Resumen

Las herramientas de acceso remoto (HAR) se utilizan ampliamente en los sistemas de control a efectos de la supervisión, el control y el mantenimiento de dichos sistemas, con el fin de reducir los costes de mantenimiento y minimizar los tiempos de respuesta en caso de mal funcionamiento. Las HAR permiten manipular sistemas de control a distancia, no obstante, al mismo tiempo, una configuración poco segura de estas herramientas o la existencia de vulnerabilidades en las mismas pueden incrementar de manera significativa las posibilidades de que esos sistemas de control sufran ataques. El problema más grave es una interfaz de acceso al sistema de control desde la red externa que pueda permitir a los atacantes acceder al sistema de control desde Internet.

En la Recomendación UIT-T X.1333, se presenta una visión global para la utilización segura de las HAR a efectos de supervisión, control y mantenimiento. Además, se definen diversas amenazas a la configuración de la red inducidas por la utilización de las HAR y se facilitan directrices de seguridad para una configuración segura y una serie de medidas de seguridad con miras a la utilización de las HAR en los sistemas de control conectados a Internet.

El establecimiento de unos controles de seguridad bien organizados con miras a la utilización de las HAR puede resultar útil para los proveedores de servicios digitales que emplean sistemas de control a fin de reducir las posibilidades de ataque y las amenazas provenientes de redes externas. Además, convendría armonizar los niveles de seguridad entre los países desarrollados y en desarrollo, pues este problema no tiene un alcance local, sino mundial.