El riesgo más evidente involucrados con el uso de acceso remoto es el usuario autorizado. Desafortunadamente , este riesgo es el que usted nunca será capaz de evitar por completo. Sin importar el nivel de atención que tomar para mantener la contraseña en secreto , existen programas que pueden entrar en la mayoría de redes seguras. Los programas antivirus y tecnologías de intrusión son formas de evitar este problema ( Ref. 1) .
La pérdida de archivos
Otro posible riesgo de la tecnología de acceso remoto es la pérdida de archivos . Esto puede ocurrir por muchas razones diferentes , si sus transferencias de archivos parciales o errores de transferencia. Una vez más , existen tecnologías para ayudar a minimizar este riesgo , pero generalmente es una estrategia segura para mantener los archivos de copia de seguridad ( Ref. 1 ) .
Interceptación de datos y espionaje
< p> interceptación de datos significa que un tercero pueda tener acceso a la información sensible , mientras que la conexión está siendo transmitida entre dos partes de la red de acceso remoto . Espionaje , simplemente significa que hay una tercera persona escuchando en una red de acceso remoto (Ref. 2 ) .
Dispositivo Pérdida
pérdida o robo del dispositivo es otro tema . Una computadora portátil u otro tipo de dispositivo portátil de datos es altamente vulnerable al robo , y podrían permitir que una persona no autorizada para obtener acceso a otro equipo. En 2006 , una computadora portátil fue robada del Departamento de Asuntos de los Veteranos que contenían la información personal de más de 26 millones de veteranos ( Ref. 2) .
Malware
malware es otro riesgo potencial involucrado con acceso remoto. Malware se refiere a software que puede llegar a ser instalado en su computadora sin su conocimiento, que lleva a cabo funciones que puedan dañar el sistema. El software anti -malware es una buena medida de seguridad (Ref. 2 ) .
Problemas del Firewall
problemas Firewall con acceso remoto pueden derivarse de la falta de servidores de seguridad personalizados para cada dispositivo móvil que se conecta a la red de acceso remoto . Tener la misma política de firewall independientemente de ubicaciones de los dispositivos no se considera seguro. Cada dispositivo móvil debe tener su propia política de firewall personal para hacer frente a las amenazas de mejora que pueda encontrar. (Ref. 2 ) .