¿Cuáles son los riesgos de conectarse a la red de mi empresa desde fuera?

3

¿Cuáles son los riesgos de usar un teléfono con Android como módem para conectar mi netbook a la red de mi empresa desde fuera de la oficina? ¿Es mejor usar un cable para conectarlos a ambos o Bluetooth? He leído que usar VPN es lo suficientemente bueno como para proteger mis datos, ¿verdad?

    
pregunta Scott Pack 21.03.2011 - 15:41
fuente

2 respuestas

7

Algunos puntos vienen inmediatamente a la mente:

  1. Si está utilizando un vpn, el medio a través del cual envía el tráfico es de importancia reducida. El objetivo principal de un vpn es crear una red privada virtual distribuida que use una red no confiable para transmitir tráfico. Siempre que la vpn esté configurada correctamente (modo agresivo deshabilitado, encriptación fuerte, etc.), entonces es de importancia cuestionable cómo se obtiene acceso a Internet en general.
  2. Si está utilizando una VPN IPsec, las funciones de seguridad se implementan dentro de la capa IP de la pila de protocolos de red. Esto significa que todas las capas bajo este (enlace de datos, físico, etc.) se benefician. Por lo tanto, si su conexión a su dispositivo Bluetooth se produce en una capa de protocolo inferior, incluso si está comprometida, un atacante no obtendrá acceso a los datos de la capa superior (transporte, aplicación, etc.).
  3. Independientemente de la posibilidad de que se rompa la seguridad de su conexión vpn, se considera que el bluetooth es vulnerable a varios ataques. Me sorprendería si encontrara un profesional de seguridad que hiciera algo más que el uso mínimo absoluto de Bluetooth para cualquier propósito. Si tiene un cable USB a mano, también puede usarlo.
respondido por el TobyS 21.03.2011 - 16:38
fuente
0

En términos de razones por las que realmente no tienes que preocuparte, Toby lo cubrió todo muy bien. Creo que todavía es posible que MITM o Evil Twin antes de usar tu VPN, así que te conectas a la computadora de un pirata informático, pero actualmente está en debate ( ¿Cómo funciona realmente la tunelización? ). Esto sería malo para la seguridad de su compañía, pero no es su mayor preocupación, ya que puede evitar el MITM a través de una VPN conectándose antes de ser atacado. Un Evil Twin supera a la VPN porque generalmente se configura mucho antes de que se conecte, por lo que su VPN se configura con la red maliciosa. Sin embargo, me gustaría señalar que uno rara vez ve ataques de Evil Twin. La mayor preocupación es que, por algún accidente, te pones en contacto con un gusano o virus muy malo. Al conectarse a la red de su empresa, proporciona al gusano / virus una nueva serie de hosts. Su empresa podría perder grandes cantidades de datos, dinero y confianza del cliente, y aunque no soy un abogado, apostaría a que se lo considere al menos parcialmente responsable. Incluso si no eres tu compañía probablemente te despediría. Tenga en cuenta que todo esto es muy improbable, y estoy de acuerdo, en general, con Toby. Solo quería que estuvieras al tanto de los riesgos y de las garantías.

    
respondido por el KnightOfNi 07.12.2013 - 01:29
fuente

Lea otras preguntas en las etiquetas