¿Qué es la política de acceso remoto ?

¿Qué es la política de acceso remoto ?

El acceso remoto es la capacidad de acceder a los recursos informáticos y a los sistemas que tiene una organización desde ubicaciones diferentes a donde se encuentra ubicado el recurso, y aunque la expresión aplica para conexiones dentro de una red local, usualmente  se habla de acceso remoto cuando la conexión se hace mediante el uso de infraestructura que no se encuentra dentro de la organización; esto puede incluir el acceso a aplicaciones, archivos, bases de datos y otros recursos necesarios para las operaciones del negocio, y se puede realizar a través de diversas metodologías: VPN (Red Privada Virtual), escritorio remoto, acceso por web, sistema de archivos compartidos en la nube, etc.

Al observar en detalle esa cantidad de posibilidades y metodologías, tal vez empecemos a  preguntarnos si será necesario establecer algunas reglas de uso y supervisión para que ese proceso de intercambio de información entre el usuario y la organización sea seguro, ello debido a que aparentemente los datos circulantes tienen un mayor grado de exposición frente a lo que sucedería si los mismos se movieran a través de la infraestructura interna de empresa. Intentar resolver tal inquietud necesariamente conducirá a tener que considerar las siguientes tres afirmaciones:

  1. El acceso remoto externo representa un riesgo para la seguridad de la información en vista que al salir los datos fuera de la compañía, éstos dejan de estar bajo el amparo de ciertas reglas absolutas que solo se ejecutan al interior de la organización; como por ejemplo las que controlan el  tráfico de red, las que involucran el uso de infraestructura técnica avanzada o las que conllevan control de operaciones de circulación de los datos. De lo anterior nace la necesidad de  establecer una política de acceso remoto que, entre otros, establezca unos niveles mínimos de infraestructura para garantizar la privacidad de los datos, monitoree en forma continua de los eventos del sistema para verificar el cumplimiento de protocolos,  restrinja el acceso a cierto tipo de información, ordene implementar sistemas contra la copia o alteración de los datos, y defina metodologías de manejo de contraseñas, entre otros.
  2. Las acciones ejecutadas remotamente por el recurso humano deberán ser siempre supervisadas, ello teniendo en cuenta que estadísticamente tanto el error del ser humano como  la intencionalidad de sus actos son de las cosas que más contribuyen a abrir brechas de seguridad de la información en una organización, más aún cuando las labores que implican acceso a recursos informáticos se realizan por fuera de sus instalaciones. Imaginémonos tan solo un funcionario remoto que presta sus credenciales de acceso o permite a una persona no autorizada visualizar cierta información privilegiada.
  3. Además de  lineamientos y controles, la labor de identificar problemas y responder rápidamente a incidentes o actividades  sospechosas o maliciosas es de vital importancia; por lo tanto, una política de acceso remoto deberá definir lo que es un intento de intrusión y cómo prevenirlo, deberá indicar cuáles actividades no están autorizadas, qué tipo de transferencia de datos está permitida y cómo detectar comportamientos anómalos. 

Así las cosas, con una política de acceso remoto se podría establecer por ejemplo vigilancia remota para corroborar que las actividades del usuario se realizan conforme a procedimientos establecidos, se  podrían implementar sistemas de validación de credenciales no transferibles tal como sucede con la huella digital, sería posible establecer  bloqueos de puertos que evitar la conexión de medios no autorizados en equipos informáticos, posibilitaría controlar la transferencia de datos sensibles, estratégicos o de propiedad intelectual impidiendo su tránsito a través de redes inseguras o dispositivos no confiables, o tal vez posibilitaría instaurar la supervisión de la digitación en el teclado, todo lo anterior  con el ánimo de verificar que los usuarios cumplan con las instrucciones impartidas y con un conjunto de  reglas que garantizan la seguridad de los datos.

En general una política de acceso remoto deberá indicar cómo se detectan y previenen los incidentes de seguridad producto de las conexiones externas justo antes de que causen un daño significativo a los procesos de la organización.

La política de acceso remoto en todo caso debe instar a los funcionarios a cumplir las reglas de acceso, supervisión y uso de los datos, advirtiendo las consecuencias del incumplimiento, las cuales son: falta de confidencialidad, de integridad y de disponibilidad de la información, lo que a su vez genera pérdidas de datos, exposición de información sensible, daño a la reputación de la organización y posibles sanciones regulatorias.


Descubre más desde Blog de Privacidad, Seguridad y Compliance

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja un comentario