La seguridad de la red es una de las partes más fundamentales del entorno de infraestructura de TI de una organización. Al manejar constantemente grandes cantidades de información de identificación personal (PII), propiedad intelectual y otros datos confidenciales, la necesidad de seguridad de la red aumenta para las organizaciones. Se deben utilizar e implementar herramientas, protocolos y prácticas específicos en materia de seguridad de la red para defenderla de clientes no autorizados.
La integridad de los datos, la continuidad del negocio y la prevención de pérdidas financieras son las razones por las que las organizaciones necesitan urgentemente medidas sólidas de seguridad de la red. A medida que los ciberataques se vuelven más complejos, se ha vuelto fundamental conocer e implementar las prácticas de seguridad de red adecuadas para sobrevivir como empresa.
Esta guía detallada analiza los riesgos de seguridad comunes asociados a la seguridad de la red y sus efectos en las empresas. También trataremos los diferentes tipos de riesgos de seguridad de la red y proporcionaremos soluciones técnicas para reducirlos. Por último, analizaremos las mejores prácticas de gestión de riesgos y cómo las soluciones de seguridad de SentinelOne protegen las redes empresariales.
¿Qué es la seguridad de red?
La seguridad de red implica una serie de controles técnicos, procesos y procedimientos que protegen los recursos y los datos de la red. Esto puede incluir dispositivos de hardware, aplicaciones de software y protocolos abiertos o propietarios que interactúan entre sí para proteger la infraestructura de la red. La seguridad de la red funciona en múltiples niveles, desde el control del acceso a las redes y la supervisión del tráfico de red hasta la defensa contra una amplia gama de amenazas cibernéticas.
La seguridad de la red tiene las siguientes partes principales:
- Cortafuegos de filtrado de tráfico entrante y saliente
- IDS basado en la red que detecta el tráfico
- VPN que permiten el cifrado de la transmisión de datos
- Sistemas de control de acceso que gestionan los permisos de los usuarios
- Segmentación de redes que divide las redes en zonas seguras
- Protocolos que determinan las reglas para la transferencia de datos entre dispositivos.
- Soluciones de protección de terminales de dispositivos de red
¿Por qué es esencial la seguridad de la red?
En el mundo empresarial digital actual, la seguridad de la red es una necesidad básica para las empresas. Las organizaciones deben ser conscientes de su gran importancia en tres niveles, que afectan directamente a sus operaciones y a su supervivencia.
-
Protección de datos confidenciales
Las organizaciones manejan diariamente enormes cantidades de datos confidenciales, desde información de clientes hasta secretos comerciales. En la seguridad de las redes se aplican múltiples capas de seguridad. Estas medidas protegen contra las violaciones de datos y mantienen la integridad de los mismos, garantizando que solo los usuarios autorizados puedan acceder a los datos confidenciales. Un buen marco de protección de datos también evita que las empresas reciban multas y demandas no deseadas por no cumplir con normativas como el RGPD, la HIPAA y la PCI DSS.
-
Garantía de continuidad del negocio
Las operaciones comerciales y los ingresos pueden verse gravemente afectados por el tiempo de inactividad del sistema y las interrupciones del servicio. La seguridad de la red ayuda a preservar la continuidad de las operaciones mediante medidas preventivas y capacidades de respuesta rápida ante amenazas. Mediante sistemas redundantes, soluciones de copia de seguridad y protocolos de recuperación ante desastres, garantiza que todos los servicios críticos para el negocio sigan funcionando. Las herramientas de supervisión de la seguridad identifican y previenen posibles ataques antes de que afecten a la disponibilidad del sistema, mientras que los planes de respuesta a incidentes minimizan el tiempo de inactividad durante los eventos de seguridad.
-
Prevención de pérdidas financieras
Las infracciones suponen un alto coste para las organizaciones. La seguridad de la red ofrece protección contra todas las pérdidas financieras directas derivadas de ciberrobos, fraudes y ataques de ransomware. Esto reduce los gastos de los incidentes, los gastos de recuperación de los sistemas comprometidos y los gastos legales debidos a las infracciones de seguridad. La implementación de la seguridad de la red sirve para proteger a las organizaciones y sus activos financieros de la mayor parte de los costes asociados a los incidentes de seguridad.
¿Qué son los riesgos de seguridad de la red?
Los riesgos de seguridad de la red son vulnerabilidades, amenazas y debilidades potenciales en la infraestructura de la red que pueden aprovechar los actores maliciosos. Estos riesgos pueden incluir intentos de acceso no autorizado, infecciones de malware, violaciones de datos, denegación de servicio y fallos de configuración en los dispositivos de red.
¿Cómo afectan los riesgos de seguridad de la red a las empresas?
Los riesgos de seguridad contra las redes tienen un impacto directo en las organizaciones, tanto a nivel operativo como financiero. Si se produce una brecha de seguridad, el negocio online tiene que sufrir un tiempo de inactividad del sistema, lo que interrumpe varias operaciones y provoca una gran pérdida de productividad. El tiempo de inactividad puede costar menos de 1000 dólares por minuto a las pequeñas empresas y más de 7900 dólares por minuto a las organizaciones de tamaño empresarial.
No se limita solo a la interrupción operativa. Las violaciones de datos y el incumplimiento de la normativa someten a las organizaciones a multas reglamentarias, sanciones legales y auditorías de seguridad obligatorias. Muchas empresas se enfrentan a consecuencias a largo plazo debido al deterioro de las relaciones con los clientes, la pérdida de oportunidades de negocio y la disminución del valor de mercado. La cantidad de recursos necesarios para investigar el incidente, restaurar los sistemas y actualizar la infraestructura de seguridad es enorme durante la recuperación.
Los 14 principales riesgos de seguridad de la red
Las organizaciones se enfrentan a numerosos riesgos de seguridad que pueden comprometer su infraestructura de red. A continuación se enumeran siete riesgos críticos para la seguridad de la red que requieren atención inmediata y estrategias de mitigación.
1. Ataques de malware
El malware es un software malicioso diseñado para infiltrarse y dañar los sistemas de red. Este riesgo de seguridad incluye virus, gusanos, troyanos y spyware que pueden autoreplicarse y propagarse por los dispositivos de red.
Estos ataques suelen comenzar a través de descargas infectadas, archivos adjuntos de correo electrónico maliciosos o sitios web comprometidos. Una vez dentro de una red, el malware puede robar datos confidenciales, corromper archivos, modificar la configuración del sistema y crear puertas traseras para futuros ataques. Su detección requiere herramientas de seguridad avanzadas y análisis periódicos del sistema.
Las variantes avanzadas de malware utilizan código polimórfico para cambiar su firma y evitar ser detectadas. Estas sofisticadas amenazas pueden desactivar el software de seguridad, establecer conexiones de comando y control, y persistir en las redes mediante modificaciones del registro y tareas programadas, lo que hace que su eliminación sea compleja y lleve mucho tiempo.
2. Ransomware
El ransomware cifra los datos de las organizaciones y exige un pago a cambio de las claves de descifrado. Este tipo de ataque se dirige tanto a los sistemas de almacenamiento en red como a los terminales individuales conectados a la red.
El ransomware puede propagarse rápidamente por las redes, cifrando datos empresariales críticos y copias de seguridad. Las organizaciones se enfrentan a la difícil decisión de pagar el rescate o perder el acceso a datos esenciales, al tiempo que se enfrentan a importantes interrupciones operativas y a la posible pérdida de datos, incluso si se paga el rescate.
Los ataques de ransomware modernos suelen combinar el cifrado con la exfiltración de datos, lo que da lugar a situaciones de doble extorsión. Los atacantes amenazan con publicar los datos robados a menos que se realicen pagos adicionales, al tiempo que utilizan técnicas como la manipulación de marcas de tiempo y la eliminación de copias de seguridad para complicar los esfuerzos de recuperación.
3. Ataques DDoS
Los ataques de denegación de servicio distribuido (DDoS) abruman los recursos de la red con un tráfico excesivo. Estos ataques se dirigen al ancho de banda de la red, la capacidad de procesamiento del servidor y los recursos de la capa de aplicación.Los ataques DDoS pueden hacer que los servicios de red no estén disponibles para los usuarios legítimos al inundar los sistemas con solicitudes de conexión o paquetes de datos. Los ataques DDoS modernos suelen utilizar botnets y pueden adaptarse a las medidas defensivas, lo que requiere sistemas de mitigación sofisticados.
Las técnicas DDoS actuales incluyen ataques multivectoriales que combinan métodos volumétricos, de protocolo y de capa de aplicación. Estos ataques pueden alcanzar un volumen de terabits por segundo y utilizan la amplificación por reflexión a través de protocolos de red mal configurados para maximizar el impacto y ocultar al mismo tiempo las fuentes del ataque.
4. Ataques de phishing
Phishing Los ataques de phishing utilizan comunicaciones engañosas para robar credenciales de inicio de sesión y datos confidenciales. Estos ataques se dirigen a los usuarios a través del correo electrónico, los sistemas de mensajería y sitios web falsos que parecen legítimos.
Los ataques de phishing exitosos proporcionan a los atacantes credenciales válidas para acceder a los recursos de la red. Una vez que los atacantes obtienen acceso, pueden moverse lateralmente a través de la red, escalar privilegios y extraer datos confidenciales mientras aparentan ser usuarios legítimos.
Las campañas de phishing avanzadas utilizan ahora contenido generado por IA y técnicas de spear-phishing dirigidas a empleados específicos. Estos ataques suelen eludir los filtros de correo electrónico utilizando servicios legítimos en la nube, dominios robados y la activación de contenido malicioso con retraso.
5. Ataques de tipo "man-in-the-middle"
Estos ataques suelen dirigirse al tráfico de red sin cifrar o a protocolos de cifrado débiles. Los atacantes pueden robar credenciales, modificar paquetes de datos e inyectar contenido malicioso en las comunicaciones de red sin ser detectados inmediatamente.
Los ataques MitM suelen aprovechar las redes WiFi públicas, los routers comprometidos y las técnicas de SSL stripping. Los atacantes utilizan herramientas como sniffers de paquetes y ARP poisoning para redirigir el tráfico a través de sus sistemas, al tiempo que emplean la suplantación de certificados para burlar las protecciones HTTPS.
6. Explotaciones de día cero
Los exploits de día cero se dirigen a vulnerabilidades previamente desconocidas en los sistemas de red. Estos ataques aprovechan los fallos de seguridad antes de que los proveedores puedan desarrollar y distribuir parches.
Las organizaciones no tienen una defensa directa contra los exploits de día cero hasta que los parches están disponibles. Estos ataques pueden eludir las medidas de seguridad tradicionales y requieren sistemas avanzados de detección de amenazas para identificar actividades sospechosas que puedan indicar intentos de explotación.
Los corredores de día cero y los grupos de ciberdelincuentes comercian activamente con estos exploits en los mercados de la web oscura. Los atacantes sofisticados encadenan múltiples días cero para derrotar las estrategias de defensa en profundidad, al tiempo que utilizan malware sin archivos y técnicas de "vivir de la tierra" para evitar ser detectados.
7. Amenazas internas
Las amenazas internas provienen de usuarios con derechos legítimos de acceso a la red. Estas amenazas involucran a empleados, contratistas o socios que hacen un uso indebido de sus privilegios de acceso para comprometer la seguridad de la red.
Los ataques internos son particularmente peligrosos porque eluden muchos controles de seguridad. Los empleados malintencionados pueden robar datos, modificar sistemas o crear puertas traseras mientras aparentan realizar sus funciones laborales normales, lo que hace que su detección y prevención sean especialmente difíciles.
Estas amenazas suelen intensificarse mediante la acumulación de privilegios y la extracción de accesos. Los empleados pueden ir acumulando permisos adicionales, instalar herramientas de acceso remoto o crear cuentas fantasma, al tiempo que utilizan su conocimiento de los puntos ciegos de seguridad para evadir los sistemas de supervisión.
8. Ataques de inyección SQL
Los ataques de inyección SQL se dirigen a aplicaciones basadas en bases de datos mediante la inserción de código SQL malicioso en los campos de entrada. Estos ataques aprovechan la validación deficiente de las entradas y la construcción inadecuada de consultas a bases de datos en aplicaciones web conectadas a recursos de red.
Los ataques de inyección SQL exitosos pueden eludir los sistemas de autenticación, extraer datos confidenciales y modificar el contenido de las bases de datos. Los atacantes pueden ejecutar comandos administrativos en el servidor de la base de datos, lo que les permite obtener el control de todo el sistema de bases de datos y los recursos de red conectados.
Las técnicas avanzadas de inyección SQL utilizan métodos de inyección ciega basada en el tiempo y fuera de banda para extraer datos incluso cuando la salida directa no es visible. Los atacantes emplean herramientas automatizadas para identificar parámetros vulnerables y encadenar múltiples puntos de inyección para escalar sus privilegios de acceso.
9. Cross-Site Scripting (XSS)
El cross-site scripting (XSS) es un tipo de ataque contra una aplicación web que hace que los usuarios sigan leyendo scripts maliciosos introducidos por la red. Este tipo de ataques insertan un código en línea del lado del cliente a través de páginas web en las que los usuarios confían para interactuar. Robar cookies de sesión, capturar pulsaciones de teclas y redirigir a los usuarios a sitios maliciosos son solo algunos de los tipos de ataques XSS. Esto permite a los atacantes secuestrar sesiones de usuario, desfigurar el sitio web y realizar transacciones como si fueran usuarios reales si tienen éxito.
Las últimas formas de ataques XSS utilizan técnicas basadas en DOM y almacenan cargas útiles que permanecen dentro de las bases de datos de las aplicaciones. Mediante el uso de cargas útiles políglotas, los atacantes explotan las API HTML5 y las conexiones WebSocket para mantener el acceso mientras evaden los filtros XSS convencionales.
10. Ejecución remota de código
Las vulnerabilidades de ejecución remota de código (RCE) permiten a los atacantes ejecutar comandos arbitrarios en los sistemas de destino a través de la red. Estos ataques aprovechan errores de software, sistemas sin parches y aplicaciones mal configuradas para ejecutar código malicioso.
Los ataques RCE exitosos proporcionan a los atacantes un control directo sobre los sistemas comprometidos. Los atacantes pueden instalar puertas traseras persistentes, crear nuevas cuentas de usuario y utilizar los sistemas comprometidos como puntos de lanzamiento para moverse lateralmente a través de la red.
Los ataques RCE avanzados utilizan técnicas sin archivos y binarios "living-off-the-land" para evitar ser detectados. Los atacantes encadenan múltiples vulnerabilidades y utilizan herramientas legítimas del sistema para mantener la persistencia mientras evaden los sistemas de supervisión de seguridad.
11. Cryptojacking
Los ataques de criptojacking secuestran los recursos de la red para minar criptomonedas. Estos ataques comprometen los sistemas a través de scripts maliciosos y aplicaciones infectadas o aprovechan las vulnerabilidades para consumir potencia de procesamiento. Las operaciones de criptojacking pueden afectar significativamente al rendimiento de la red y a la disponibilidad del sistema. Los sistemas infectados experimentan un alto uso de la CPU, un mayor consumo de energía y un rendimiento reducido, al tiempo que generan tráfico de red no autorizado. El malware de criptojacking moderno utiliza técnicas de inyección de procesos y funcionalidad rootkit para ocultar las operaciones de minería. Los atacantes distribuyen las tareas de minería entre varios sistemas comprometidos y ajustan la intensidad de la minería para evitar ser detectados a través de la supervisión del rendimiento. Los ataques de contraseñas intentan comprometer las credenciales de acceso a la red a través de diversos métodos. Estos ataques incluyen intentos de fuerza bruta, ataques de diccionario y rociado de contraseñas contra sistemas de autenticación. Los ataques de contraseñas exitosos proporcionan acceso no autorizado a los recursos de la red. Los atacantes pueden comprometer múltiples cuentas, especialmente cuando los usuarios reutilizan contraseñas en diferentes sistemas o implementan políticas de contraseñas débiles. Los ataques avanzados contra contraseñas utilizan técnicas de relleno de credenciales y tablas arcoíris para acelerar el proceso de descifrado. Los atacantes recopilan credenciales de violaciones de datos anteriores y utilizan una infraestructura de ataque distribuida para eludir los controles de limitación de velocidad y bloqueo de cuentas. Las vulnerabilidades de las API exponen los servicios de red a accesos y manipulaciones no autorizados. Estas brechas de seguridad se producen en interfaces de programación de aplicaciones mal protegidas que conectan diferentes servicios de red y aplicaciones. Las API inseguras pueden filtrar datos confidenciales, permitir operaciones no autorizadas y proporcionar vías de ataque a las redes internas. Los atacantes pueden aprovechar la autenticación defectuosa, la exposición excesiva de datos y la falta de límites de velocidad para comprometer los sistemas conectados. Los ataques modernos a las API se dirigen a los puntos finales de GraphQL y a las arquitecturas de microservicios. Los atacantes utilizan herramientas automatizadas para descubrir puntos finales no documentados y explotar problemas de versionado de las API para eludir los controles de seguridad y mantener un acceso persistente. Los ataques a protocolos de red son aquellos que aprovechan una o más debilidades de los protocolos de comunicación comunes. Aprovechan las debilidades de los protocolos de red fundamentales, como TCP/IP, DNS, SMTP y otros, que son esenciales para llevar a cabo muchos tipos de comunicaciones de red activas. Los ataques a nivel de protocolo interceptan, manipulan o modifican el tráfico de red. El envenenamiento de DNS, La suplantación de ARP y los ataques de degradación de protocolo son algunos ejemplos de lo que los atacantes pueden hacer para violar los mecanismos de seguridad de la red en una organización.12. Ataques de contraseñas
13. Vulnerabilidades de las API
14. Ataques a protocolos de red
Prácticas recomendadas para minimizar los riesgos de seguridad de la red
La seguridad de la red requiere un enfoque estructurado que incluya varios controles y prácticas de seguridad, así como conceptos básicos de seguridad de la red. Las siguientes prácticas recomendadas proporcionan a las organizaciones una orientación fundamental para ayudarles a reforzar la postura de seguridad de sus redes y mitigar los riesgos.lt;/p>
1. Controles de acceso sólidos
El control de acceso es una parte fundamental de la seguridad de la red que se ocupa de autenticar y autorizar a los usuarios para que solo hagan lo que deben hacer. Esto requiere que las organizaciones apliquen autenticación multifactorial (MFA) en todos los puntos de acceso a la red, de modo que los usuarios se autentiquen mediante diferentes métodos de verificación. Utilice sistemas de gestión de acceso privilegiado (PAM) para restringir y supervisar el uso de cuentas administrativas. Dichos sistemas deben exigir que se aplique el principio del mínimo privilegio, etc.
Las revisiones de acceso predecibles y los procesos automatizados de aprovisionamiento/desaprovisionamiento de usuarios ayudan a mantener estos derechos actualizados. A los contratistas y otros usuarios temporales solo se les debe conceder controles de acceso basados en el tiempo, al tiempo que se mantienen registros detallados de toda la actividad de acceso.
2. Segmentación y supervisión de la red
La segmentación de la red divide las redes en zonas aisladas en función de los requisitos de seguridad y las necesidades funcionales. Las organizaciones deben utilizar VLAN, cortafuegos y ACL para restringir el flujo de tráfico entre los segmentos de una red. Los sistemas IDS/IPS supervisan continuamente la red y bloquean cualquier actividad sospechosa. Las herramientas de análisis de redes son importantes para descubrir patrones de comportamiento de referencia que ayuden a los equipos de seguridad a responder a algunas preguntas cuando se produce un posible evento, como la detección de anomalías.
3. Gestión de parches de seguridad
La gestión sistemática de parches de seguridad garantiza que todos los dispositivos y software de la red estén actualizados con las actualizaciones de seguridad.
4. Gestión de identidades
La gestión de identidades garantiza que los usuarios tengan acceso solo a los recursos que necesitan.
&what-is-patch-management/" target="_blank" rel="noopener">gestión de parches garantiza que todos los dispositivos y el software de la red estén actualizados con las últimas actualizaciones de seguridad. Las organizaciones deben implementar los parches automáticamente con mecanismos de prueba para garantizar que un parche funcione en producción antes de implementarlo realmente. Las evaluaciones periódicas de vulnerabilidad deben centrarse en cualquier sistema que las organizaciones necesiten actualizar. La priorización de los parches críticos en función de la gravedad de la vulnerabilidad y el impacto en las operaciones comerciales es imprescindible para los equipos de seguridad.4. Protección y cifrado de datos
Para proteger los datos, tanto en reposo como en tránsito, es necesario cifrarlos. Las organizaciones deben utilizar TLS 1.3 para todas las comunicaciones de red, y los algoritmos de cifrado de datos en reposo implementados deben tener la potencia adecuada. Las organizaciones deben asegurarse de que los sistemas de gestión de claves de cifrado cumplan con las claves de cifrado seguras y se roten periódicamente. Las copias de seguridad externas seguras y cifradas con pruebas de restauración periódicas son imprescindibles para todas las empresas.
5. Concienciación y formación en materia de seguridad
Se forma a los empleados sobre los riesgos relacionados con la seguridad del acceso a la red y las mejores prácticas mediante programas de concienciación. Las organizaciones deben impartir formación periódica sobre las amenazas predominantes, los métodos de ingeniería social y las directrices de seguridad. Las campañas de phishing simuladas ayudan a poner a prueba la concienciación de los usuarios y las necesidades de formación. Cuando los empleados caen en las pruebas de phishing, los equipos de seguridad deben darles una respuesta inmediata y ofrecerles formación adicional. Se proporcionan actualizaciones de seguridad y boletines informativos periódicamente a medida que surgen nuevas amenazas.
SentinelOne para la seguridad de la red
SentinelOne proporciona protección autónoma para los puntos finales de la red a través de su plataforma patentada basada en inteligencia artificial que protege contra amenazas de día cero en tiempo real. Utilizan inteligencia artificial basada en el comportamiento para detectar y responder a amenazas en vectores de ataque como malware basado en archivos, ataques sin archivos y exploits de día cero. Correlaciona todos los eventos de seguridad relacionados, lo que proporciona a las organizaciones una visibilidad completa de la cadena de ataque, desde la entrada hasta la contención.
ActiveEDR, una función nativa de la plataforma, escucha todas las actividades de la información del sistema (a nivel del núcleo), incluyendo tanto los enlaces de procesos como las comunicaciones de red. En caso de detección, SentinelOne responde automáticamente terminando los procesos, aislando los dispositivos de la red y restaurando los sistemas a su estado anterior al ataque.
Con sus capacidades de control de red, SentinelOne ayuda a las organizaciones a reducir las superficies de ataque proporcionando controles granulares para los dispositivos y puertos USB conectados a los puntos finales de la red. Ofrece visibilidad de cada bit del flujo de red, mostrando al equipo de seguridad todas las conexiones y transferencias de datos.
Ciberseguridad basada en IA
Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.
DemostraciónConclusión
La seguridad de la red es una de las necesidades básicas de las organizaciones actuales, ya que los peligros para su estructura siguen aumentando. La defensa más eficaz contra los ataques a la red es un enfoque de seguridad multicapa que combine controles técnicos, sistemas de supervisión y concienciación de los usuarios.
Su seguridad debe estar actualizada y deben seguir todas las mejores prácticas de seguridad de red y utilizar soluciones de seguridad avanzadas, como SentinelOne, para la protección de la infraestructura de red. Con controles de seguridad implementados y una atención continua al panorama de amenazas en constante evolución, las organizaciones pueden minimizar la exposición al riesgo de manera eficaz y continuar con operaciones de red seguras.
"FAQs
Para identificar los riesgos de seguridad de la red, se debe adoptar una metodología sistemática que utilice tanto herramientas de análisis automatizadas como métodos de evaluación manuales. Es importante que las organizaciones realicen análisis periódicos de vulnerabilidades, pruebas de penetración y auditorías de seguridad en toda la infraestructura de red, así como una supervisión continua mediante sistemas SIEM y análisis de registros de todas las infraestructuras.
La corrección de los riesgos de seguridad de la red requiere un enfoque de defensa en profundidad que utilice múltiples capas y controles con fines de seguridad. Esto requeriría que las organizaciones implementaran herramientas de seguridad actualizadas, como cortafuegos, sistemas de detección de intrusiones y plataformas de protección de puntos finales, al tiempo que se garantiza el acceso de los usuarios mediante mecanismos como la autenticación multifactorial y la gestión de accesos privilegiados.
La evaluación de riesgos de seguridad de la red es una evaluación sistemática de la infraestructura de red y los controles de seguridad disponibles para detectar cualquier riesgo potencial. Los equipos de seguridad deben mapear la arquitectura de la red, los flujos de datos y los controles de acceso, al tiempo que utilizan herramientas de análisis automatizadas y procedimientos de prueba manuales para descubrir amenazas y posibles debilidades.
La seguridad del acceso remoto protege los puntos que permiten la entrada a la red distribuida y aborda cómo se pueden mantener los controles de seguridad en los puntos finales híbridos (y remotos). Las organizaciones deben facilitar el acceso remoto seguro a través de conexiones VPN cifradas, al tiempo que implementan soluciones de protección de puntos finales en dispositivos remotos, así como mecanismos de autenticación sólidos, garantizando al menos la autenticación multifactorial para cada intento de acceso remoto.

