente serán adquiridas por grupos malintencionados que intentarán recuperar los datos sensibles de los dispositivos.

11



Las organizaciones deben planificar su seguridad de acceso remoto en el supuesto de que las redes entre el dispositivo cliente teletrabajo y la organización, incluidas las redes domésticas de los teletrabajadores, no se puede confiar.



Las organizaciones deben asumir que los dispositivos cliente se infectarán con el malware y planificar sus controles de seguridad en consecuencia.



Las organizaciones deben considerar cuidadosamente el equilibrio entre los beneficios de proporcionar acceso remoto a los recursos adicionales y el impacto potencial de un compromiso de estos recursos. Las organizaciones deben garantizar que todos los recursos internos que deciden poner a disposición a través de acceso remoto se endurecen adecuadamente contra las amenazas externas y que el acceso a los recursos se limita al mínimo necesario a través de cortafuegos y otros mecanismos de control de acceso.

3. Soluciones de Seguridad de Acceso Remoto 3.1 Servidor de Acceso Remoto Seguro Dado que los servidores de acceso remoto, como puertas de enlace VPN y servidores de portal, ofrecen formas para hosts externos, como dispositivos de teletrabajo para acceder a los recursos internos, su seguridad es particularmente importante. Además de permitir el acceso no autorizado a los recursos, un servidor comprometido podría ser utilizado para espiar las comunicaciones de acceso remoto y manipularlos, así como una puerta abierta para atacar a otros hosts dentro de la organización. Recomendaciones para la seguridad del servidor general estén a disposición de NIST SP 800-123. Gateways VPN y portales pueden ejecutar muchos servicios y aplicaciones, tales como firewalls, software antimalware, y el software de detección de intrusos. Las organizaciones deben considerar cuidadosamente la seguridad de las soluciones que requieren correr un servidor de acceso remoto en el mismo host como otros servicios y aplicaciones. Tales soluciones pueden ofrecer beneficios, como el ahorro de costos de equipos, sino un compromiso de cualquiera de los servicios o aplicaciones podría permitir a un atacante comprometer todo el servidor de acceso remoto. Colocar el servidor de acceso remoto en un host dedicado separado reduce la probabilidad de un compromiso servidor de acceso remoto y limita su potencial de impacto. El uso de un host independiente también puede ser aconsejable si el servidor de acceso remoto es probable que coloque otros servicios y aplicaciones en riesgo significativamente mayor. La seguridad de los datos almacenados es otra consideración importante para la seguridad del servidor de acceso remoto. Para los servidores del portal que puedan almacenar temporalmente datos de usuario sensibles, que limpian dichos datos desde el

12

servidor tan pronto como ya no es necesario puede reducir el impacto potencial de un compromiso del servidor. La necesidad de borrar los datos sensibles de los servidores de acceso remoto debe determinarse sobre la base de una evaluación de riesgos. 3.2 Colocación del servidor de acceso remoto Un factor importante que se debe considerar es determinar dónde colocar un servidor de acceso remoto que incluye lo siguiente: 

Rendimiento del dispositivo. Servicios de acceso remoto pueden ser computacionalmente intensivas, principalmente a causa de cifrado y descifrado. La prestación de servicios de acceso remoto desde un dispositivo que también ofrece otros servicios puede poner demasiado alto de una carga en el servidor durante el pico de uso, provocando interrupciones en el servicio. El impacto en el rendimiento causado por el cifrado y el intercambio de claves se puede reducir mediante la realización de ellos en los chips de acelerador criptográfico basado en hardware. Estos chips pueden ser localizados en las placas base de ordenadores o tarjetas



Examen de Tráfico. Debido a que el contenido de las comunicaciones de acceso remoto encriptados no pueden ser examinadas por los cortafuegos de red, sistemas de detección de intrusos y otros dispositivos de seguridad de red, en general se recomienda que la arquitectura de acceso remoto se ha diseñado de manera que una forma no cifrada de las comunicaciones puede ser examinado por la adecuada red y / o controles de seguridad basados en host.



Tráfico no protegidas por la solución de acceso remoto. Las organizaciones deben considerar cuidadosamente las amenazas contra el tráfico de red que no está protegida por la solución de acceso remoto, como el tráfico que pasa entre un servidor de acceso remoto y de los recursos internos.



NAT. El uso de NAT puede causar problemas operacionales para algunas soluciones de acceso remoto. Por ejemplo, cualquier sistema de acceso remoto que requiere el teletrabajador para conectar directamente a un host dentro de la red, como un sistema de escritorio remoto o una VPN con su criterio de valoración pública dentro de la red, no se puede trabajar con un NAT sin ninguna configuración especial que puede o no funciona.

Los servidores de acceso remoto se colocan generalmente en el perímetro de la red de una organización. Tal colocación es común porque las políticas de seguridad de la organización con mayor frecuencia se aplican a toda la red de una organización. Incluso si una política de seguridad en particular se aplica a una sub-red de la organización, la mayoría de los servidores de acceso remoto pueden restringir el acceso a subredes y, por tanto, pueden ser colocados en el perímetro de la organización. En algunos planos de la red, es mejor poner un servidor de acceso remoto en el interior del perímetro, en el

13

límite de una sub-red. El resto de esta sección describe cuando una disposición tal red puede ser apropiada. 3.2.1 Servidores de acceso remoto de intermediación Servidores de acceso remoto intermedios conectan los servidores externos a los recursos internos, por lo que por lo general deben ser colocados en el perímetro de la red. El servidor actúa como un único punto de entrada a la red desde el perímetro y hace cumplir la política de seguridad del teletrabajo. Si se necesita acceso remoto a una subred en particular dentro de la organización, en general, hay dos opciones: colocar el servidor de acceso remoto en el borde de la sub-red donde la sub-red se une a la red total colóquelo en el perímetro de la red completa y el uso de mecanismos adicionales para restringir los teletrabajadores que sólo es capaz de acceder a la sub-red especificada. El valor de colocar el servidor de acceso remoto en el perímetro de la red contra el perímetro sub-red es diferente para los cuatro tipos de métodos de acceso remoto: Servidores de túnel por lo general proporcionan a los administradores un control suficiente sobre los recursos internos para que un teletrabajador tiene acceso, de manera que hay poca ventaja para configurar un servidor de túnel en el borde de una sub-red, en comparación con el perímetro de la red. Servidores Portal ejecutan el software de cliente de aplicación en los propios servidores. La colocación de ellos en el perímetro de la red tiene un efecto similar al de colocarlos en el borde de una sub-red, ya que el usuario de acceso remoto sólo se está ejecutando aplicaciones en el servidor de portal, no en servidores dentro de la red. El acceso de escritorio remoto no involucra servidores de acceso remoto, así que no hay problema con la colocación del servidor de acceso remoto. Servidores directos acceso a las aplicaciones se ejecutan el software de servidor de aplicaciones en los propios servidores. La colocación de ellos en el perímetro de la red tiene un efecto similar al de colocarlos en el borde de una sub-red, ya que el usuario de acceso remoto sólo se está ejecutando aplicaciones en el servidor de acceso de aplicación directa, no en servidores dentro de la red.

3.2.2 Servidores de Acceso Remoto de punto final Servidores de acceso remoto de punto final debe ser colocado en la DMZ de la organización siempre que sea posible. Esto permite que un servidor de seguridad perimetral para limitar el acceso a los servidores de ambos hosts internos y externos, y evita los problemas de involucrados en permitir que el tráfico externo para pasar

14

directamente a la red interna. Las implementaciones de soluciones de acceso remoto de escritorio por lo general se basan en las estaciones de trabajo internos para proporcionar servicios de acceso remoto, por lo que el uso de este tipo de soluciones generalmente no se recomienda. 3.3 Acceso remoto de autenticación, autorización y control de acceso La mayor parte de los recursos informáticos utilizados a través de acceso remoto sólo están disponibles para los usuarios de una organización, y a menudo sólo un subconjunto de los usuarios. Para asegurarse de que el acceso está restringido apropiadamente, servidores de acceso remoto deben autenticar cada teletrabajador antes de conceder cualquier acceso a los recursos de la organización, y luego utilizar las tecnologías de autorización para garantizar que sólo los recursos necesarios se pueden utilizar. De autenticación también se puede utilizar para confirmar la legitimidad de dispositivos cliente de teletrabajo y los servidores de acceso remoto. Tecnologías de control de acceso también son necesarias para restringir el acceso a las comunicaciones de red y aplicaciones. Esta sección proporciona detalles adicionales sobre la autenticación remota de acceso, autorización y control de acceso. 3.3.1 Autenticación Hay muchas maneras de autenticar usuarios de acceso remoto, como por ejemplo con contraseñas, certificados digitales o tokens de autenticación de hardware. Si las contraseñas son la única forma de autenticación para una solución de acceso remoto, a continuación, por lo general el mecanismo de autenticación de la solución de acceso remoto debe ser diferente de otros mecanismos de autenticación de la organización, tales como correo electrónico o servicio de directorio de las contraseñas, a menos que se está usando el acceso aplicación directa. Al tener diferentes contraseñas reduce el impacto que un compromiso de las credenciales de acceso remoto tendría sobre otros recursos de información, y viceversa, y es particularmente importante si los usuarios están entrando contraseñas en dispositivos de teletrabajo no controlados por la organización. Sin embargo, tener diferentes contraseñas para el acceso remoto y otros sistemas a menudo no es exigible, y debe suponerse que algunos usuarios van a utilizar la misma contraseña para ambos. Las organizaciones con necesidades de seguridad más altos o con las preocupaciones sobre la seguridad de las contraseñas deben considerar el uso de autenticación que no se basa únicamente en contraseñas, como la autenticación de factores múltiples. Tecnologías IPsec y SSL VPN, incluyen la autenticación de servidor obligatoria durante la configuración del canal de comunicaciones seguro. La autenticación del servidor es más importante para los métodos de acceso remoto donde un usuario está estableciendo manualmente la conexión de acceso remoto, como por ejemplo escribir una dirección URL en un navegador Web. 3.3.2 Autorización

15

Después de verificar la identidad de un usuario de acceso remoto, las organizaciones pueden optar por realizar comprobaciones que se refieren el dispositivo cliente teletrabajo para determinar qué recursos internos que el usuario se debe permitir el acceso. Estos controles son a veces llamados controles de salud, de idoneidad, de selección o de evaluación. La forma más común de aplicación de la presente es tener el servidor de acceso remoto realizar "controles de salud" en el dispositivo cliente del teletrabajador. Estos controles de salud requieren de software en el sistema del usuario que está controlado por el servidor de acceso remoto para verificar el cumplimiento de ciertos requisitos de la línea de base de configuración segura de la organización, como el software antimalware de que el usuario sea hasta la fecha, el sistema operativo está totalmente parcheado, y el sistema del usuario que se pertenece y es controlada por la organización. Algunas soluciones de acceso remoto también pueden determinar si el dispositivo ha sido asegurado por la organización y el tipo de dispositivo de que se trate (por ejemplo, de escritorio / laptop, PDA, consola de videojuegos). Con base en los resultados de estas comprobaciones, la organización puede determinar si el dispositivo debe permitir utilizar el acceso remoto y qué nivel de acceso debe concederse. Si el usuario tiene credenciales de autorización aceptables pero el dispositivo cliente no pasa la revisión médica, el usuario y el dispositivo puede tener acceso limitado a la red interna, sin acceso a la red en absoluto, o el acceso a una red de cuarentena a fin de que las deficiencias de seguridad puede se determinen. Esta decisión también se puede basar en la parte de la red que el dispositivo está tratando de acceso; una organización podría tener políticas más estrictas para los datos más sensibles. 3.3.3 Control de acceso para redes de comunicaciones Un componente importante de controlar el acceso a las comunicaciones de red y la protección de su contenido es el uso de la criptografía. Como mínimo, ninguna información sensible que pasa a través de Internet, las redes inalámbricas, y otras redes no son de confianza debería tener su confidencialidad e integridad conservan a través del uso de la criptografía. Las agencias federales de usar algoritmos criptográficos que son aprobados por el NIST y contenidos en módulos FIPS-validado. La especificación FIPS 140, Requisitos de seguridad para módulos criptográficos, define cómo se validan los módulos criptográficos. Algunos métodos de acceso remoto, como IPsec y SSL VPN, a menudo incluyen inherentemente mecanismos aprobados por el NIST para encriptar las comunicaciones y la verificación de su integridad. Otros métodos de acceso remoto pueden utilizar Transport Layer Security (TLS) u otros mecanismos criptográficos aprobados por el NIST para proporcionar protección. Métodos de acceso remoto que no ofrecen mecanismos aprobados por el NIST para proteger la confidencialidad e integridad de las comunicaciones deben tener una protección adicional aprobada por el NIST aplicados, tales como un túnel de comunicación del método de acceso remoto dentro de una VPN o correr las comunicaciones a través de TLS. Métodos de acceso remoto que ofrecen

16

ambos mecanismos criptográficos aprobados por el NIST y no aprobados por NIST deberían deshabilitar el uso de todos los mecanismos no aprobados de cifrado si es posible. Esto se logra generalmente a través de la configuración del servidor de acceso remoto. Todos los métodos de acceso remoto deben ajustarse a los requisitos de resistencia clave que figuran en el NIST SP 800-56A, Recomendación para Esquemas Par-Wise establecimiento de claves Uso Discrete Logaritmo Criptografía. Control de acceso para las comunicaciones de red también puede implicar la determinación de que el tráfico debe ser protegido. Algunas soluciones de acceso remoto ofrecen opciones para este; por ejemplo, muchos clientes VPN tienen una característica llamada división de túnel que, si está activado, hará un túnel para todas las comunicaciones relacionadas con los recursos internos de la organización a través de la VPN, lo cual les protege, pero excluirá cualquier otra comunicación de pasar por el túnel. La división de túnel aumenta la eficiencia de las comunicaciones y reduce la carga en la solución de acceso remoto, sino que también impide que la organización del examen de la mayor parte de tráfico de la red a los teletrabajadores y de protección de la confidencialidad y la integridad de ese tráfico. Además, usando la división de túnel podría resultar en un dispositivo de teletrabajo que tiene dos interfaces-para Internet activos ejemplo, un PC conectado a Ethernet y la red inalámbrica se conviertan simultáneamente-inadvertidamente un puente entre una confianza y una red insegura. Esto presenta un riesgo de seguridad importante y es una violación de las políticas de seguridad la mayoría de las organizaciones. Para los teletrabajadores que utilizan las VPN sobre redes no confiables, en particular las redes de más alto riesgo, tales como puntos de acceso inalámbricos, las organizaciones deben considerar deshabilitar las capacidades de la división de túnel para que los atacantes no pueden espiar a cualquiera de las comunicaciones de red los teletrabajadores. Para las redes domésticas de sus teletrabajadores, algunas organizaciones ofrecen gateways VPN, firewalls y otros dispositivos de seguridad que están configurados para hacer cumplir las políticas de seguridad de la organización. Esto le da a las organizaciones mayor control sobre la seguridad del teletrabajo, pero también puede implicar costos significativos en la compra, la implementación, administración y mantenimiento de los dispositivos de seguridad. Asimismo, dado que la mayoría de las redes domésticas utilizadas para el teletrabajo también se utilizan para otros fines, las políticas de seguridad podrían interferir con otros usos de la red doméstica si no se diseña adecuadamente. Otro inconveniente es que los dispositivos de seguridad, en caso de robo o por otro modo adquirida por un atacante, podría conceder a un atacante el acceso fácil a los sistemas de la organización si la solución de acceso remoto de la organización autentica el dispositivo de seguridad y no el usuario de acceso remoto. Por lo tanto, cuando se utilizan estos dispositivos de seguridad, tanto en el dispositivo y el usuario debe ser autenticada por la organización.

17

3.3.4 Control de acceso para aplicaciones Los diferentes tipos de arquitecturas de acceso remoto ofrecen diferentes niveles de granularidad para el control de acceso a las aplicaciones. Los túneles tienen a menudo un mecanismo para que un administrador especificar qué puertos en los que acoge el teletrabajador y tiene acceso; esto puede limitar el acceso de forma que sólo aplicaciones específicas pueden ser utilizados. Portales, por su naturaleza, limitan el teletrabajador a las aplicaciones se ejecutan en el servidor de portal. Del mismo modo, el acceso aplicación directa limita el teletrabajador para una aplicación específica en un único servidor. El acceso de escritorio remoto sólo puede proporcionar control de acceso a las aplicaciones mediante la combinación de sus políticas con las restricciones de control de acceso que están en su lugar en las estaciones de trabajo internas. Poner límites a los que pueden acceder a las aplicaciones de los teletrabajadores no impide necesariamente teletrabajadores afecte a otros recursos, ya que las aplicaciones que se ejecutan pueden tener acceso a otros recursos de la red. 3.4 Acceso de cliente remoto de software de seguridad Otro elemento importante de la seguridad solución de acceso remoto es la configuración de seguridad de software de cliente de acceso remoto. Muchos clientes de acceso remoto tienen funciones de seguridad y la configuración que se pueden administrar de forma remota por un administrador del sistema. Esta gestión es particularmente importante para el software de cliente que tiene la configuración de seguridad complejos. En términos más generales, las organizaciones también deben planificar cómo se gestionarán y apoyaron a los dispositivos cliente de teletrabajo que proporcionan a los teletrabajadores, tal como un agente de mesa de ayuda para acceder de forma remota un dispositivo para llevar a cabo la solución de problemas de problemas operacionales reportados por un teletrabajador. Si no se fija adecuadamente, capacidades de administración remota puede ser mal utilizada por atacantes para comprometer los dispositivos cliente de teletrabajo y los utilizan para obtener acceso a los recursos internos de una organización. Por lo tanto, las organizaciones deben asegurarse de que la administración remota está correctamente asegurado, sobre todo cifrar las comunicaciones de red y realizar la autenticación mutua de los puntos finales. Las organizaciones también deben considerar el "espesor" de software de cliente de acceso remoto. Un cliente de acceso remoto se considera grueso si está configurado de modo que la organización tiene un control casi completo sobre el entorno de acceso remoto. Un cliente VPN delgada podría depender de los servicios de redes locales y comunicaciones de permisos que no implican recursos internos de la organización que se pasa sin protección a través de redes públicas. Algunos tipos de soluciones de acceso remoto, como portales, acceso de escritorio remoto y acceso a la aplicación directa, tienen clientes de acceso remoto intrínsecamente delgadas.

18

Clientes de acceso remoto delgadas son generalmente más flexibles y eficientes que los clientes pesados, pero también causan un mayor riesgo de error y el ejemplo de compromiso-para, un usuario podría escribir mal la dirección URL de un servidor de portal en un navegador web y llegan a un sitio web fraudulento. Los clientes pesados ayudan a asegurar que los clientes se comunican con servidores de acceso remoto legítimos y otros recursos. Las organizaciones con necesidades de seguridad más altos o con riesgos particularmente altos en contra de sus comunicaciones de acceso remoto deben utilizar los clientes de acceso remoto gruesos siempre que sea posible para reducir el riesgo de compromiso. 3.5 Resumen de las principales recomendaciones 

La seguridad de los servidores de acceso remoto es particularmente importante. Recomendaciones para la seguridad del servidor general estén a disposición de NIST SP 800 a 123, Guía para general Server Security. Servidores de acceso remoto deben mantenerse con todos los parches, operados utilizando una línea de base de configuración de seguridad definida-organización, y sólo gestionan desde los hosts de confianza por los administradores autorizados.



Las organizaciones deben considerar cuidadosamente la seguridad de las soluciones de acceso remoto que requieren correr un servidor de acceso remoto en el mismo host como otros servicios y aplicaciones.



Las organizaciones deben tener en cuenta varios factores importantes para determinar dónde colocar un servidor de acceso remoto, incluyendo el rendimiento del dispositivo, el examen de tráfico, el tráfico sin protección, y NAT. Las organizaciones deben colocar servidores de acceso remoto en el perímetro de la red a menos que existan razones de peso para no hacerlo.



Para asegurarse de que el acceso está restringido apropiadamente, servidores de acceso remoto deben autenticar cada teletrabajador antes de conceder cualquier acceso a los recursos de la organización, y luego usar las tecnologías de autorización para garantizar que sólo los recursos necesarios se pueden utilizar. Siempre que sea posible, las organizaciones deben implementar la autenticación mutua, de modo que un usuario de acceso remoto puede verificar la legitimidad de un servidor de acceso remoto antes de proporcionar credenciales de autenticación a la misma.



Cualquier información confidencial de las comunicaciones de acceso remoto que pasan a través de Internet, redes inalámbricas y otras redes no confiables debe tener su confidencialidad e integridad preservados a través del uso de la criptografía. Las agencias federales de usar algoritmos criptográficos que son aprobados por el NIST y contenidos en módulos FIPS-validado.

19



Las organizaciones deben planificar cuidadosamente cómo remoto se mantendrá la seguridad del software cliente de acceso y administrado antes de seleccionar e implementar una solución de acceso remoto. Las organizaciones también deben planificar cómo se gestionarán y apoyaron a los dispositivos cliente de teletrabajo que proporcionan a los teletrabajadores. Las organizaciones deben asegurarse de que la administración remota está correctamente asegurado, sobre todo cifrar las comunicaciones de red y realizar la autenticación mutua de los puntos finales.



Las organizaciones con necesidades de seguridad más altos o con riesgos particularmente altos en contra de sus comunicaciones de acceso remoto deben utilizar los clientes de acceso remoto gruesos siempre que sea posible para reducir el riesgo de compromiso.

4. Dispositivo de seguridad para el cliente en teletrabajo Se pueden definir:  

Las computadoras personales (PC) Dispositivos de consumo (móviles)

La diferencia entre las PC y los dispositivos de consumo está disminuyendo. Algunos dispositivos de consumo actuales se ejecutan con sistemas operativos de PC, pero estos a menudo no están destinados a los usuarios acceder directamente. Además, los dispositivos de consumo están ofreciendo cada vez más funcionalidad proporcionada previamente solamente por los PC. Existen unas categorías las cuales se encargan de la seguridad del dispositivo del cliente, estas categorías son: 

Organización. Los dispositivos del cliente en esta categoría generalmente se adquieren, se configuran y se gestionan por la organización. Cualquier método de acceso remoto de la organización.



Teletrabajador. Estos dispositivos cliente son propiedad del teletrabajador, que es en última instancia es responsable de asegurarlos y mantener su seguridad. Utiliza muchos o todos los métodos de acceso remoto de la organización.



Tercero. Estos dispositivos cliente son propiedad, configurados, y asegurados por terceros, y los PC o los dispositivos de consumo de propiedad de amigos y familiares. Acceso remoto es normalmente bastante limitado, ya que los usuarios no pueden o no deben instalar el software en ellos.

Hay muchas amenazas para los dispositivos donde se pueden encontrar el malware y el robo del equipo.

20

Las organizaciones deben ser responsables de asegurar sus propios dispositivos de cliente en teletrabajo y también debe exigir a sus usuarios implementar y mantener adecuados niveles de seguridad para los dispositivos de propiedad del cliente que utilizan para el teletrabajo. 4.1 Asegurar PCs de teletrabajo Una de las medidas de seguridad más importantes para un PC de teletrabajo es tener bien configurado, instalado y habilitado el firewall personal. Otra consideración importante para los PCs de teletrabajo es actualización del sistema operativo y de las aplicaciones de seguridad. Otras medidas de seguridad que son particularmente importantes para el teletrabajo son las siguientes:  



Tener una cuenta de usuario con privilegios limitados por separado para cada persona que utilice el PC teletrabajo. Hacer cumplir cierre de sesión, que impide el acceso a la PC después de que haya estado inactivo durante un periodo de tiempo o permite al usuario bloquear una sesión en la demanda. El cierre de sesión puede ser evitado a través de diversas técnicas. Físicamente asegurar las PCs de teletrabajo mediante el uso de cerraduras de cable u otros medios disuasorios al robo.

4.2 Asegurar los dispositivos de consuma de teletrabajo Las capacidades de seguridad y medidas adecuadas varían ampliamente según el tipo de dispositivo y productos específicos, por lo que las organizaciones deben proporcionar orientación a los administradores de dispositivos y usuarios que son responsable de asegurar los dispositivos de consumo de teletrabajo. 

 

Limite las capacidades de red de los dispositivos de consumo. Esto es particularmente importante para los dispositivos que tienen múltiples capacidades inalámbricas Para los dispositivos que se enfrentan a amenazas de malware significativos, ejecutar programas antimalware. Determinar si el fabricante del dispositivo proporciona actualizaciones y parches.

4.3 Protección de datos en los dispositivos de teletrabajo del cliente El teletrabajo implica generalmente la creación y edición de la información relacionada con el trabajo, tales como el correo electrónico, procesamiento de documentos de textos y hojas de cálculo. La información sensible, tales como ciertos tipos de información de identificación personal (PII), que son almacenados en o enviados hacia o desde dispositivos de

21

teletrabajo deben ser protegidas para que las partes maliciosos no pueden acceder o alterarla. 4.3.1 El cifrado de datos en reposo En general, cuando las tecnologías como el cifrado de disco completo se están utilizando para proteger los datos en reposo, los teletrabajadores deben cerrar sus dispositivos de teletrabajo en lugar de colocarlos en modo de espera cuando no se utilizarán los dispositivos por un tiempo o cuando el teletrabajador no estará con el equipo. Esto ayuda a asegurar que los datos en reposo estén protegidos por la tecnología de cifrado de almacenamiento. 4.3.2 Uso de máquinas virtuales Un método para controlar el entorno en el que opera un teletrabajador es ejecutar una máquina virtual (VM) en el PC teletrabajo. Esto es normalmente realizado mediante la ejecución de una máquina virtual hipervisor programa en el sistema operativo del PC teletrabajo, pero algunos PCs teletrabajo nuevas permiten la instalación de un hipervisor que se ejecuta en lugar del sistema operativo de la PC. Esto se conoce como un hipervisor bare-metal. Hipervisores bare-metal generalmente se consideran más seguro que otros hipervisores porque hay una pieza menos importante del software que puede ser atacado. Los datos se almacenan en imágenes, las cuales se ejecutan en la máquina virtual para que esta actué como un ordenador completo con sistema operativo y software de aplicación. Dicho esto las organizaciones deben considerar el cifrado de todas las imágenes de máquina virtual utilizadas para el teletrabajo y así reducir el riesgo de compromiso. Esto se puede lograr mediante el uso de cifrado completo de disco, cifrado de archivos, u otro. Para las situaciones de alto riesgo, en particular relacionadas con el acceso a información altamente sensible, las organizaciones deben cifrar cada imagen individual utilizada en VM para el teletrabajo y si lo desea también, puede proporcionar una segunda capa de protección a través de la encriptación de disco completo.

5. Condiciones de seguridad para el ciclo de vida del teletrabajo y el acceso remoto. Se hace referencia a un modelo de ciclo de vida de cinco fases para ayudar a las organizaciones a determinar en qué momento puede ser relevante el teletrabajo y las implementaciones de acceso remoto. Las organizaciones pueden seguir una metodología de gestión de proyectos o modelo de ciclo de vida que no se asigna directamente a las fases en el modelo que se presenta, los tipos de tareas en la metodología y su secuencia son probablemente similares. Las fases del ciclo de vida son los siguientes:

22





  

Fase 1: Iniciación. Esta fase incluye las tareas que una organización debe llevar a cabo antes de que comience a diseñar el teletrabajo o solución de acceso remoto. Fase 2: Desarrollo. En esta fase, el personal especifican las características técnicas del teletrabajo o solución de acceso remoto y los componentes relacionados Fase 3: Implementación. En esta fase, el equipo está configurado para cumplir operativa y la seguridad requisitos. Fase 4: Operaciones y Mantenimiento. Esta fase incluye las tareas relacionadas con la seguridad de que una organización debe realizar de forma. Fase 5: Eliminación. Esta fase abarca las tareas que se producen cuando una solución de acceso remoto o sus componentes están siendo retirados.

5.1 Iniciación La fase de iniciación implica muchas acciones preparatorias, como la identificación de las necesidades actuales y futuras, especificación de los requisitos de rendimiento, funcionalidad y seguridad. 5.1.1 Formas permitidas de acceso remoto Una de las primeras decisiones a tomar al momento de crear una política seguridad de teletrabajo es qué tipos de control remoto permitirán soluciones acceso. Cada tipo de solución tiene sus fortalezas y debilidades, y la utilidad cada uno dependerá de muchos factores dentro de la organización. Algunos estos factores incluyen:   

de de de de

Existencia de acceso remoto utilizado por la organización, tales como los sistemas de control remoto utilizados por el personal de TI Software ya instalado en los dispositivos de teletrabajo que se puede utilizar para el acceso remoto Capacidades disponibles en servidores de seguridad que ya están instalados en el borde de la red de la organización.

La política para los que se permiten tipos de acceso remoto para el teletrabajo debe estar estrechamente ligada a la política de seguridad general de la organización. 5.1.2 Restricciones en teletrabajo sobre los dispositivos del cliente y los niveles de acceso remoto. Una política de seguridad teletrabajo puede limitar los tipos de dispositivos de cliente que se les permite utilizar a los teletrabajadores. Para una variedad de razones, incluyendo las políticas de seguridad y las limitaciones de la tecnología,

23

las organizaciones a menudo limitan la que tipos de dispositivos pueden utilizarse para el acceso remoto. Cada organización debe tomar sus propias decisiones basadas en el riesgo sobre qué niveles de acceso remoto deben ser permitidos a partir de qué tipos de dispositivos. Los factores que las organizaciones deben considerar al establecer la política de seguridad de teletrabajo, son los siguientes:  









Sensibilidad del teletrabajo. Algunos teletrabajos implica el acceso a la información o los recursos sensibles, mientras que otro teletrabajo no. El nivel de confianza en el cumplimiento de políticas de seguridad. Encontar muchos de los requisitos de seguridad de una organización normalmente sólo puede asegurarse si la organización controla la configuración de los dispositivos de teletrabajo. Para los dispositivos de propiedad personal, algunos requisitos pueden ser verificadas por la automatización de controles sanitarios de seguridad llevados a cabo por el servidor de acceso remoto en los dispositivos que intentan conectarse. Costo. Los costos asociados con los dispositivos de teletrabajo varían en función de las decisiones de política. En principio el costo directo es la emisión de los dispositivos de teletrabajo y el software cliente para teletrabajadores. También hay costos indirectos en el mantenimiento de los dispositivos de teletrabajo y en la prestación de apoyo técnico para los teletrabajadores. Ubicación teletrabajo. Los riesgos serán generalmente más bajos para los dispositivos utilizados sólo en el ambiente del hogar que para dispositivos en una variedad de otras ubicaciones. Limitaciones técnicas. Se pueden necesitar ciertos tipos de dispositivos para las necesidades particulares de teletrabajo, como la ejecución de programas especializados a nivel local. El cumplimiento de los mandatos y otras políticas. Las organizaciones pueden necesitar cumplir con los requisitos relacionados de mandatos y otras fuentes de teletrabajo, tales como una política federal al servicio que expida requisitos a los miembros de la agencia.

Los requisitos de seguridad que pueden ser particularmente útiles las situaciones de alto riesgo incluyen lo siguiente:   

Permitir que el teletrabajo de alto riesgo únicamente se realice desde dispositivos de la organización y de teletrabajo garantizado. Exigir el uso de la autenticación de múltiples factores para el acceso al dispositivo de teletrabajo y soluciones de acceso remoto. Utilice el cifrado de almacenamiento en el dispositivo de teletrabajo, como mínimo para proteger toda la información confidencial. Pueden ser necesarios varios niveles de cifrado. Por ejemplo, el cifrado de disco completo puede ser necesaria para mitigar un atacante que tenga acceso

24

 

físico al dispositivo; al mismo tiempo, el cifrado de disco virtual o el cifrado de archivos / carpetas puede ser necesaria para mitigar un atacante que obtuviera acceso lógico al dispositivo Migrar los recursos de alto riesgo a los servidores que asumen la responsabilidad de protegerlos. El almacén y el acceso de sólo los datos mínimos necesarios. Algunas organizaciones emiten dispositivos "en préstamo" que se ha acabado por completo antes y después del teletrabajo de alto riesgo se lleva a cabo.

5.1.3 requisitos adicionales de usuario Las organizaciones a menudo tienen consideraciones de seguridad adicionales para el teletrabajo que, si bien es útil en la mitigación de amenazas, no se pueden aplicar directamente por la organización. Las organizaciones deben educar a los usuarios sobre la importancia de estas medidas de seguridad adicionales y definir las responsabilidades de los teletrabajadores para la aplicación de estas medidas en los acuerdos políticos y de teletrabajo. Muchos servicios de VoIP ofrecen ahora fuerte cifrado, que debe utilizarse para proteger la información sensible y propietaria. Cualquier cifrado usado debe ser certificado para seguir los requisitos del NIST. Otra consideración de seguridad posible implica redes de área personal inalámbricas (WPAN), que son redes inalámbricas a pequeña escala que no requieren ninguna infraestructura para operar. Para los dispositivos dentro de la proximidad de amenazas, los teletrabajadores deben desactivar estas tecnologías cuando no estén en uso para evitar el mal uso no autorizado por partes. 5.2 Desarrollo Determinar qué tipos de teletrabajo o tecnologías de acceso remoto deben utilizar y diseñar una solución a implementar. Hay muchas consideraciones para el diseño de una solución, la mayoría de las cuales son aplicables en general a cualquier tecnología de la información; las principales consideraciones son las siguientes: 







Arquitectura. El diseño de la arquitectura incluye la colocación del servidor de acceso remoto y la selección de software de cliente de acceso remoto (si es necesario). Autenticación. Implica la selección de un método de autenticación de acceso remoto y determina cómo deben ser sus componentes del cliente / usuario y el servidor implementado. Criptografía. Las decisiones relacionadas con la criptografía incluyen la selección de los algoritmos de cifrado y protección de la integridad de las comunicaciones de acceso remoto y ajuste de la clave para algoritmos que soporten múltiples longitudes de clave. Control de acceso. Se trata de determinar qué tipos de comunicaciones de acceso remoto deben ser permitidas y denegadas.

25



Seguridad de punto final. Implica determinar cómo los servidores de acceso remoto y dispositivos de cliente de teletrabajo deben ser asegurados.

5.3 Implementación Implementar y probar un prototipo del diseño, antes de poner la solución en producción. Los aspectos de la solución deben evaluar lo siguiente: 

 













Conectividad. Los usuarios pueden establecer y mantener conexiones de acceso remoto. Los usuarios pueden conectarse a todos los recursos que se les permite y no se pueden conectar a cualquier otro recurso. Protección. Cada flujo de tráfico está protegido a conformidad con los requisitos establecidos. Autenticación. Es necesaria y no puede ser comprometida o evitada fácilmente. Es importante para reducir el riesgo de atacantes a los recursos internos protegidos. Aplicaciones. La solución de acceso remoto no interfiere con el uso de aplicaciones de software que se les permite ser utilizado a través de acceso remoto, ni perturbar el funcionamiento del dispositivo del cliente de teletrabajo Gestión. Los administradores pueden configurar y administrar la solución efectiva y segura. Este incluye todos los componentes, incluidos los servidores de acceso remoto, servicios de autenticación, y el software de cliente. Registro. La solución de acceso remoto registra los eventos de seguridad de acuerdo con las políticas de la organización. Algunas soluciones de acceso remoto proporcionan capacidades de registro más granulares que otros. Rendimiento. La solución ofrece un rendimiento adecuado durante el uso normal y pico. Es importante tener en cuenta no sólo el rendimiento de los componentes de acceso remoto primarios, sino también el de los dispositivos intermedios, como routers y firewalls. El tráfico cifrado a menudo consume más potencia de procesamiento que el tráfico sin cifrar, por lo que puede causar cuellos de botella. Seguridad de la Aplicación. La aplicación de acceso remoto en sí puede contener vulnerabilidades y debilidades que los atacantes podrían explotar. Las organizaciones con necesidades de alta seguridad pueden optar por realizar evaluaciones extensas de vulnerabilidad frente a los componentes de acceso remoto Configuración predeterminada. Los ejecutores deben revisar cuidadosamente los valores por defecto para cada acceso remoto, establecer y modificar la configuración según sea necesario para apoyar los requisitos de seguridad.

26

5.4 Operaciones y mantenimiento. Los procesos operativos que son particularmente útiles para el mantenimiento de teletrabajo y seguridad de acceso remoto, son los siguientes: 







Comprobación de actualizaciones y parches a los componentes de software de acceso remoto, y la adquisición, ensayo, y la implementación de las actualizaciones Asegurar que cada componente de la infraestructura de acceso remoto (servidores, gateways, servidores de autenticación, etc) tiene su reloj sincronizado con una fuente de tiempo común para que sus marcas de tiempo coincidirán con los generados por otros sistemas La reconfiguración de las funciones de control de acceso, según sea necesario en función de factores tales como cambios en la política, cambios en la tecnología, los hallazgos de auditoría, y las nuevas necesidades de seguridad Detectar y documentar las anomalías detectadas en la infraestructura de acceso remoto. Tales anomalías pueden indicar actividad maliciosa o desviaciones de las políticas y procedimientos.

5.5 Eliminación Antes de que un dispositivo cliente de teletrabajo o servidor de acceso remoto deja de forma permanente una organización, la organización debe eliminar cualquier información confidencial de la acogida. Los datos también pueden necesitar ser limpiados si una organización proporciona "préstamo" de dispositivos a los teletrabajadores, en particular para los viajes. La tarea de fregar todos los datos sensibles de almacenamiento dispositivos tales como discos duros y tarjetas de memoria es a menudo sorprendentemente difícil debido a todos los lugares donde tales datos residen. Una organización debe considerar seriamente la posibilidad de borrar todos los dispositivos de almacenamiento completo.

Bibliografía 

Anónimo. (02 de 09 de 2014). Teletrabajo. Recuperado el 19 de 10 de 2014, de Wikipedia: http://es.wikipedia.org/wiki/Teletrabajo



GPO. (Dec. 2010). The Telework Enhancement Act .



NIST. (June 2009). NIST.SP.800-46, Guide to Enterprise Telework and Remote Access Security. Gaithersburg.