Seguridad en el control remoto

Existe una gran variedad de software de control remoto que permite conectarnos con un sistema prácticamente como si nos encontráramos físicamente delante de él. En este artículo, daremos algunos consejos para que esta puerta no se convierta en un camino fácil para los intrusos.

Son muchos los casos en los que existe la necesidad de controlar de forma remota un sistema; por ejemplo, para la administración de servidores o para acceder a PCs de escritorio. Sin embargo, debemos ser conscientes de que la versatilidad y potencia del software de control remoto puede volverse en contra de nuestra seguridad si no tomamos una serie de precauciones para impedir que terceros puedan aprovechar esta conexión al sistema como si se tratara de un backdoor (puerta trasera).

La mayoría del software de control remoto consta de un módulo servidor y un cliente. El módulo servidor se instala en el sistema que quiere controlarse de forma remota, abriendo un puerto por donde escucha las peticiones a través de la red, estableciendo un usuario y una contraseña para evitar el acceso indiscriminado.

Para conectarnos desde otro ordenador con el módulo cliente, tan sólo necesitaremos conocer la dirección IP del sistema, el usuario, y su correspondiente contraseña.

Una de las debilidades más comunes consiste en que el cliente no utiliza ningún sistema de cifrado para enviar el usuario y contraseña al módulo servidor, de forma que un atacante que capture el tráfico de la sesión puede robar el nombre de usuario y la contraseña para utilizarlos posteriormente.

Algunos consejos genéricos que debemos tener en cuenta a la hora de implantar un sistema de control remoto para evitar éste y otros problemas potenciales de seguridad, son los siguientes:

» Utilizar cifrado en el inicio de sesión. Debe comprobarse que el software de control remoto utilice un sistema criptográfico que impida que un tercero capture los datos de usuario y contraseña durante la autentificación.

» Limitar y registrar los inicios de sesión. El software debe permitir un número máximo de intentos fallidos durante la autentificación. Así se evitarán los ataques por fuerza bruta o diccionario, consistentes en comprobar combinaciones y listas de posibles usuarios y contraseñas.

» Utilizar cifrado durante toda la transmisión. Es importante que, una vez establecida la conexión, el resto de la comunicación se cifre para evitar que terceros puedan capturar datos sensibles que viajen entre el servidor y el cliente.

» Establecer direcciones IP fijas de conexión. Si siempre conectamos desde la misma IP, o desde un rango determinado, configurar el módulo servidor para que sólo acepte intentos de conexión desde esas direcciones, rechazando cualquier otra conexión que venga desde un origen desconocido.

» Utilizar contraseñas diferentes en cada uno de los módulos servidores. En ocasiones, los módulos servidores almacenan de forma insegura las contraseñas, permitiendo que un intruso que haya accedido por cualquier otra vía al sistema pueda averiguarla. Si utilizamos contraseñas diferentes para cada uno de los controles remotos, evitaremos que una intrusión en uno de ellos sirva para obtener automáticamente el acceso al resto.

Post Author: Panda Security

Panda Security es una de las principales compañías mundiales que crea y desarrolla tecnologías, productos y servicios de seguridad que mantienen las instalaciones informáticas de sus clientes libres de virus y demás amenazas informáticas con el menor Coste Total de Propiedad.
Para conseguirlo, Panda innova continuamente y trabaja en equipo internamente y junto con sus clientes, proveedores y colaboradores bajo los principios de la Calidad Total o Excelencia.