Skip to content
NGTEdu Logo

NGTEdu

A PRODUCT OF NGTECH.CO.IN

NGTEdu Logo

NGTEdu

  • Home
  • Cyber Attacks
  • Malware
  • Vulnerabilities
  • Data Breach
  • Home
  • Data Breach
  • Acceso Remoto Seguro: Por que es importante y por que hay que hacerlo bien
  • Data Breach

Acceso Remoto Seguro: Por que es importante y por que hay que hacerlo bien

5 years ago Denisse Vega
Acceso Remoto Seguro: Por que es importante y por que hay que hacerlo bien

Con la llegada de COVID-19  las organizaciones de todo el mundo fueron obligadas a hacer la transición de sus empleados a trabajar desde casa, en un momento en que la infraestructura de red de las organizaciones es más compleja que nunca. Esta complejidad no es única de los entornos de IT. De hecho, las máquinas y los procesos de producción también se están volviendo cada vez más complejos a medida que las organizaciones con entornos OT buscan abordar los desafíos del siglo XXI.

El encuentro de estos dos desarrollos genera una pregunta central: ¿cómo las organizaciones con entornos OT garantizan un acceso remoto seguro?

Para responder a esa pregunta, primero debemos comprender por qué el acceso remoto es necesario para los entornos OT. A partir de ahí, analizaremos cómo las organizaciones pueden facilitar el acceso remoto seguro a sus entornos OT. Finalmente, identificaremos algunos riesgos que complican este proceso antes de revelar cómo una nueva asociación que involucra a Tripwire puede ayudar a abordar esos desafíos.

Por qué el acceso remoto es necesario para entornos OT

La importancia de un acceso remoto a los entornos de OT se reduce a la productividad. Los administradores están bajo una presión cada vez mayor para brindar acceso a las personas que no pueden acceder físicamente a los activos de OT. El acceso remoto es especialmente preocupante para casi la mitad de las organizaciones Fortune 2000 que consideran que las redes OT son componentes críticos para su negocio, según informa Security Week.

En un nivel más granular, las organizaciones tienen varias razones para permitir el acceso remoto a sus entornos de OT. Software Toolbox identificó tres de esos factores:

  1. Acceso y visibilidad a datos: quienes toman decisiones necesitan acceso y visibilidad de los datos si quieren proteger los intereses de la organización. Necesitan información oportuna para tomar las decisiones correctas.
  2. Centralizar el acceso a través de sistemas distribuidos geográficamente: muchas organizaciones que poseen u operan entornos de OT tienen activos que se encuentran dispersos en diferentes países y continentes. Esto hace que sea difícil monitorear todos esos dispositivos a la vez. El acceso remoto resuelve este problema al permitir que un usuario autenticado acceda a esos sistemas desde cualquier parte del mundo. Alternativamente, las organizaciones pueden centralizar estas sesiones de acceso dentro de un solo centro de operaciones.
  3. Optimización del trabajo con terceros: las organizaciones que poseen u operan entornos de OT deben poder trabajar con sus proveedores, contratistas y proveedores externos. Esto puede resultar difícil según el alcance de la cadena de suministro. Como resultado, las organizaciones podrían utilizar el acceso remoto para compartir datos importantes con terceros en lugar de otorgarles acceso completo a todos sus entornos.
  4. Facilitar la implementación de actualizaciones: Por Security Week, muchos sistemas de control industrial vienen con un contrato a través del cual los fabricantes de equipos son responsables de proporcionar mantenimiento remoto. Por lo tanto, es fundamental que las organizaciones se aseguren de que haya acceso remoto disponible para estos fabricantes de dispositivos. De lo contrario, podrían arriesgarse a que esos activos de OT no reciban una actualización importante o una solución cuando se esté portando mal, por ejemplo.

Cómo garantizar un acceso remoto seguro a su entorno OT

Las organizaciones pueden sentar las bases para el acceso remoto secreto al no habilitar el acceso remoto de forma predeterminada. Esto significa que las organizaciones deben ver el acceso remoto como la excepción, no la regla, para tecnologías OT específicas que garantizan dicha conectividad. Para que ese acceso sea lo más seguro posible, las organizaciones deben conseguir miembros de los equipos de seguridad de OT, seguridad de IT e ingeniería, así como proveedores y profesionales de soporte de mantenimiento para trabajar juntos para respaldar el acceso remoto seguro.

En ese entorno de colaboración, aquellos que trabajan para garantizar un acceso remoto seguro deben considerar aprovechar las guías como NIST SP 800-82 y NERC-CIP. Dichos estándares pueden ayudar a los miembros del equipo a designar qué sistemas necesitan de forma remota, qué medios de autenticación multifactor pueden implementarse para proteger ese acceso y cómo pueden registrar esas sesiones de acceso remoto.

El problema es que es difícil hacer todo eso manualmente. Es por eso que Tripwire se asocia con ProSoft para revender las soluciones ProSoft Secure Remote Access (SRA). ProSoft, creada con una arquitectura de contenedores y microservicios, es una plataforma nativa de la nube y fácil de usar que se comunica directamente con los dispositivos de automatización sin configuraciones complicadas. Esto permite que ProSoft Connect configure dos tipos de conexiones remotas: acceso remoto seguro (SRA) a pedido para un propósito específico y una opción de red de datos persistentes (PDN) siempre activa. Además, ProSoft utiliza un enfoque de múltiples capas que consiste en inicio de sesión único (SSO), autenticación de múltiples factores (MFA) y otros controles de seguridad para ayudar a los clientes a administrar múltiples clientes y usuarios a la vez.

Este blog se publicó originalmente en inglés aquí: https://www.tripwire.com/state-of-security/featured/secure-remote-access-important/

The post ” Acceso Remoto Seguro: Por que es importante y por que hay que hacerlo bien” appeared first on TripWire

Source:TripWire – Denisse Vega

Tags: Cloud, COVID-19, TripWire

Continue Reading

Previous Lawsuit Claims Flawed Facial Recognition Led to Man’s Wrongful Arrest
Next Lessons from Teaching Cybersecurity: Week 13

More Stories

  • Cyber Attacks
  • Data Breach

AISURU/Kimwolf Botnet Launches Record-Setting 31.4 Tbps DDoS Attack

11 hours ago [email protected] (The Hacker News)
  • Critical Vulnerability
  • Cyber Attacks
  • Data Breach
  • Malware
  • Vulnerabilities

ThreatsDay Bulletin: Codespaces RCE, AsyncRAT C2, BYOVD Abuse, AI Cloud Intrusions & 15+ Stories

16 hours ago [email protected] (The Hacker News)
  • Data Breach

The Buyer’s Guide to AI Usage Control

17 hours ago [email protected] (The Hacker News)
  • Cyber Attacks
  • Data Breach
  • Malware
  • Vulnerabilities

Infy Hackers Resume Operations with New C2 Servers After Iran Internet Blackout Ends

18 hours ago [email protected] (The Hacker News)
  • Critical Vulnerability
  • Cyber Attacks
  • Data Breach
  • Vulnerabilities

Critical n8n Flaw CVE-2026-25049 Enables System Command Execution via Malicious Workflows

22 hours ago [email protected] (The Hacker News)
  • Critical Vulnerability
  • Cyber Attacks
  • Data Breach
  • Vulnerabilities

Malicious NGINX Configurations Enable Large-Scale Web Traffic Hijacking Campaign

24 hours ago [email protected] (The Hacker News)

Recent Posts

  • AISURU/Kimwolf Botnet Launches Record-Setting 31.4 Tbps DDoS Attack
  • ThreatsDay Bulletin: Codespaces RCE, AsyncRAT C2, BYOVD Abuse, AI Cloud Intrusions & 15+ Stories
  • The Buyer’s Guide to AI Usage Control
  • Infy Hackers Resume Operations with New C2 Servers After Iran Internet Blackout Ends
  • Critical n8n Flaw CVE-2026-25049 Enables System Command Execution via Malicious Workflows

Tags

Android APT Bug CERT Cloud Compliance Coronavirus COVID-19 Critical Severity Encryption Exploit Facebook Finance Google Google Chrome Goverment Hacker Hacker News High Severity Instagram iPhone Java Linux Low Severity Malware Medium Severity Microsoft Moderate Severity Mozzila Firefox Oracle Patch Tuesday Phishing Privacy QuickHeal Ransomware RAT Sim The Hacker News Threatpost TikTok TripWire VMWARE Vulnerability Whatsapp Zoom
Copyright © 2020 All rights reserved | NGTEdu.com
This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Read More here.Cookie settingsACCEPT
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT