Todas las Noticias en Pel√≠culas, Avances de Pel√≠culas y Rese√Īas.

Cómo mejorar la seguridad de la puerta de enlace de escritorio remoto

Una cosa que ha hecho 2020 es mostrar a las organizaciones que S√ć es posible trabajar con personal remoto. S√≠, por supuesto, hab√≠a preocupaciones, pero con el tiempo se implementaron procesos para garantizar que la empresa siga creciendo y que el personal siga haciendo su trabajo mientras disfruta del beneficio de estar en casa.

Una preocupaci√≥n clave que escuch√© a menudo fue “¬Ņqu√© pasa con el soporte de TI?”

En la oficina, si había un problema con una computadora, el personal de TI podía caminar hasta el escritorio de la persona y solucionar el problema. Obviamente, esto no sería posible si todos estuvieran en casa.

Entonces, ¬ŅQu√© haces?

Por décadas, Protocolo de escritorio remoto El software (RDP) se ha utilizado ampliamente para conectarse a computadoras del trabajo o del hogar. La tecnología permite que el personal de TI se haga cargo de las computadoras y los servidores y simplemente solucione el problema como si lo estuviera escribiendo en el teclado de la computadora.

Desafortunadamente, este despliegue de tecnolog√≠as de seguridad por parte de organizaciones de todo tipo y tama√Īo lo ha convertido en un objetivo com√ļn para los ataques cibern√©ticos de intermediarios. Lo que significa que los piratas inform√°ticos podr√≠an interceptar la sesi√≥n remota de alguien y, por lo tanto, tener acceso a su computadora y a todos los documentos confidenciales que se encuentran all√≠.

Así que esto se convirtió en un problema serio para muchos administradores de red, analistas y expertos en seguridad.

Sesiones de escritorio remoto trabajar en un canal encriptado impidiendo que nadie acceda a su sesión. Sin embargo, sin la seguridad adecuada, su RDP puede convertirse en una escapada donde se implementan infecciones de malware, ransomware y ataques de fuerza bruta, lo que provoca una serie de interrupciones del servicio.

Eso significa implementar varias prácticas de seguridad para eliminar las amenazas cibernéticas.

Aquí hay 5 medidas que puede tomar para frustrar las amenazas cibernéticas. Por supuesto, usar solo uno no garantiza la seguridad, pero cuando se usa en combinación crea un efecto agravante para su ciberseguridad.

Recomendado:  C√≥mo arreglar la reproducci√≥n entrecortada en Adobe Premiere Pro

1. Capacite a sus empleados

El primer paso, y probablemente el m√°s importante, para proteger sus servidores de puerta de enlace de escritorio remoto es ense√Īar a sus empleados los protocolos adecuados para evitar ataques. H√°gales saber la gravedad de las amenazas a la seguridad e invierta en capacitaci√≥n inadecuada para prevenir el error humano. Recordar, el error humano es una amenaza importante a la ciberseguridad para su negocio. Algunas de las mejores pr√°cticas b√°sicas de ciberseguridad en las que puede capacitar a sus empleados incluyen:

  • Cerrar sesi√≥n o apagar las computadoras cuando no est√°n en uso
  • Evite escribir informaci√≥n confidencial cuando est√© en lugares p√ļblicos
  • Configuraci√≥n de detalles de inicio de sesi√≥n seguros
  • Protecci√≥n de otros dispositivos personales con conexiones de la empresa, como tel√©fonos celulares, tabletas y computadoras port√°tiles
  • Siguiendo la empresa mejores practicas y protocolos de seguridad

2. Implementar autenticación de 2 factores

La autenticaci√≥n de la identidad de cualquier usuario es un aspecto cr√≠tico del control de acceso. Implementando una autenticaci√≥n de 2 pasos es una forma efectiva de mejorar la seguridad de la puerta de enlace rd, ya que implica ingresar un c√≥digo √ļnico en constante cambio enviado al correo electr√≥nico o al tel√©fono junto con el nombre de usuario y la contrase√Īa correctos para obtener acceso. Dado que cambia constantemente, no es f√°cil descifrar el c√≥digo num√©rico de 6 a 8, lo que mejora en gran medida la seguridad del trabajo remoto.

En t√©rminos simples, simplemente est√° agregando una capa adicional de protecci√≥n de inicio de sesi√≥n en caso de que una contrase√Īa caiga en las manos equivocadas. Si no hay autenticaci√≥n de 2 factores, un atacante puede acceder f√°cilmente a la informaci√≥n que est√° buscando en segundos. Es poco probable que tengan acceso a ambas piezas cr√≠ticas de informaci√≥n. Esta pr√°ctica de seguridad debe usarse en todos los inicios de sesi√≥n del sistema de la empresa y combinarse con contrase√Īas seguras que cambien con frecuencia.

3. Utilice el software de acceso remoto

Seg√ļn el nivel de amenaza, es posible que desee utilizar un software m√°s sofisticado para proteja a los trabajadores remotos de su empresa. Por ejemplo, puede usar el escritorio compartido, el proceso de solicitud directa o una red privada virtual. El escritorio compartido conecta la computadora remota a la computadora host en la oficina o en una ubicaci√≥n secundaria. Eso significa que el operador puede acceder a los datos desde la computadora central. Sin embargo, aseg√ļrese de capacitar a sus empleados antes de usar este software, ya que conlleva un alto riesgo de exponer la red interna de la empresa.

Recomendado:  Se filtra la interfaz de la c√°mara del OnePlus 9 Pro

VPN agrega una capa adicional de protecci√≥n a RDP. Las VPN aseguran que antes de cualquier conexi√≥n, haya una conexi√≥n para mostrar si la red es segura o no. Adem√°s, est√° encriptado en su servidor ya que se le asigna una direcci√≥n IP √ļnica. Eso significa que se denegar√° autom√°ticamente el acceso a otras direcciones IP utilizadas para conectarse. La aplicaci√≥n directa conlleva el nivel de riesgo m√°s bajo, ya que solo permite el acceso a aplicaciones individuales en lugar de a los datos de toda la empresa. Hay poca depredaci√≥n cibern√©tica, por lo tanto, ataque limitado.

4. Desarrollar una sólida política de ciberseguridad para trabajadores remotos

Parte de la capacitaci√≥n de los empleados implica configurar y capacitar sobre la gesti√≥n adecuada de contrase√Īas y otras pol√≠ticas de seguridad. Para evitar errores humanos, puede usar software que permita rastrear e identificar actividades de phishing y software de administraci√≥n de contrase√Īas para generar autom√°ticamente contrase√Īas que se pueden usar una o varias veces. Una generaci√≥n aleatoria de contrase√Īas garantiza que solo se generen y almacenen contrase√Īas complejas en una base de datos cifrada.

Eso significa usar diferentes contrase√Īas cada vez que un usuario inicia sesi√≥n. Los seres humanos tienden a reutilizar la misma contrase√Īa con poca o ninguna variaci√≥n de memoria, lo cual es uno de los actos m√°s peligrosos que exponen a millones de empresas a los atacantes. Capacite a sus empleados para que usen diferentes contrase√Īas incluso en sus aplicaciones personales para evitar que los atacantes usen los inicios de sesi√≥n potenciales en otras propiedades web relacionadas con sus trabajos.

5. Proporcione límites de acceso específicos

Otra pr√°ctica recomendada efectiva para mitigar el riesgo de seguridad es limitar los privilegios de sus empleados. Puede dividir sus privilegios de seguridad de red en tres grupos; usuarios invitados, usuarios est√°ndar y superusuarios. Los superusuarios son aquellos que tienen pleno acceso a los privilegios del sistema. Pueden realizar cambios y completar acciones, como agregar o eliminar datos de usuario, instalar o modificar el software y otras configuraciones.

Recomendado:  Microsoft Edge ahora puede mejorar y enfocar im√°genes

Otorgue privilegios de superusuario solo a los miembros de confianza de su equipo para realizar tareas administrativas cuando sea necesario. Cuantos menos sean, mejor y más seguro. Los usuarios estándar son los empleados regulares que solo pueden trabajar en áreas específicas del sistema durante un período de tiempo específico. Este suele ser el portal del trabajador, especialmente si no están en su departamento. Los usuarios invitados no tienen privilegios y solo obtienen acceso restringido cuando se les invita a realizar una tarea, ya que no forman parte de su organización.

Así que en resumen:

Cada vez que hay un aumento en la popularidad de cualquier cosa, los piratas informáticos no se quedan atrás. En desastres nacionales, los piratas informáticos crean un sitio web para recolectar donaciones para los afectados. Se acerca la Navidad, por lo que los piratas informáticos crean correos electrónicos de phishing para tratar de atraerlo para que les proporcione la información de su tarjeta de crédito. Lo mismo con el acceso remoto. A medida que continuamos trabajando desde casa, los piratas informáticos están ahí tratando de aprovechar la situación para su propio beneficio.