avatar-9 avatar-8 avatar-7 avatar-6 avatar-5 avatar-4 avatar-3 avatar-2 avatar-1
Cerrar Busqueda

Resoluci贸n
invalida 馃様

Medidas de seguridad para escritorio remoto

18 medidas de seguridad para escritorio remoto que necesitas conocer

Si t煤 eres encargado de soporte t茅cnico y est谩s usando un software de escritorio remoto para brindar soporte a tus clientes, conoce el listado que te presentamos a continuaci贸n para que verifiques qu茅 tan segura es dicha herramienta que usas.

1. Autenticaci贸n y encriptaci贸n
Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es esencial para proteger los datos que viajan entre el operador (t茅cnico de la mesa de ayuda) y el cliente (usuario final).

2. Autenticaci贸n de dos factores (2FA)
Tus operadores y t煤 deben iniciar sesi贸n en el sistema a trav茅s de un proceso de verificaci贸n de dos pasos, para hacer que tu cuenta sea m谩s segura y hace que el acceso no autorizado sea mucho m谩s dif铆cil.

3. Certificaci贸n ISO / IEC 27001: 2013 (Gesti贸n de seguridad de la informaci贸n)
Comprueba si tu proveedor de escritorio remoto posee la certificaci贸n ISO 27001. Este es un est谩ndar de seguridad de la informaci贸n aceptado internacionalmente y uno de los m谩s ampliamente reconocidos. Especifica los requisitos para un Sistema integral de gesti贸n de seguridad de la informaci贸n (SGSI) y define c贸mo las organizaciones gestionan y manejan la informaci贸n de forma segura. Solo se otorga a organizaciones que siguen pr谩cticas de seguridad estrictas, despu茅s de un riguroso proceso de auditor铆a.

4. Filtrado de puertos
Un buen software de escritorio remoto utiliza configuraciones de firewall que permiten un intercambio amigable entre el servidor y los clientes sin alterar los puertos o las configuraciones de proxy.
Sin embargo, si viene de una organizaci贸n m谩s grande, es posible que apliques una determinada pol铆tica sobre la configuraci贸n de tus firewalls o servidores proxy, por ello, tu proveedor de escritorio remoto debe ser lo suficientemente flexible como para probar diferentes enfoques para detecci贸n de configuraciones de proxy, WinINet, creaci贸n de t煤nel, uso del comod铆n DNS, etc.

5. Lista negra / lista blanca
Para evitar cualquier mal uso del software de escritorio remoto en tu empresa, la posibilidad de crear listas blancas y negras es indispensable.
Comprueba si puedes limitar el acceso de datos a los servidores de escritorio remotos en funci贸n de las direcciones IP y/o MAC.

6. Firma de c贸digo
La firma de c贸digo se usa ampliamente para proteger el software que se distribuye a trav茅s de Internet. La firma de c贸digo no realiza ning煤n cambio en el software, agrega una firma digital al c贸digo ejecutable. Esta firma digital asegura a los destinatarios que el software de escritorio remoto realmente proviene de la fuente en la que conf铆an.
Proporciona suficiente informaci贸n para autenticar al firmante, as铆 como para garantizar que el c贸digo no se haya modificado posteriormente.
Tu aplicaci贸n de escritorio remoto debe estar firmada digitalmente mediante un certificado de Firma de C贸digo, que identifica de manera confiable al editor del software y garantiza que el c贸digo no ha sido alterado o da帽ado desde que se firm贸 con una firma digital.

7. Auditor铆as de seguridad externa y pruebas de penetraci贸n
Las auditor铆as de seguridad sistem谩ticas peri贸dicas y las pruebas de penetraci贸n enfocadas de manera estrecha son cruciales para cada proveedor de software de escritorio remoto responsable de la seguridad de la informaci贸n. Permiten a una empresa remediar a tiempo posibles debilidades y vulnerabilidades identificadas.
Es bueno saber si tu proveedor de escritorio remoto realiza auditor铆as de seguridad independientes y pruebas de penetraci贸n de forma regular. Esto sirve como garant铆a de que tu proveedor ofrece un servicio confiable que proporciona un alto nivel de seguridad.

8. Transparencia de funciones (modo sin sigilo)
Es importante que una aplicaci贸n de escritorio remoto est茅 dise帽ada de tal manera que nunca pueda ejecutarse en segundo plano sin que un cliente lo sepa. La funcionalidad del software debe ser totalmente transparente y el cliente debe poder seguir las acciones realizadas por el operador del servicio de asistencia en todo momento.

9. Autenticaci贸n externa
Si es una empresa peque帽a, la respuesta a por qu茅 usar autenticaci贸n externa puede no ser evidente de inmediato, pero si es una empresa grande, entonces probablemente sepas que la introducci贸n de un nuevo sistema puede ser bastante desafiante y puede traer mucho trabajo relacionado con Gesti贸n de usuarios.
Ya sea que est茅s utilizando un m茅todo de autenticaci贸n externo o no, te recomendamos elegir un proveedor de escritorio remoto que pueda integrarse con los proveedores de servicios externos m谩s populares, como LDAP, RADIUS, Active Directory y SAML.

10. Cifrado de contrase帽a
La seguridad de tus datos depende no solo de la solidez del m茅todo de cifrado sino tambi茅n de la solidez de tu contrase帽a, incluidos factores como la longitud y la composici贸n.

11. Protecci贸n contra intrusiones de fuerza bruta
Un ataque de fuerza bruta consiste en una gran cantidad de intentos repetidos de adivinar tu nombre de usuario y contrase帽a para obtener acceso a tu cuenta de usuario de escritorio remoto.
Para evitar el acceso no autorizado, la protecci贸n de fuerza bruta debe aplicarse al software de escritorio remoto limitando el n煤mero m谩ximo de intentos fallidos de inicio de sesi贸n para un usuario o para una direcci贸n espec铆fica en el per铆odo de tiempo definido.

12. Internet (solo LAN) Opci贸n
Si planea usar software de escritorio remoto solo para tu soporte interno, para apoyar a tus empleados en diferentes ubicaciones geogr谩ficas, aseg煤rese de elegir un proveedor que permita establecer sesiones de escritorio remoto dentro de una red de 谩rea local (LAN).
En tal caso, no hay necesidad de una direcci贸n IP p煤blica. Solo necesita una direcci贸n privada en el rango de redes privadas.

13 Soporte de proxy inverso
Un proxy inverso puede ocultar la topolog铆a y las caracter铆sticas de tus servidores de fondo eliminando la necesidad de acceso directo a Internet para ellos. Puedes colocar tu proxy inverso en una DMZ con conexi贸n a Internet, pero ocultar tus servidores web dentro de una subred no p煤blica. Disminuye los riesgos de acceso no autorizado a datos confidenciales.
驴Tu software de escritorio remoto le permite instalar el servidor detr谩s de un proxy inverso, sin exponerlo directamente a Internet, terminando SSL en el proxy inverso?

14. Opci贸n de grabaci贸n de sesi贸n autom谩tica
El software de escritorio remoto no solo debe proteger la transmisi贸n de datos, sino que tambi茅n debe protegerlo a usted como proveedor de soporte de escritorio remoto y al cliente como tu receptor. La mejor manera de lograr esto es la grabaci贸n de la sesi贸n. Esto es particularmente cierto para aquellas empresas que han confiado en una empresa de servicios de terceros con mantenimiento de computadoras al otorgar acceso remoto no limitado a tus computadoras. Ten esto en cuenta al decidir sobre tu pr贸ximo software de escritorio remoto.

15. Gesti贸n de acceso
Si solo hay una persona usando el software de escritorio remoto en una empresa, configurar el permiso de acceso no es algo que le preocupe, sin embargo, esta caracter铆stica se vuelve muy importante desde el punto de vista de la seguridad una vez que hay numerosos usuarios que usan el software para conectarse a computadoras remotas.
Como administrador de una cuenta de escritorio remoto, debe poder asignar a los usuarios diferentes derechos y limitaciones, establecer un n煤mero m谩ximo de sesiones simult谩neas, desactivar los derechos para usar audio, video, impresi贸n remota, transferencia de archivos y uso compartido de escritorio.

16. Sistema de gesti贸n de incidentes (IMS)
Los proveedores de software de escritorio remoto deben tener un sistema de gesti贸n de incidentes (IMS) que garantice una restauraci贸n r谩pida del funcionamiento normal del servicio despu茅s de una interrupci贸n no planificada.
No dudes en preguntarle a tu proveedor de escritorio remoto c贸mo manejan los incidentes.
Porque cuando se trata con decenas, cientos o miles de usuarios de escritorio remoto, cosas inesperadas pueden suceder y suceder谩n.

17. Registros y responsabilidad
Para cumplir con las regulaciones en la mayor铆a de las industrias, el software de escritorio remoto debe permitir a los usuarios mantener registros de la actividad de soporte remoto y garantizar una responsabilidad clara.
驴Tu software de escritorio remoto le permite identificar usuarios 煤nicos, mostrar qu茅 sistemas estaban conectados y, con una grabaci贸n de sesi贸n activa, rastrear qu茅 acciones se tomaron a trav茅s de la conexi贸n remota? Dichos registros pueden sumergirse en cada sesi贸n individual, exponiendo la informaci贸n sobre un operador, un cliente, direcciones IP, etc., lo que lo har谩 sentir m谩s tranquilo y lo ayudar谩 a resolver posibles malentendidos o disputas.

18. Restricci贸n de caracter铆sticas
Probablemente estar铆a de acuerdo en que el software de escritorio remoto es una herramienta universal, utilizada pr谩cticamente en todas las industrias. En consecuencia, hay innumerables casos de uso diferentes, que requieren soluciones muy flexibles que permitan la restricci贸n de las caracter铆sticas para cumplir con los distintos est谩ndares de seguridad.
Las ricas opciones de personalizaci贸n, especialmente cuando se trata de la posibilidad de ajustar la configuraci贸n de seguridad a tus necesidades para garantizar el cumplimiento normativo de tu empresa, pueden ser un diferenciador competitivo importante.


Sugerencias

Comentarios
Enviar
Soporte t茅cnico
Soporte t茅cnico