12 mar 2009

15 formas reales de proteger a los tele-trabajadores

La seguridad seguirá siendo una de las principales preocupaciones para permitir que los empleados hagan tele-trabajo (telecommute). Al mantenerse altos los precios del combustible y la economía continuar arrastrándose sola hacia el piso, el tele-trabajo continua siendo una forma viable y rentable para que las compañías mantengan a los empleados conectados a la oficina en casa; pero ¿a que precio?, ¿Laptops perdidas?, ¿ataques a redes?, ¿datos robados?

Ciertamente no se puede culpar al tele-trabajo de todos esos, aparentemente diarios, sucesos. Es en este entorno que el National Institute of Standards and Technology (NIST) actualizó recientemente lo que muchos consideran la biblia para mantener la seguridad de los datos los tele-trabajadores.

“En términos de seguridad de acceso remoto, todo ha cambiado en los últimos años. Muchos sitios Web plantan programas maliciosos y programas espías (malware y spyware) en las computadoras, y la mayoría de las redes usadas para el acceso remoto contienen amenazas pero no están protegidas contra ellas,” dice Karen Scarfone de la División de Seguridad Informática del NIST en un informe público. Por sobre todo, la política de una organización debe contemplar los problemas y la planificación para enfrentarlos.

Mientras que las recomendaciones del NIST son miles, hemos listado aquí algunos de los puntos más importantes. Si quiere leer el informe de 42 páginas del NIST sobre este tema, vaya aquí.

Las principales recomendaciones del NIST para asegurar a los tele-trabajadores incluyen:

Seguridad física: Una organización podría requerir que las laptops estén físicamente protegidas usando cables de amarre cuando son usadas en hoteles, conferencias, y otras ubicaciones donde terceros podrían tener fácil acceso físico a los dispositivos. Las organizaciones también podrían tener requisitos de seguridad física para papeles y otros medios que nos son de computación que contengan información sensible y que son sacados fuera de las instalaciones de la organización.

Cifrado: Cifre los archivos almacenados en los dispositivos de tele-trabajo y medios removibles como los CDs y pendrives. Esto impide que los atacantes consigan acceso facilmente a la información en los archivos. Existen muchas opciones para proteger archivos, incluyendo cifrado individual de archivos o carpetas, volúmenes, y discos rígidos. Generalmente, el uso de un método para cifrar archivos también requiere el uso de un mecanismo de autenticación para decifrarlos.

Respaldos: Asegúrese que la información almacenada en los dispositivos de tele-trabajo se respalde. Si sucede algo adverso al dispositivo, como una falla de hardware, software o una falla de alimentación o un desastre natural, la información en el dispositivo podría perderse a menos que haya sido hecha una copia de respaldo en otro dispositivo o medio removible. Algunas organizaciones permiten a los tele-trabajadores hacer respaldo de sus archivos locales a un sistema centralizado ( mediante una conexión VPN remota), mientras que otras organizaciones recomiendan que sus tele-trabajadores realicen sus respaldos locales. Los tele-trabajadores deben realizar respaldos, siguiendo las indicaciones de su organización y verificar que esas copias de respaldo sean válidas y completas. Es importante que los respaldos en medios removibles también estén protegidos tanto como el dispositivo que protegen. Por ejemplo, si una computadora es guardada en una habitación con llave, entonces los medios removibles también deben estar en un lugar protegido; si una computadora guarda sus datos cifrados, entonces los respaldos de esos datos también deben estar cifrados, dice el NIST.

Limpieza del caché: Una computadora que es usada temporalmente para acceso remoto. Algunos métodos de acceso remoto realizan una limpieza básica de información, tal como limpiar los archivos temporales del navegador que podrían conservar, de forma no intencional, información sensible, pero una limpieza más exhaustiva normalmente requiere la utilización de un utilitario especial, tal como un programa limpiador de disco diseñado especialmente para eliminar todos los restos de información en un dispositivo. Muchas organizaciones le ofrecen ayuda a sus tele-trabajadores para eliminar información de sus propios dispositivos personales.

Limpiar lo perdido: Borrar información de teléfonos celulares perdidos y PDAs. Si un celualr o una PDA se pierden o son robados, ocasionalmente su contenido puede ser borrado en forma remota. Esto impide que un atacante obtenga cualquier información del dispositivo. La disponibilida de este servicio depende de las capacidades del producto y la compañía que provee los servicios de red para el producto.

Use protección: Los tele-trabajadores necesitan asegurarse que protegen sus autenticadores de acceso remoto, como las contraseñas, números de identificación personal (PIN), y las credenciales de hardware (token). Todos estos no deben se guardados junto con la computadora de tele-trabajo, ni los múltiples autenticadores ser guardados juntos, como por ejemplo una contraseña o un PIN no deben ser escritos en la parte de atrás de un token, afirma el NIST.

Atacantes: Los teletrabajadores deben estar concientes de como manejar las amenazas que involucra ingeniería social, que es el término general para describir a los atacantes tratando de engañar a la gente para que revele información sensible o realice determinasas acciones, tales como descargar y ejecutar archivos que parecen benignos pero que en verdad son maliciosos.

Tener alguna separación: La parte más importante de asegurar la mayoría de las redes hogareñas cableadas es separar la red casera de la red del ISP tanto como sea posible, afirma el NIST. Si un dispositivo de teletrabajo se conecta directamente al ISP que usa el teletrabajador, si se enchufa el dispositivo directamente al cablemodem, entonces el dispositivo pasa a ser accesible directamente desde Internet y tiene un alto riesgo de ser atacado. Para impedir que esto ocurra, la red casera debe tener un dispositivo de seguridad entre el ISP y el dispositivo de teletrabajo. Esto se logra comunmente usando un router para banda ancha o un dispositivo cortafuegos (firewall). Este dispositivo de seguridad debe ser configurado para impedir que computadoras fuera de la red casera puedan iniciar una comunicación con cualquier dispositivo de la red casera, incluyendo el dispositivo de teletrabajo, dice el NIST.

Nuevamente con el cifrado: Use cifrado fuerte para proteger las comunicaciones. Un grupo de la industria denominado Wi-Fi Alliance ha creado una serie de certificaciones de seguridad para dispositivos llamadas Acceso Protegido Wi-Fi (WPA), que incluye las certificaciones WPA y WPA2. Estas certificaciones definen un conjunto de requisitos de seguridad para los dispositivos d ered inalámbricos. Los dispositivos que tienen tarjetas de red inalámbricas que soportan WPA o WPA2 pueden usar usar sus características de seguridad, tal como el cifrado de comunicaciones de red con el algoritmo Advanced Encryption Security (AES).

Conozca a su enemigo: Permita acceso sólo a ciertas tarjetas de red inalámbrica. Algunos puntos de acceso inalámbricos (access point - AP) se pueden configurar para permitir que solo ciertos dispositivos usen la red inalámbrica. Esto se consigue identificando la dirección MAC (Control de Acceso al Medio) de cada adaptador de red inalámbrico e ingresando las direcciones MAC en la lista del AP. Ya que una dirección MAC debe ser única en una interfaz de red en particular, especificar la dirección MAC en el AP puede ser de ayuda para impedir que algun grupo no autorizado consiga tener acceso a la red inalámbrica.

Conozca el SSID: Cambie el SSID (Identificador de grupo de Servicio) de fábrica. Un SSID es un nombre asignado a un AP inalámbrico. El SSID le permite a las personas y dispositivos distingir entre una red inalámbrica y otra. El SSID de la mayoría de los APs suele ser el nombre del fabricante o del producto. Si no se cambia este valor por defecto, y otra red inalámbrica cercana tiene el mismo SSID por defecto, entonces el dispositivo del teletrabajo puede intentar conectarse a la red inalámbrica equivocada. Cambiar el SSID a algo poco usual diferente del valor por defecto u otro valor obvio, como "SSID" o "inalámbrico", hace menos probable que el dispositivo elija la red equivocada.

Vigile esos administradores: Deshabilite la administración del AP a través de la conexión inalámbrica. A menudo se identifican fallas en la utilidad de administración de los AP inalámbricos. Si un AP tiene semejante falla, los atacantes en la vecindad podrían reconfigurarlo para deshabilitar sus características de seguridad o usarlo para conseguir acceder a la red casera del teletrabajador o a Internet. Para impedir tales incidentes, los tele-trabajadores deben configurar sus APs para que sólo puedan ser administrados de forma local con una conexión por cable entre la computadora y el AP, y que no puedan ser administrados de forma inalámbrica o remota, dice el NIST.

Sin carriles lentos: Para una PC con soporte de red de baja velocidad, tal como acceso telefónico, los tele-trabajadores deben ser precavidos cuando configuran las características automáticas de actualización, dice el NIST. Debido a que muchas actualizaciones son muy grandes, descargarlas puede consumir todo el ancho de banda de una conexión lenta por muchas horas. Esto podría hacer dificil para el tele-trabajador el envío y recepción de correo, el acceso a sitios Web y usar la red de otras formas cuando está sucediendo la descarga. En lugar de esto los tele-trabajadores deben configurar el software para que descargue las actualizaciones en un momento en que no se usa la PC. De todos modos las actualizaciones debe realizarse al menos semanalmente y si es posible a diario.

Extras de redes innecesarios : Por defecto, la mayoría de las PCs proveen varias características de red que pueden proveer comunicaciones y compartición de datos entre varias PCs. La mayoría de los tele-trabajadores sólo necesitan usar algunas de esas características. Debido a que muchos ataques se basan en la red, las PCs debe usar sólo las características de red necesarias. Por ejemplo, los servicios para compartir archivos e impresoras, deben ser deshabilitados a menos que la PC comparta sus archivos e impresora con otras computadoras, o si una aplicación en la PC necesita esos servicios habilitados, dice el NIST.

Asistencia segura: Algunos sistemas operativos ofrecen características que permiten al tele-trabajador el poder obtener soporte técnico remoto de un compañero de trabajo, de un amigo, del fabricante del producto u otros cuando se tiene problemas con la PC. Muchas aplicaciones están tambien disponibles que permiten el acceso remoto a la PC desde otras computadoras. Aunque estas aplicaciones son convenientes, tambien aumentan el riesgo de que la PC sea accedida por atacantes. Por lo tanto, ese tipo de utilidades deben mantenerse deshabilitadas todo el tiempo excepto cuando se las necesita especificamente. Las utilidades además deben ser configuradas para que autentifique a la persona remota, usualmente con un usuario y contraseña, antes que se le de acceso a la PC.

Traducido para blog Segu-info por Raúl Batista
Autor: Michael Cooney
Fuente: Networkworld

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!