O DNS dinâmico não protege sua conexão, ou a torna inerentemente insegura - tudo o que faz é fornecer um mapeamento conveniente entre um endereço IP (presumivelmente variável) e o nome do host.
Pode-se argumentar que isso reduz um pouco a segurança ao “vazar” informações da máquina para a Internet mais ampla e ao facilitar um ataque MITM - no entanto, esse risco é realmente mínimo se tomado no contexto mais amplo.
O contexto mais amplo é este:
Independentemente de você usar DNS dinâmico ou não, convém garantir que os dados sejam criptografados em trânsito e que ambas as partes sejam autenticadas entre si. O DNS dinâmico não ajuda substancialmente com nenhuma dessas coisas.
Seria um erro abrir uma porta em seu roteador e simplesmente permitir que qualquer coisa que conheça o endereço IP (ou nome de domínio) se conecte e sugira informações.
A solução "padrão" para esse problema seria criar uma VPN e usá-la para conectar seu dispositivo remoto à sua LAN para se comunicar com seu NAS.
Não existe uma abordagem "tamanho único" e você pode estar limitado ou limitado pela funcionalidade do seu NAS e / ou roteador. (É possível que um ou ambos os dispositivos consigam atuar como um servidor VPN - se não, você precisará substituir um deles ou fazer com que ele atue como um cliente e obtenha outro dispositivo fora de sua rede e configure um servidor VPN. VPN da sua LAN para ele, bem como do seu computador externo.
Você pode ser capaz de obter uma distância suficiente se, em vez de usar uma VPN, puder sair com SCP ou SFTP (que criptografa a conexão e expõe uma interface) ou até mesmo uma conexão HTTPS. (Se estiver usando uma conexão HTTPS, você precisa garantir que pode confiar nela, ou seja, certificado apropriado e, possivelmente, autenticação do lado do cliente).