Cuando nos referimos a modelos de trabajo híbridos o remotos, es difícil pensar que la seguridad es absoluta. Este tipo de entornos propician un mayor desarrollo en todo los ámbitos, pero al mismo tiempo lo convierten en algo vulnerable.
Para asegurarte de que tu organización es cibersegura, es súper importante tener una visión general sobre todo lo que está pasando y tener un control de todos los accesos remotos a los equipos de la oficina. Como sabes, el teletrabajo se basa en la deslocalización. Es decir, que los empleados puedan trabajar desde donde quieran, siempre que cuenten con una buena conexión a internet. Pueden hacerlo desde la casa de un amigo en Portugal, desde su casa de playa, desde un hotel, aeropuerto en un viaje de negocios, etc.
¿Y, por qué es tan importante garantizar la seguridad de todos los accesos remotos? Te estarás preguntando, y es que el número de ataques que abusan de protocolos de escritorio remoto con bajos niveles de seguridad y uso de contraseñas débiles se ha disparado en los últimos años.
Los cibercriminales continúan encontrando en los servicios de acceso remoto mal configurados una ruta de acceso fácil a las redes de la empresa. De hecho, los análisis recientes señalan que el uso de puertos dedicados para escritorio remoto en las empresas está aumentando de forma muy importante. Por ejemplo, si hablamos solo del protocolo RDP, según los datos de la telemetría de ESET, entre enero de 2020 y diciembre de 2021, ¡el número de ataques ha incrementado un 8,400%!
Como vimos en los artículos anteriores de Cómo evitar el éxodo de trabajadores y Por qué la seguridad es clave en la transformación de tu soporte, la flexibilidad para teletrabajar es cada vez más interesante para la fuerza laboral, al mismo tiempo que la protección del acceso a la información de la empresa debe ser la máxima prioridad.

La importancia del escritorio remoto para conectarse de forma segura
Cuando hablamos de modelos de trabajo híbridos, el mensaje se centra en entender cómo lograr que los empleados accedan de forma segura a los sistemas y aplicaciones de la empresa sin comprometer la seguridad.
Por supuesto, en la teoría parece bastante fácil, pero cuando pasas a la práctica te das cuenta de que no es tan sencillo estar al frente de TI y verificar de forma constante que todo vaya viento en popa. Así que si quieres estar tranquilo te recomendamos utilizar un software de escritorio remoto corporativo.
Pero para lograr el acceso de los empleados de forma segura no basta con todas las garantías de seguridad del software. También es necesario que los usuarios tomen conciencia y sigas algunos consejos de ciberseguridad que te compartimos en este artículo.

Por qué deberías utilizar acceso remoto
Esta tecnología ha llegado para ofrecer un cambio en la forma en que los usuarios acceden a la información de la empresa. El uso de herramientas de acceso remoto elimina la necesidad de VPN y no requiere el borrado de los datos corporativos de los dispositivos personales. Esto es posible porque el acceso remoto permite conectarse directamente al PC de la oficina, y transferir únicamente los contenidos de la pantalla, mientras todos los datos permanecen en la oficina. Y si queremos maximizar la seguridad, es posible desactivar funciones como la transferencia de archivos y el portapapeles.
Crea tu configuración de acceso desatendido
Para acceder de forma desatendido al PC de la oficina, solo necesitas que el equipo destino esté encendido, con el agente ISL AlwaysOn instalado y habilitado, acceso a la red del equipo remoto y permisos de conexión. Te recomendamos también optar por realizar las conexiones siempre desde los dispositivos de la empresa, y evitar dispositivos personales. Al final, un equipo correctamente configurado es la primera línea de defensa.
3 Formas de conexión remota para maximizar la seguridad en tu empresa
Si eres una empresa te preguntarás qué tipo de conexión van a utilizar los empleados para acceder al PC de la oficina.
Es una decisión que hay que tomar con cautela ya que este tipo de accesos remotos deben estar alineados a tus políticas de seguridad. Aquí te compartimos 3 formas distintas de establecer una conexión remota:
- Conexión desatendida a un equipo Windows a través de RDP, SSH u otro protocolo.
- Conexión desatendida a un equipo con cualquier sistema operativo.
- Además del RDP y SSH, puedes crear túneles personalizados que permiten usar el software de tu preferencia para conectarte a un equipo remoto, donde el túnel es creado por el software de ISL Online.
Conexión desatendida a un equipo Windows a través de RDP, SSH u otro protocolo.
Te presentamos esta opción en primer lugar, ya que la mayoría de los equipos en las empresas son Windows. RDP es un protocolo propietario de Microsoft, que generalmente requiere un túnel de conexión VPN y algunos ajustes en el firewall para proporcionar protección. Sin embargo, utilizar la conexión RDP a través del túnel cifrado de ISL Online es la solución perfecta para proteger todo el tráfico.
El enrutamiento de la conexión RDP a través de ISL Online es el método para solucionar los principales problemas de seguridad. La tecnología de ISL Online te permite evitar el reenvío de puertos, la creación de túneles VPN y cambios en el firewall. Si actualmente tienes puertos abiertos para RDP, puede cerrarlos y enrutar las sesiones a través del túnel seguro de ISL Online. De esta forma, puedes conectarte a otro equipo remoto, dentro o fuera de la red corporativa, sin comprometer la seguridad.
En comparación con el acceso desatendido estándar con ISL Online, la conexión a través de RDP ofrece varias ventajas. Además de aumentar su seguridad, te permite:
- Ver la pantalla del equipo remoto en la resolución original.
- Utilizar todas las funciones del Escritorio Remoto como impresión remota, transferencia de archivos y uso de portapapeles.
- Acceder a equipos Windows desde cualquier sistema operativo.
- Transferir audio y vídeo súper rápido gracias a tecnología peer to peer de RDP.
- Conectar tus dispositivos USB a tu equipo local y utilizar su contenido en el equipo remoto.
- Proteger todas tus conexiones de escritorio remoto con cifrado SSL de 256 bits.

Para más información sobre cómo utilizar RDP de forma segura sin necesidad de VPN, puedes consultar el artículo de blog “Cómo proteger al máximo tus conexiones RDP sin VPN”.
Conexión desatendida a un equipo con cualquier sistema operativo
Nos encanta el hecho de que con ISL Online puedes conectarte en remoto a cualquier equipo, no importa el sistema operativo. Solo ten en cuenta que algunas características de RDP mencionadas en el apartado anterior no están disponibles. Consulta toda la información para configurar el acceso desatendido desde nuestra página web.

Conexión desatendida a equipos a través de túnel personalizado
Una de las tendencias de uso que más ha aumentado, además de RDP y SSH, es definir túneles personalizados para la conexión remota a través del software de tu preferencia. Este método de conexión es muy útil cuando se trabaja con máquinas industriales antiguas que no son compatibles con los protocolos actuales de internet, como por ejemplo Telnet. ¿Cómo puedes configurar el acceso en este caso?
Instala ISL Online en el equipo destino dentro de la misma LAN e inicia sesión desde tu equipo local. Una vez iniciada, crea un nuevo túnel personalizado y establece los parámetros de Telnet.
Esta función es muy útil en entornos industriales para permitir el control remoto y la monitorización de infraestructura de TI antigua.

10 Recomendaciones para Teletrabajo que multiplicarán tu seguridad
Obviamente, evitar ciberataques debe ser tu prioridad. Pero no olvides también que una de las mejores prácticas de ciberseguridad, además de proteger la red corporativa, es seguir las recomendaciones y aplicar mejores prácticas de seguridad en los equipos locales, desde los que iniciamos la conexión remota.
Y quizá te preguntes, ¿qué medidas de seguridad debo aplicar en mis dispositivos locales para mi estrategia de teletrabajo? Vamos a explicarte 10 recomendaciones, todas ellas basadas en el estándar de seguridad ISO 27001:
- Debes evitar, siempre que sea posible políticas de “Bring your own device”, que permiten a los empleados el uso de sus propios dispositivos personales para teletrabajar. Este tipo de políticas pueden representar un riesgo de seguridad para la empresa, ya que es difícil mantener tantos dispositivos distintos actualizados y con niveles de protección adecuados.
- La seguridad física es muy importante. Debes dejar tu equipo siempre bloqueado, y evitar el acceso por parte de una tercera persona.
- Para realizar teletrabajo, se recomienda acceder al equipo de la oficina a través de una conexión segura como el acceso desatendido o túnel de ISL Online.
- Todos los dispositivos electrónicos deben estar protegidos adecuadamente. Esto incluye:
- Todos los dispositivos electrónicos utilizados para acceder a servicios y documentos de la empresa (ej. CRM, ERP, email, etc.).
- Todos los discos duros de los equipos deben estar cifrados.
- Los teléfonos móviles deben estar encriptados y protegidos por un PIN (de al menos 6 caracteres de longitud), contraseña o biométricos (únicamente dibujar un patrón no es una medida de protección suficiente).
- Las unidades USB y otros medios portátiles deben estar encriptados (usados solo en circunstancias excepcionales y borrados inmediatamente después de su uso).
- No utilices software sin licencia. Puede tener graves consecuencias para tu empresa.
- El uso de los equipos de trabajo debe ser exclusivo para fines profesionales. Nunca los utilices para otros fines como juegos, streaming, etc.
- Es muy importante establecer una política de contraseñas fuertes:
- Utiliza alguna aplicación que se ocupe de generar contraseñas seguras.
- Utiliza al menos 8 caracteres alfanuméricos, 1 carácter especial y algunas letras en mayúscula.
- El acceso a cada uno de los sistemas debe tener su propia contraseña.
- Utiliza alguna aplicación para almacenar contraseñas de forma segura (KeePass, LastPass, TeamPass, etc.).
- En caso de pérdida o robo del dispositivo de trabajo, ponte en contacto de inmediato con el área de seguridad y el gerente de tu área para reportar el caso. Lo mismo ocurre con el extravío de credenciales, tarjetas o códigos de acceso.
- Si se produce una filtración de datos confidenciales sobre tu empresa, repórtalo de inmediato a tu área de seguridad.
- La pantalla de tus dispositivos debe estar configurada para el bloqueo automático pasados 5 minutos como máximo.
- Siempre que estés en un lugar público, te recomendamos conectarte a internet a través de la red de datos de tu dispositivo móvil o habilitando un hotspot. Además, pon atención y evita que personas cercanas miren la pantalla de tu dispositivo o escuchen tus llamadas.
Si de algo nos ha servido la implantación de modelos de teletrabajo y trabajo híbrido ha sido para evidenciar, aún más, que la tecnología es fundamental para la sociedad de hoy en día. Pero sobre todo ha dejado claro que esta digitalización generalizada tiene que ir de la mano de la ciberseguridad para poder sobrevivir. Porque no hay transformación digital sin ciberseguridad.
¿Qué otras buenas prácticas de ciberseguridad recomendarías a la comunidad?
Contáctanos si tienes cualquier duda o comentario.
Prueba el servicio de ISL Online.