avatar-9 avatar-8 avatar-7 avatar-6 avatar-5 avatar-4 avatar-3 avatar-2 avatar-1

AVISO IMPORTANTE - Si cuentas con algún producto ESET Endpoint (v7.1 o inferior) o ESET home (v12 o inferior) ¡Actualiza tu producto! más información

Cerrar Busqueda

Resolución
invalida 😔

Medidas de seguridad para escritorio remoto

18 medidas de seguridad para escritorio remoto que necesitas conocer

Si tú eres encargado de soporte técnico y estás usando un software de escritorio remoto para brindar soporte a tus clientes, conoce el listado que te presentamos a continuación para que verifiques qué tan segura es dicha herramienta que usas.

1. Autenticación y encriptación
Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es esencial para proteger los datos que viajan entre el operador (técnico de la mesa de ayuda) y el cliente (usuario final).

2. Autenticación de dos factores (2FA)
Tus operadores y tú deben iniciar sesión en el sistema a través de un proceso de verificación de dos pasos, para hacer que tu cuenta sea más segura y hace que el acceso no autorizado sea mucho más difícil.

3. Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la información)
Comprueba si tu proveedor de escritorio remoto posee la certificación ISO 27001. Este es un estándar de seguridad de la información aceptado internacionalmente y uno de los más ampliamente reconocidos. Especifica los requisitos para un Sistema integral de gestión de seguridad de la información (SGSI) y define cómo las organizaciones gestionan y manejan la información de forma segura. Solo se otorga a organizaciones que siguen prácticas de seguridad estrictas, después de un riguroso proceso de auditoría.

4. Filtrado de puertos
Un buen software de escritorio remoto utiliza configuraciones de firewall que permiten un intercambio amigable entre el servidor y los clientes sin alterar los puertos o las configuraciones de proxy.
Sin embargo, si viene de una organización más grande, es posible que apliques una determinada política sobre la configuración de tus firewalls o servidores proxy, por ello, tu proveedor de escritorio remoto debe ser lo suficientemente flexible como para probar diferentes enfoques para detección de configuraciones de proxy, WinINet, creación de túnel, uso del comodín DNS, etc.

5. Lista negra / lista blanca
Para evitar cualquier mal uso del software de escritorio remoto en tu empresa, la posibilidad de crear listas blancas y negras es indispensable.
Comprueba si puedes limitar el acceso de datos a los servidores de escritorio remotos en función de las direcciones IP y/o MAC.

6. Firma de código
La firma de código se usa ampliamente para proteger el software que se distribuye a través de Internet. La firma de código no realiza ningún cambio en el software, agrega una firma digital al código ejecutable. Esta firma digital asegura a los destinatarios que el software de escritorio remoto realmente proviene de la fuente en la que confían.
Proporciona suficiente información para autenticar al firmante, así como para garantizar que el código no se haya modificado posteriormente.
Tu aplicación de escritorio remoto debe estar firmada digitalmente mediante un certificado de Firma de Código, que identifica de manera confiable al editor del software y garantiza que el código no ha sido alterado o dañado desde que se firmó con una firma digital.

7. Auditorías de seguridad externa y pruebas de penetración
Las auditorías de seguridad sistemáticas periódicas y las pruebas de penetración enfocadas de manera estrecha son cruciales para cada proveedor de software de escritorio remoto responsable de la seguridad de la información. Permiten a una empresa remediar a tiempo posibles debilidades y vulnerabilidades identificadas.
Es bueno saber si tu proveedor de escritorio remoto realiza auditorías de seguridad independientes y pruebas de penetración de forma regular. Esto sirve como garantía de que tu proveedor ofrece un servicio confiable que proporciona un alto nivel de seguridad.

8. Transparencia de funciones (modo sin sigilo)
Es importante que una aplicación de escritorio remoto esté diseñada de tal manera que nunca pueda ejecutarse en segundo plano sin que un cliente lo sepa. La funcionalidad del software debe ser totalmente transparente y el cliente debe poder seguir las acciones realizadas por el operador del servicio de asistencia en todo momento.

9. Autenticación externa
Si es una empresa pequeña, la respuesta a por qué usar autenticación externa puede no ser evidente de inmediato, pero si es una empresa grande, entonces probablemente sepas que la introducción de un nuevo sistema puede ser bastante desafiante y puede traer mucho trabajo relacionado con Gestión de usuarios.
Ya sea que estés utilizando un método de autenticación externo o no, te recomendamos elegir un proveedor de escritorio remoto que pueda integrarse con los proveedores de servicios externos más populares, como LDAP, RADIUS, Active Directory y SAML.

10. Cifrado de contraseña
La seguridad de tus datos depende no solo de la solidez del método de cifrado sino también de la solidez de tu contraseña, incluidos factores como la longitud y la composición.

11. Protección contra intrusiones de fuerza bruta
Un ataque de fuerza bruta consiste en una gran cantidad de intentos repetidos de adivinar tu nombre de usuario y contraseña para obtener acceso a tu cuenta de usuario de escritorio remoto.
Para evitar el acceso no autorizado, la protección de fuerza bruta debe aplicarse al software de escritorio remoto limitando el número máximo de intentos fallidos de inicio de sesión para un usuario o para una dirección específica en el período de tiempo definido.

12. Internet (solo LAN) Opción
Si planea usar software de escritorio remoto solo para tu soporte interno, para apoyar a tus empleados en diferentes ubicaciones geográficas, asegúrese de elegir un proveedor que permita establecer sesiones de escritorio remoto dentro de una red de área local (LAN).
En tal caso, no hay necesidad de una dirección IP pública. Solo necesita una dirección privada en el rango de redes privadas.

13 Soporte de proxy inverso
Un proxy inverso puede ocultar la topología y las características de tus servidores de fondo eliminando la necesidad de acceso directo a Internet para ellos. Puedes colocar tu proxy inverso en una DMZ con conexión a Internet, pero ocultar tus servidores web dentro de una subred no pública. Disminuye los riesgos de acceso no autorizado a datos confidenciales.
¿Tu software de escritorio remoto le permite instalar el servidor detrás de un proxy inverso, sin exponerlo directamente a Internet, terminando SSL en el proxy inverso?

14. Opción de grabación de sesión automática
El software de escritorio remoto no solo debe proteger la transmisión de datos, sino que también debe protegerlo a usted como proveedor de soporte de escritorio remoto y al cliente como tu receptor. La mejor manera de lograr esto es la grabación de la sesión. Esto es particularmente cierto para aquellas empresas que han confiado en una empresa de servicios de terceros con mantenimiento de computadoras al otorgar acceso remoto no limitado a tus computadoras. Ten esto en cuenta al decidir sobre tu próximo software de escritorio remoto.

15. Gestión de acceso
Si solo hay una persona usando el software de escritorio remoto en una empresa, configurar el permiso de acceso no es algo que le preocupe, sin embargo, esta característica se vuelve muy importante desde el punto de vista de la seguridad una vez que hay numerosos usuarios que usan el software para conectarse a computadoras remotas.
Como administrador de una cuenta de escritorio remoto, debe poder asignar a los usuarios diferentes derechos y limitaciones, establecer un número máximo de sesiones simultáneas, desactivar los derechos para usar audio, video, impresión remota, transferencia de archivos y uso compartido de escritorio.

16. Sistema de gestión de incidentes (IMS)
Los proveedores de software de escritorio remoto deben tener un sistema de gestión de incidentes (IMS) que garantice una restauración rápida del funcionamiento normal del servicio después de una interrupción no planificada.
No dudes en preguntarle a tu proveedor de escritorio remoto cómo manejan los incidentes.
Porque cuando se trata con decenas, cientos o miles de usuarios de escritorio remoto, cosas inesperadas pueden suceder y sucederán.

17. Registros y responsabilidad
Para cumplir con las regulaciones en la mayoría de las industrias, el software de escritorio remoto debe permitir a los usuarios mantener registros de la actividad de soporte remoto y garantizar una responsabilidad clara.
¿Tu software de escritorio remoto le permite identificar usuarios únicos, mostrar qué sistemas estaban conectados y, con una grabación de sesión activa, rastrear qué acciones se tomaron a través de la conexión remota? Dichos registros pueden sumergirse en cada sesión individual, exponiendo la información sobre un operador, un cliente, direcciones IP, etc., lo que lo hará sentir más tranquilo y lo ayudará a resolver posibles malentendidos o disputas.

18. Restricción de características
Probablemente estaría de acuerdo en que el software de escritorio remoto es una herramienta universal, utilizada prácticamente en todas las industrias. En consecuencia, hay innumerables casos de uso diferentes, que requieren soluciones muy flexibles que permitan la restricción de las características para cumplir con los distintos estándares de seguridad.
Las ricas opciones de personalización, especialmente cuando se trata de la posibilidad de ajustar la configuración de seguridad a tus necesidades para garantizar el cumplimiento normativo de tu empresa, pueden ser un diferenciador competitivo importante.


Sugerencias

Comentarios
Enviar
Soporte técnico