Guía sobre el acceso remoto: métodos, estrategias y medidas de seguridad

En un mundo hiperconectado y en constante movimiento acceder a la información en cualquier momento y desde cualquier lugar se ha vuelto una prioridad para las personas y las empresas. Estudiamos a distancia, trabajamos desde casa y utilizamos dispositivos médicos conectados que obtienen datos en tiempo real sobre nuestro estado de salud. La tecnología que hay detrás de estos avances es el acceso remoto, que se ha integrado en diferentes aspectos de nuestra vida cotidiana ayudándonos a ahorrar tiempo y esfuerzo.

Claro está, la aplicación más productiva del acceso remoto tiene lugar en el entorno empresarial. Gracias a la transformación digital, las mejoras en conectividad y el almacenamiento en la nube, ha crecido el número de empresas que utilizan las conexiones remotas. Sin embargo, todavía muchos se preguntan ¿qué es el acceso remoto? ¿Cuáles son sus beneficios? y ¿cómo implementarlo de manera segura? En este artículo trataremos de responder a estas cuestiones.

¿Qué es el acceso remoto?

El acceso remoto es una tecnología que permite a los usuarios acceder a aplicaciones y recursos que se encuentran fuera de la red local. Para lograrlo se utiliza una combinación de software, hardware y configuraciones de red que trabajan en conjunto transmitiendo datos de un dispositivo a otro a través de canales cifrados.

Durante la pandemia de COVID-19 la necesidad de establecer conexiones remotas se volvió prioritaria para las empresas. Tan sólo en las primeras semanas de marzo de 2020 el uso de herramientas de acceso remoto aumentó un 41%.  Sin embargo, incluso antes de que Internet estuviera ampliamente disponible para el público general, ya existían métodos para conectar equipos y compartir información a distancia. Los usuarios se conectaban a través de líneas telefónicas utilizando módems para establecer una conexión remota con el sistema central. Luego, gracias a un software de emulación de terminal podían interactuar con los archivos y recursos del sistema.

Este tipo de acceso hizo posible que las empresas con diferentes sucursales y filiales pudieran administrar y gestionar sus activos de manera centralizada.

Con la mejora de la eficiencia y velocidad de las conexiones, las soluciones de acceso remoto se volvieron populares llegando también a las PYMES. Gracias a esta tecnología los empleados y gerentes de negocios pueden revisar el correo corporativo desde cualquier ubicación, crear espacios de trabajo dinámicos o acceder a datos vitales en tiempo real para tomar decisiones informadas.

Beneficios del acceso remoto

Las soluciones de acceso remoto ayudan a mejorar la productividad de las empresas, independientemente de su tamaño o sector. A continuación, enumeraremos algunos de sus beneficios más destacados.

Facilitan la transición hacia el teletrabajo o el trabajo híbrido

Para muchas empresas el teletrabajo es la nueva norma. Gracias a las herramientas de acceso remoto ahora existe la posibilidad de gestionar simultáneamente el trabajo desde casa y desde la oficina.

Esta flexibilidad laboral aumenta la satisfacción de los empleados y la productividad. Una investigación realizada por la compañía American Express descubrió que los trabajadores a distancia eran un 43% más productivos que sus homólogos de oficina.

Los desplazamientos diarios suelen ser una experiencia estresante para los empleados, especialmente en ciudades con mucho tráfico. Al permitirles trabajar de manera remota, estos pueden disfrutar de una jornada laboral con menos agobios, lo que reduce las tardanzas y el absentismo laboral.

Proporcionan acceso seguro a los datos

Habilitar un software de acceso remoto asegura que los recursos corporativos estarán siempre disponibles. Así, los empleados pueden acceder a los archivos de la empresa desde cualquier dispositivo, compartir su pantalla para reuniones y colaborar activamente en la resolución de problemas.

Minimizan los costes operativos

Reducen el gasto en alquiler de oficina y suministros. Además, respaldan las políticas BYOD (uso de dispositivos personales para acceder a la red corporativa), lo que se traduce en un ahorro de hardware.

Ayudan a mantener los acuerdos de nivel de servicio (SLA)

Las herramientas de gestión remota permiten a los equipos TI ofrecer respuestas rápidas a los problemas críticos para que puedan cumplir con los plazos establecidos en los acuerdos SLA.

Aseguran la continuidad del negocio

Huelgas de transporte, condiciones climáticas adversas, cierres temporales de la oficina por reformas…  A menudo surgen situaciones que impiden los desplazamientos a la oficina. En estos casos la tecnología de acceso remoto desempeña un papel crucial, garantizando la continuidad del negocio y brindando a las empresas la flexibilidad necesaria para adaptarse a circunstancias imprevistas.

Reducen la huella de carbono

Por último, el acceso remoto también tiene un impacto positivo en términos de sostenibilidad ambiental. Menos vehículos en la carretera y un menor consumo energético en las oficinas significa una disminución de las emisiones de CO2.

Estrategias basadas en el acceso remoto para mejorar la competitividad empresarial

Las soluciones de acceso remoto son muy versátiles y pueden impulsar la competitividad de las empresas de diferentes maneras:

  • Compartir conocimientos: el acceso remoto facilita la comunicación entre equipos y el intercambio de conocimientos. Incluso es posible organizar sesiones de formación a distancia para aquellos empleados que trabajan fuera de la oficina.
  • Incorporar el mejor talento: las empresas ya no están obligadas a limitar la búsqueda de personal a un área concreta. Ahora, los profesionales de RRHH buscarán a las personas más indicadas para el puesto con independencia del lugar donde se encuentren.
  • Potenciar las ventas y la atención al cliente: los equipos de ventas y marketing pueden aprovechar esta tecnología para hacer presentaciones y demostraciones de productos. Además, podrán ofrecer a sus clientes un soporte ágil, respondiendo a sus consultas con rapidez.

Es importante invertir en estrategias alineadas con los objetivos empresariales para optimizar el rendimiento de las conexiones remotas.

Uso del acceso remoto en soporte técnico

Las soluciones de acceso remoto son indispensables para las empresas que ofrecen servicios de soporte técnico ya que permiten a los equipos TI realizar reparaciones y tareas mantenimiento desde cualquier ubicación.

Pueden ser utilizadas tanto por el personal interno como por los proveedores externos o MSP. Si se implementan correctamente mejorarán la seguridad al monitorear la actividad de la red y detectar amenazas de forma temprana.

Una vez que se genera un ticket de soporte, los técnicos TI pueden acceder al equipo de su cliente utilizando un software de acceso remoto específico y resolver la incidencia en cuestión de minutos sin que la persona tenga que abandonar su escritorio.

Ventajas principales de la gestión remota en soporte técnico:

  • Reduce los gastos relacionados con la gestión in situ.
  • Mejora los tiempos de respuesta sin sacrificar la calidad del servicio.
  • Monitorea en tiempo real el rendimiento de los servidores y dispositivos IoT conectados a la red y envía alertas si detecta cualquier actividad sospechosa.
  • Facilita el mantenimiento preventivo aplicando actualizaciones masivas de firmware y software.
  • En el caso de los proveedores MSP, las herramientas de acceso remoto les permiten resolver los problemas de varios clientes a la vez desde un único panel central. Esta práctica eleva la productividad al reducir el tiempo dedicado a desplazamientos y facilitar la gestión eficiente de múltiples servicios.

Ya para finalizar este apartado, pensamos que es importante hacer una distinción entre soporte asistido y desatendido.

  • El soporte asistido (también llamado soporte bajo demanda) responde a una solicitud de asistencia y requiere la presencia de un usuario al otro extremo de la red, quien permite a los técnicos acceder a su dispositivo.
  • En cambio, el soporte desatendido funciona gracias a un agente que se instala en las estaciones de trabajo. Los técnicos TI pueden acceder en cualquier momento sin necesidad de solicitar permisos de acceso. Se utiliza mucho para poner en marcha actualizaciones o realizar tareas de mantenimiento.

Métodos de acceso remoto

Para configurar una conexión remota necesitamos una red segura que permita la transmisión de información entre un dispositivo local y uno remoto, un hardware que asegure la compatibilidad y el rendimiento, y un software que proporcione la interfaz gráfica necesaria.

Ahora bien, la manera de crear esta conexión puede ser más o menos compleja. Así, distinguimos entre:

  • Acceso remoto directo: un dispositivo se conecta a otro directamente a través de la red, sin otro tipo de infraestructuras.
  • Acceso remoto indirecto: implica el uso de un servidor que actúa de intermediario.
  • VPN (red privada virtual): crea una conexión cifrada sobre una red pública como Internet, abriendo túneles a través de los que se envían los datos de manera segura. Aunque las primeras VPN surgieron en 1990 entre las grandes empresas de telecomunicaciones, a día de hoy están presentes en casi todos los sectores y se han convertido en el principal método de acceso remoto por su escalabilidad y la seguridad que ofrecen.

Funcionamiento del acceso remoto

El acceso remoto se basa en un modelo cliente-servidor. El equipo al que queremos acceder sería el servidor y los dispositivos de la red que se conectan a él son sus clientes. La información se transfiere a través de puertos de entrada y de salida utilizando una serie de protocolos de seguridad como SSL/TLS para conexiones web o IPsec para conexiones VPN.

Además, dependiendo de los recursos utilizados durante la conexión el control de acceso será diferente. Hemos visto que VPN proporciona una capa adicional de seguridad para la transmisión de datos, y también que permite acceder a los equipos de forma remota, pero no controlarlos a distancia. Si queremos ejecutar scripts, instalar parches o actualizaciones, debemos utilizar Protocolo de Escritorio Remoto (RDP) a través de VPN.

RDP facilita el trabajo de los administradores TI proporcionándoles una interfaz gráfica en lugar de usar la interfaz de línea de comandos y se puede utilizar también en entornos en la nube.

Otra alternativa es utilizar SSH (Secure Shell), un protocolo criptográfico para acceder y gestionar dispositivos y sistemas remotos de manera segura. Para abrir un canal de comunicación SSH se sirve de un componente del lado del cliente que es un programa o aplicación para conectarse a otra máquina. El cliente utiliza la información del host remoto y proporciona datos de identificación como nombre de usuario, contraseña y claves SSH. Si las credenciales aportadas son correctas, SSH creará una sesión de comunicación cifrada.

Escritorios remotos

Los escritorios remotos son programas que permiten conectarse a un servidor o dispositivo y acceder a los recursos necesarios a través de un navegador web.

Gracias a los escritorios remotos, los profesionales de TI pueden ejecutar aplicaciones o transferir archivos utilizando una interfaz gráfica que facilita la gestión de múltiples dispositivos.

Normalmente la conexión de escritorio remoto se basa en el protocolo RDP de Microsoft, ya preinstalado en la mayoría de los equipos Windows, aunque también está disponible para los sistemas Mac OS y Linux.

RDP abre un canal de red y envía datos de un lado a otro utilizando los protocolos de red TCP/IP.

Al configurar una conexión remota de escritorio es fundamental reforzar las medidas de seguridad con técnicas de cifrado y autenticación multifactor. Un estudio titulado “RDP Exposed – The Threat that’s alredy at your door” analizó durante un mes los ataques que sufrieron diez dispositivos-señuelo (honeypots) conectados a Internet. En este periodo se registraron 4,3 millones de inicios de sesión fraudulentos, tanto a usuarios sin privilegios como a administradores.

La mayoría de los ciberataques se basan en la fuerza bruta (probar múltiples credenciales de acceso) y aprovechan las vulnerabilidades de los sistemas desactualizados o con contraseñas débiles. Existen programas que fueron creados solamente para escanear Internet en busca de puertos RDP abiertos, por lo que siempre es importante extremar la seguridad de las terminales y dispositivos con acceso remoto.

Medidas básicas para reforzar la seguridad de las conexiones remotas RDP:

  • Cambiar el puerto RDP por defecto 3389.
  • Utilizar contraseñas largas y robustas, basadas en una combinación de caracteres alfanuméricos.
  • Sustituir el nombre de usuario “administrador” por otro más difícil.
  • Utilizar los programas de escritorio remoto sobre una conexión cifrada VPN para aumentar la seguridad.
  • Implementar un sistema de autenticación multifactor.
  • Restringir los intentos de inicio de sesión a 3 ó 5 y bloquear las cuentas tras varios intentos de acceso fallidos.
  • No dejar abiertos los puertos RDP si no se están utilizando.
  • Mantener el software actualizado a las últimas versiones con sus correspondientes parches de seguridad.
  • Usar autenticación a nivel de red (NLA) para verificar la identidad de los usuarios antes de que se establezca la conexión remota.
  • Restringir el número de IPs para que sólo puedan conectarse las personas de la empresa.

Si la cantidad de dispositivos conectados a la red es importante, lo mejor es usar un software de control remoto total como Pandora RC ya que permite monitorear en tiempo real todos los equipos conectados a la red, configurar alertas y ver quién está accediendo al sistema en todo momento. También genera informes sobre intentos de sesión fallidos para neutralizar las amenazas antes de que se conviertan en fallos críticos.

Tipos de acceso remoto

En el pasado las conexiones remotas empleaban módems analógicos que conectaban a los usuarios a través de líneas telefónicas con los servidores y equipos de la oficina. No obstante, gracias a los avances tecnológicos y la aparición de la banda ancha las empresas actuales pueden disfrutar de conexiones más veloces y estables.

Teniendo en cuenta la infraestructura empleada las conexiones de banda ancha pueden ser:

  • Por cable: los profesionales TI utilizan una conexión Wi-Fi o mediante cables Ethernet para acceder a los recursos remotos.
  • DSL (Digital Subscriber Line): utiliza líneas telefónicas convencionales y ofrece velocidades asimétricas, siendo más rápida en la descarga que en la carga.
  • Internet Vía Satélite: se utiliza en zonas donde no hay conexiones terrestres disponibles.
  • Internet para móviles: proporciona conectividad inalámbrica a través de tecnologías como 4G o 5G.
  • Fibra óptica: es ideal para transferir grandes cantidades de datos de forma rápida.

¿Cuáles son los protocolos de acceso remoto?

Una preocupación común de los MSP y los equipos internos de TI es mantener la seguridad de las conexiones cuando los empleados trabajan de manera remota. Para conseguirlo se utilizan protocolos de seguridad que garantizan que todos los datos transferidos durante la sesión se conviertan en un código que no puede ser descifrado sin la clave correcta. De esta manera, aun en el caso de que sean interceptados no podrán utilizarse de manera maliciosa.

Los principales son:

  • PPP (Protocolo punto a punto): es un protocolo TCP/IP que permite conectar sistemas informáticos a través de Internet o de una red telefónica. Conecta dos enrutadores directamente sin utilizar un host ni ningún otro protocolo de red. Puede autenticar conexiones en bucle, cifrar transmisiones y comprimir datos.
  • IPsec (Seguridad del protocolo de Internet): crea conexiones cifradas entre dispositivos garantizando la seguridad de los datos transmitidos a través de redes públicas. Es uno de los protocolos de seguridad más utilizados en las VPN.
  • PPT (Protocolo de túnel punto a punto): fue uno de los primeros protocolos desarrollados para VPN, y aunque es fácil de configurar se considera menos seguro que otros protocolos recientes.
  • L2TP (Protocolo de túnel de capa dos): se basa en un protocolo de cifrado dentro de túnel para el tráfico de datos. Ofrece mayor seguridad que PPTP.
  • RADIUS (Servicio de usuario de acceso telefónico de autenticación remota): proporciona servicios de autenticación, autorización y contabilidad (AAA) para el acceso remoto en una red telefónica distribuida.
  • TACACS+ (Sistema de control de acceso del controlador de acceso al terminal): es un protocolo de autenticación que se emplea principalmente en redes UNIX. Se diferencia de RADIUS en que maneja la autenticación y autorización por separado ofreciendo un control más preciso.

Desafíos y seguridad en acceso remoto

Cuando se habilita una solución de acceso remoto siempre existe el riesgo de sufrir un ataque malicioso: campañas de phishing, robo de credenciales o de datos confidenciales de la empresa. Para evitar filtraciones e interrupciones del servicio que puedan poner en riesgo la continuidad del negocio, es importante ser precavidos.

La mayoría de los ciberataques se deben al error humano, es decir, usuarios que crean contraseñas débiles o utilizan los puertos por defecto. Las empresas que trabajan con equipos total o parcialmente remotos se enfrentan a menudo al desafío de cambiar su cultura laboral y educar a los empleados en materia de ciberseguridad.

Sin embargo, las conexiones remotas también se pueden proteger con un sistema de autenticación multifactor (MFA) y Acceso de Confianza Cero (ZTNA).

MFA añade una capa de seguridad durante el proceso de inicio de sesión, solicitando una primera validación mediante nombre de usuario y contraseña y una segunda validación mediante un código único de mensaje de texto (SMS). Los sistemas más avanzados pueden incluir la comprobación de huellas dactilares, datos biométricos o reconocimiento facial.

ZTNA utiliza también el sistema de autenticación multifactor, pero amplía aún más la seguridad verificando cada intento de acceso de manera individual. Este enfoque se basa en la premisa de no otorgar la confianza a los usuarios de manera automática, incluso si están dentro de la red corporativa de la empresa.

Conclusión

Hoy más que nunca las empresas grandes y pequeñas están pensando en adoptar soluciones de acceso remoto para ser más competitivas.

Tenemos todo un conjunto de medidas de seguridad destinadas a la protección de las conexiones remotas; desde protocolos básicos de cifrado de datos, redes privadas virtuales o sistemas de autenticación para prevenir accesos no autorizados.

Cada organización tiene unos requerimientos únicos de seguridad, por lo que se recomienda que las medidas adoptadas sean escalables. Además, las empresas con trabajadores en remoto o que utilizan múltiples dispositivos deberían implementar un software de monitorización como Pandora FMS para supervisar la actividad de la red y el rendimiento de sus equipos.

Esperamos que esta guía te haya parecido útil. Recuerda que puedes utilizar el buscador de la web para encontrar otros contenidos en el blog sobre temas más específicos.

Toma el control de tus equipos remotamente. Rápido, fácil y sin necesidad de memorizar o instalar nada