Consideraciones para la conexión remota a los equipos de los clientes

Noviembre 2023

Poder acceder remotamente a los equipos de sus clientes cuando sea necesario es una necesidad para muchos proveedores por dos razones clave:

  • Durante la pandemia, la capacidad de acceder remotamente a los equipos ha sido clave para que las empresas puedan garantizar la seguridad de los vendedores y de los empleados de los clientes in situ.
  • Antes de la pandemia -y seguramente después también- cumplir estos contratos de servicio a distancia ha sido una opción rentable para el proveedor, y ayuda a reducir el tiempo de inactividad para el cliente también. 

Sin embargo, algunos clientes pueden ser reacios a este proceso por una razón importante: piensan que no podrán controlar el acceso de los proveedores a sus máquinas o a otras partes de sus instalaciones.

Conéctese de forma segura sólo al equipo necesario

La preocupación por controlar el acceso es válida. Y, por desgracia, algunas técnicas de acceso remoto -especialmente las que no están pensadas para aplicaciones industriales- no permiten un control de acceso personalizado. Este tipo de método suele ser un PC con una conexión de escritorio remoto, en comparación con un gateway de acceso remoto a máquinas más seguro y dedicado.

Un PC en la zona de máquinas de las instalaciones de un cliente -que comprende esencialmente su equipo de control de máquinas y la red en la que reside- tiene acceso a los demás equipos locales de esa red, y puede servir como punto de entrada para ciberataques en esa zona y más allá. Mientras que su cliente puede tener protecciones en sus instalaciones, esa conexión de escritorio remoto puede no estar protegida por sus esfuerzos.

Por el contrario, un gateway de acceso remoto a máquinas, móvil o por cable, puede conectarse a la red local de la máquina por un lado y a una red de área amplia segura y accesible por Internet por el otro. Dado que sólo está pensada para el acceso remoto, el gateway no tendría capacidades de PC y, por lo tanto, no proporcionaría una plataforma para los ataques que puede proporcionar un PC. Este acceso restringido y su finalidad específica contribuyen a que esta opción sea aceptable para los departamentos informáticos de los clientes.

Solicitud de acceso

Además, los clientes pueden tener casos en los que no quieran que acceda al equipo en un momento determinado, dado su conocimiento en tiempo real de la planta. Por ejemplo, una emergencia o incluso el mantenimiento en una parte de las instalaciones podría afectar al funcionamiento de una máquina suministrada por un proveedor.

En este caso, el uso de un proceso de solicitud electrónico puede ayudar a controlar el acceso a la máquina. Con un enfoque de bloqueo y etiquetado virtual, la persona que necesite conectarse a distancia al equipo tendría que enviar una solicitud temporizada antes de hacerlo. El responsable de la aprobación en la planta del cliente podría entonces decidir si concede o deniega el acceso en función del estado actual de la planta. (Belden Horizon, anteriormente conocido como ProSoft Connect, cuenta con este tipo de proceso de aprobación, que se registra y puede utilizarse para futuros análisis forenses).

 

Compartir