ResumenLas herramientas de acceso remoto (HAR) se utilizan ampliamente en los sistemas de control a efectos de la supervisi�n, el control y el mantenimiento de dichos sistemas, con el fin de reducir los costes de mantenimiento y minimizar los tiempos de respuesta en caso de mal funcionamiento. Las HAR permiten manipular sistemas de control a distancia, no obstante, al mismo tiempo, una configuraci�n poco segura de estas herramientas o la existencia de vulnerabilidades en las mismas pueden incrementar de manera significativa las posibilidades de que esos sistemas de control sufran ataques. El problema m�s grave es una interfaz de acceso al sistema de control desde la red externa que pueda permitir a los atacantes acceder al sistema de control desde Internet. En la Recomendaci�n UIT-T X.1333, se presenta una visi�n global para la utilizaci�n segura de las HAR a efectos de supervisi�n, control y mantenimiento. Adem�s, se definen diversas amenazas a la configuraci�n de la red inducidas por la utilizaci�n de las HAR y se facilitan directrices de seguridad para una configuraci�n segura y una serie de medidas de seguridad con miras a la utilizaci�n de las HAR en los sistemas de control conectados a Internet. El establecimiento de unos controles de seguridad bien organizados con miras a la utilizaci�n de las HAR puede resultar �til para los proveedores de servicios digitales que emplean sistemas de control a fin de reducir las posibilidades de ataque y las amenazas provenientes de redes externas. Adem�s, convendr�a armonizar los niveles de seguridad entre los pa�ses desarrollados y en desarrollo, pues este problema no tiene un alcance local, sino mundial. |