fbpx

Por qué utilizar una VPN con una aplicación de escritorio remoto

En teletrabajo lo más habitual es recurrir a una aplicación de acceso de escritorio remoto, como el popular RDP de Windows, para conectar el ordenador del trabajador desde su casa -o desde cualquier otra ubicación fuera de la red corporativa- a su ordenador en la oficina. Pero utilizar este tipo de software “a pelo”, es decir, sin la cobertura de una red VPN, puede comprometer la red corporativa y, lo más preciado para cualquier organización, su información.

De hecho, en estos últimos meses de pandemia en los que el teletrabajo se ha impuesto de forma masiva y, muchas veces, a todo correr, los ciberdelincuentes han hecho su agosto en plena primavera, especialmente con las pymes, más desprotegidas y vulnerables.

Las aplicaciones de escritorio remoto han sido víctimas de numerosos ataques de fuerza bruta -reventando las claves de acceso a los ordenadores en remoto-, especialmente el popular RDP. Por ello es importante mantener este tipo de  software actualizado en todo momento y cambiar con cierta periodicidad las credenciales de acceso.

Las aplicaciones de escritorio remoto son muy fáciles de instalar, de hecho, RDP ya viene integrado en el sistema operativo de Windows. No necesitan grandes conocimientos técnicos y su implantación es sencilla. Pero estas herramientas no comportan ningún tipo de protección por sí mismas.

En primer lugar, el ordenador en remoto debe contar con un antivirus, eso por descontado. Y para evitar que los datos corporativos viajen a través de la Internet pública “en paños menores”, susceptibles de ser interceptados por  sujetos malintencionados, es fundamental la implementación de una red VPN que encripte nuestra información a través de la red pública.

¿De qué peligros nos guarda una VPN al utilizar una aplicación de escritorio remoto?

  • Las herramientas de escritorio remoto pueden crear puertas traseras (backdoors)que permitan el acceso de terceros al ordenador en remoto y, de ahí a la red corporativa. Cualquier pequeña debilidad del programa de escritorio remoto, por falta de actualización, por un error o un fallo, pueden dar el control remoto  al atacante del ordenador afectado.
  • Cuando usamos una aplicación de escritorio remoto aceptamos previamente una serie de términos y condiciones de uso que pueden darle ciertos privilegiossobre el ordenador y la información a la que tiene acceso, por ejemplo, para fines comerciales. Hay que leer atentamente los términos y condiciones, así como la política de privacidad del programa antes de aceptarlas.
  • Un escritorio remoto sin la compañía de una VPN es un sistema descentralizado. Para garantizar una seguridad aceptable en cada uno de estos ordenadores en teletrabajo hay que implementar una buena cantidad de recursos y controles de seguridad, además de dedicarle una cantidad considerable de tiempo al departamento TI de la empresa.

Con una VPN la implementación, gestión, configuración y mantenimiento de la seguridad de estos equipos en remoto se hace en un único servidor de puerta de enlace VPN.

Un escritorio remoto sin una VPN que proteja la conexión desde el exterior al interior de la red corporativa puede resultar peligroso, es fundamental acompañar al escritorio remoto de una solución VPN.

¿Por qué? Porque si disponemos de una conexión a través de VPN el usuario tendrá que acceder primero a la VPN, que será finalmente quién permitirá o no el acceso al escritorio remoto.

Así evitamos los ataques por fuerza bruta, las puertas traseras, la cesión de datos para fines comerciales al autor del programa de escritorio remoto y, muy importante, centralizamos la gestión de la seguridad de los ordenadores en teletrabajo.

En Leader Redes y Comunicaciones disponemos de una amplia gama de soluciones corporativas de VPN, además de un equipo técnico con más de veinticinco años de experiencia que puede asesorarte sobre la implementación de VPN que más le interesa a tu empresa. Cada empresa, su red y necesidades tiene sus particularidades. Por ello es conveniente contar con un equipo profesional capaz de implementar la solución más adecuada a sus características.

Ya sabes, si nos necesitas, aquí nos tienes.

Imagen de Dan Nelson en Pixabay

Imagen de Stefan Coders en Pixabay

 Suscríbete al blog