SlideShare una empresa de Scribd logo
1 de 3
Utilice las siguientes recomendaciones de seguridad para administrar los equipos
cliente mediante control remoto.
Práctica recomendada de seguridad Información adicional
Cuando se conecta a un equipo
remoto, no continúe si se utiliza NTLM
en vez de la autenticación Kerberos.
Cuando Configuración Manager
detecta que la sesión de control
remoto se autentica mediante NTLM en
lugar de Kerberos, verá un mensaje
que adivine que no se puede
comprobar la identidad del equipo
remoto. No se puede continuar con la
sesión de control remoto. La
autenticación NTLM es un protocolo de
autenticación más débil que Kerberos y
es vulnerable a la reproducción y la
suplantación.
No habilite el uso compartido en el
Visor de control remoto de
Portapapeles.
El portapapeles es compatible con
objetos como los archivos ejecutables y
el texto y podría utilizarse por el usuario
en el equipo host durante la sesión de
control remoto para ejecutar un
programa en el equipo de origen.
No introduzca contraseñas para
cuentas con privilegios al administrar un
equipo de forma remota.
Software que observa la entrada de
teclado podría capturar la contraseña.
O bien, si el programa que se ejecuta
en el equipo cliente no es el programa
que se supone que el usuario de
control remoto. Cuando se requieren
cuentas y contraseñas, el usuario final
debería introducirlas.
Bloquear el teclado y el ratón durante
una sesión de control remoto.
Si Configuración Manager detecta que
se termina la conexión de control
remoto. Configuración Manager
bloquea automáticamente el teclado
y el ratón para que un usuario no
pueda tomar el control de la sesión de
control remoto abierto. Sin embargo,
esta detección podría no ocurrir
inmediatamente y no se produce si ha
finalizado el servicio de control remoto.
No permitir a los usuarios configurar el
control remoto en el centro de
Software.
No habilitar la configuración del cliente
a usuarios pueden cambiar la
configuración de directiva o
notificación centro de software de
para ayudar a evitar que los usuarios
de ser espiado.
Nota: Esta configuración es para el
equipo y con el usuario que ha iniciado
la sesión.
Habilitar el dominio perfiles de Firewall
de Windows.
Habilitar la configuración del cliente
habilitar el control remoto en perfiles de
excepciones de Firewall de clientes y, a
continuación, seleccione la dominio
Firewall de Windows para los equipos
de intranet.
Si cierra la sesión durante una sesión de
control remoto y un registro como un
usuario diferente, asegúrese de que
cierre la sesión antes de desconectar la
sesión de control remoto.
Si no cierra la sesión en este escenario,
la sesión permanece abierta.
No conceder a los usuarios derechos
de administrador local.
Al proporcionar a los usuarios derechos
de administrador local, serán capaces
de asumir el control de la sesión de
control remoto o poner en peligro sus
credenciales.
Utilizar cualquier directiva de grupo o
Configuración Manager para
configurar la configuración de
asistencia remota, pero no ambos.
Puede usar Configuración Manager y
directiva de grupo para realizar
cambios de configuración en la
configuración de asistencia remota.
Cuando se actualiza la directiva de
grupo en el cliente, de manera
predeterminada, optimiza el proceso
cambiado únicamente las directivas
que han cambiado únicamente las
directivas que han cambiado en el
servidor. Configuración Manager
cambia la configuración de la directiva
de seguridad local, que no puede
sobrescribirse a menos que se fuerce la
actualización de la directiva de grupo.
Establecer la directiva en ambos sitios
podría conducir a resultados
incoherentes. Elija uno de estos
métodos para configurar las opciones
de asistencia remota.
Habilitar la configuración del cliente
solicita al usuario permiso de control
remoto.
Aunque hay formas de este cliente que
pide al usuario que continúe una sesión
de control remoto, habilite esta opción
para reducir la posibilidad de espiar
mientras se trabaja en tareas
confidenciales de los usuarios.
Además destacar a usuarios
comprobar el nombre de cuenta que
se muestra durante la sesión de control
remoto y desconectar la sesión si se
sospecha que la cuenta no esta
autorizada.
Eliminar la lista de usuarios permitidos. No tienen de administrador local para
un usuario poder utilizar el control
remoto.
Problemas de seguridad para el Control remoto.
Administración de equipos cliente con el control remoto tiene los siguientes
problemas de seguridad:
No se consideran los mensajes de auditoría de control remoto para ser
confiable.
Si inicia una sesión de control remoto y, a continuación, inicie sesión con
credenciales alternativas, la cuenta original envía los mensajes de
auditoría, no la cuenta que utiliza credenciales alternativas.
No se envían los mensajes de auditoría si copia los archivos binarios para el
control remoto en lugar de instalar la Configuración Manager de consola y,
a continuación, ejecutar el control remoto en el símbolo del sistema.
El alumno de manera individual realiza una investigación digital sobre “Los
procedimientos para atender reclamos y objeciones pos teléfono, posteriormente
realiza un comic en digital sobre el tema y enviarlo al coreo electrónico del
docente.

Más contenido relacionado

La actualidad más candente

Escritorio Remoto
Escritorio RemotoEscritorio Remoto
Escritorio Remotoguestac3d54
 
Guia rapida de acceso DJP
Guia rapida de acceso DJPGuia rapida de acceso DJP
Guia rapida de acceso DJPSojo Juan
 
Tipos de instalaciones
Tipos de instalacionesTipos de instalaciones
Tipos de instalacionesYoskarGarcia
 
Administración de la interfaz en su versión 7
Administración de la interfaz en su versión 7Administración de la interfaz en su versión 7
Administración de la interfaz en su versión 7Eneldo Serrata
 
5.1.3 seguridad de los servidores
5.1.3 seguridad de los servidores5.1.3 seguridad de los servidores
5.1.3 seguridad de los servidoreschavarl
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 

La actualidad más candente (9)

Escritorio Remoto
Escritorio RemotoEscritorio Remoto
Escritorio Remoto
 
Guia rapida de acceso DJP
Guia rapida de acceso DJPGuia rapida de acceso DJP
Guia rapida de acceso DJP
 
Tipos de instalaciones
Tipos de instalacionesTipos de instalaciones
Tipos de instalaciones
 
Administración de la interfaz en su versión 7
Administración de la interfaz en su versión 7Administración de la interfaz en su versión 7
Administración de la interfaz en su versión 7
 
5.1.3 seguridad de los servidores
5.1.3 seguridad de los servidores5.1.3 seguridad de los servidores
5.1.3 seguridad de los servidores
 
Tp 4 gesualdi
Tp 4 gesualdiTp 4 gesualdi
Tp 4 gesualdi
 
Examen 3 parcia
Examen 3  parciaExamen 3  parcia
Examen 3 parcia
 
Como configurar una red inhalambrica
Como configurar una red inhalambricaComo configurar una red inhalambrica
Como configurar una red inhalambrica
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 

Similar a Recomendaciones de seguridad

Instalacion y configuracion de terminal server (1)
Instalacion  y configuracion de terminal server (1)Instalacion  y configuracion de terminal server (1)
Instalacion y configuracion de terminal server (1)Wil Cadillopoma
 
Instalacion y configuracion de terminal server (1)
Instalacion  y configuracion de terminal server (1)Instalacion  y configuracion de terminal server (1)
Instalacion y configuracion de terminal server (1)Karla Gavilano Grados
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricosL1a2u3
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1picked
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica4057
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverJosé Moreno
 
Presentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio RemotoPresentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio RemotoredesIIunivo
 
Instalacion cyber admin control
Instalacion cyber admin controlInstalacion cyber admin control
Instalacion cyber admin controlProgrammer
 
Manual de procedimientos por Gerardo Carrillo Delgado
Manual de procedimientos por Gerardo Carrillo DelgadoManual de procedimientos por Gerardo Carrillo Delgado
Manual de procedimientos por Gerardo Carrillo DelgadoGrupaAE
 

Similar a Recomendaciones de seguridad (20)

SupRemo.pdf
SupRemo.pdfSupRemo.pdf
SupRemo.pdf
 
Teamviwer 2
Teamviwer 2Teamviwer 2
Teamviwer 2
 
7 cuentas usuariowindowsasoitson
7 cuentas usuariowindowsasoitson7 cuentas usuariowindowsasoitson
7 cuentas usuariowindowsasoitson
 
Instalacion y configuracion de terminal server (1)
Instalacion  y configuracion de terminal server (1)Instalacion  y configuracion de terminal server (1)
Instalacion y configuracion de terminal server (1)
 
Instalacion y configuracion de terminal server (1)
Instalacion  y configuracion de terminal server (1)Instalacion  y configuracion de terminal server (1)
Instalacion y configuracion de terminal server (1)
 
Temas teóricos
Temas teóricosTemas teóricos
Temas teóricos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Team viewer
Team viewerTeam viewer
Team viewer
 
Aplicaciones
Aplicaciones Aplicaciones
Aplicaciones
 
Configuraciones 1
Configuraciones 1Configuraciones 1
Configuraciones 1
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Colegio de estudios científicos y tecnologicosdel estado de
Colegio de  estudios científicos y tecnologicosdel estado deColegio de  estudios científicos y tecnologicosdel estado de
Colegio de estudios científicos y tecnologicosdel estado de
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 
Presentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio RemotoPresentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio Remoto
 
Teamviewer1
Teamviewer1Teamviewer1
Teamviewer1
 
Instalacion cyber admin control
Instalacion cyber admin controlInstalacion cyber admin control
Instalacion cyber admin control
 
Manual de procedimientos por Gerardo Carrillo Delgado
Manual de procedimientos por Gerardo Carrillo DelgadoManual de procedimientos por Gerardo Carrillo Delgado
Manual de procedimientos por Gerardo Carrillo Delgado
 

Más de kendracha

Asistencia Remota
Asistencia RemotaAsistencia Remota
Asistencia Remotakendracha
 
Formato para una entrevista en skype
Formato para una entrevista en skypeFormato para una entrevista en skype
Formato para una entrevista en skypekendracha
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivokendracha
 
Quejas o reclamos
Quejas o reclamosQuejas o reclamos
Quejas o reclamoskendracha
 
Tutorial de Skype
Tutorial de SkypeTutorial de Skype
Tutorial de Skypekendracha
 
Trabajo en clase bstd
Trabajo en clase bstdTrabajo en clase bstd
Trabajo en clase bstdkendracha
 
Diferencias de linux y windows
Diferencias de linux y windowsDiferencias de linux y windows
Diferencias de linux y windowskendracha
 
Tutorial teamviewer
Tutorial teamviewerTutorial teamviewer
Tutorial teamviewerkendracha
 
Manual de soporte a distancia
Manual de soporte a distancia Manual de soporte a distancia
Manual de soporte a distancia kendracha
 
Manual teamviewer
Manual teamviewerManual teamviewer
Manual teamviewerkendracha
 
Resultado de aprendizaje
Resultado de aprendizajeResultado de aprendizaje
Resultado de aprendizajekendracha
 
Manual de soporte a distancia
Manual de soporte a distanciaManual de soporte a distancia
Manual de soporte a distanciakendracha
 

Más de kendracha (14)

Asistencia Remota
Asistencia RemotaAsistencia Remota
Asistencia Remota
 
Formato para una entrevista en skype
Formato para una entrevista en skypeFormato para una entrevista en skype
Formato para una entrevista en skype
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Quejas o reclamos
Quejas o reclamosQuejas o reclamos
Quejas o reclamos
 
Tutorial de Skype
Tutorial de SkypeTutorial de Skype
Tutorial de Skype
 
Trabajo en clase bstd
Trabajo en clase bstdTrabajo en clase bstd
Trabajo en clase bstd
 
Diferencias de linux y windows
Diferencias de linux y windowsDiferencias de linux y windows
Diferencias de linux y windows
 
Tutorial teamviewer
Tutorial teamviewerTutorial teamviewer
Tutorial teamviewer
 
Modulo iii
Modulo iiiModulo iii
Modulo iii
 
Manual de soporte a distancia
Manual de soporte a distancia Manual de soporte a distancia
Manual de soporte a distancia
 
Manual teamviewer
Manual teamviewerManual teamviewer
Manual teamviewer
 
Casa telmex
Casa telmexCasa telmex
Casa telmex
 
Resultado de aprendizaje
Resultado de aprendizajeResultado de aprendizaje
Resultado de aprendizaje
 
Manual de soporte a distancia
Manual de soporte a distanciaManual de soporte a distancia
Manual de soporte a distancia
 

Recomendaciones de seguridad

  • 1. Utilice las siguientes recomendaciones de seguridad para administrar los equipos cliente mediante control remoto. Práctica recomendada de seguridad Información adicional Cuando se conecta a un equipo remoto, no continúe si se utiliza NTLM en vez de la autenticación Kerberos. Cuando Configuración Manager detecta que la sesión de control remoto se autentica mediante NTLM en lugar de Kerberos, verá un mensaje que adivine que no se puede comprobar la identidad del equipo remoto. No se puede continuar con la sesión de control remoto. La autenticación NTLM es un protocolo de autenticación más débil que Kerberos y es vulnerable a la reproducción y la suplantación. No habilite el uso compartido en el Visor de control remoto de Portapapeles. El portapapeles es compatible con objetos como los archivos ejecutables y el texto y podría utilizarse por el usuario en el equipo host durante la sesión de control remoto para ejecutar un programa en el equipo de origen. No introduzca contraseñas para cuentas con privilegios al administrar un equipo de forma remota. Software que observa la entrada de teclado podría capturar la contraseña. O bien, si el programa que se ejecuta en el equipo cliente no es el programa que se supone que el usuario de control remoto. Cuando se requieren cuentas y contraseñas, el usuario final debería introducirlas. Bloquear el teclado y el ratón durante una sesión de control remoto. Si Configuración Manager detecta que se termina la conexión de control remoto. Configuración Manager bloquea automáticamente el teclado y el ratón para que un usuario no pueda tomar el control de la sesión de control remoto abierto. Sin embargo, esta detección podría no ocurrir inmediatamente y no se produce si ha finalizado el servicio de control remoto. No permitir a los usuarios configurar el control remoto en el centro de Software. No habilitar la configuración del cliente a usuarios pueden cambiar la configuración de directiva o notificación centro de software de para ayudar a evitar que los usuarios de ser espiado. Nota: Esta configuración es para el
  • 2. equipo y con el usuario que ha iniciado la sesión. Habilitar el dominio perfiles de Firewall de Windows. Habilitar la configuración del cliente habilitar el control remoto en perfiles de excepciones de Firewall de clientes y, a continuación, seleccione la dominio Firewall de Windows para los equipos de intranet. Si cierra la sesión durante una sesión de control remoto y un registro como un usuario diferente, asegúrese de que cierre la sesión antes de desconectar la sesión de control remoto. Si no cierra la sesión en este escenario, la sesión permanece abierta. No conceder a los usuarios derechos de administrador local. Al proporcionar a los usuarios derechos de administrador local, serán capaces de asumir el control de la sesión de control remoto o poner en peligro sus credenciales. Utilizar cualquier directiva de grupo o Configuración Manager para configurar la configuración de asistencia remota, pero no ambos. Puede usar Configuración Manager y directiva de grupo para realizar cambios de configuración en la configuración de asistencia remota. Cuando se actualiza la directiva de grupo en el cliente, de manera predeterminada, optimiza el proceso cambiado únicamente las directivas que han cambiado únicamente las directivas que han cambiado en el servidor. Configuración Manager cambia la configuración de la directiva de seguridad local, que no puede sobrescribirse a menos que se fuerce la actualización de la directiva de grupo. Establecer la directiva en ambos sitios podría conducir a resultados incoherentes. Elija uno de estos métodos para configurar las opciones de asistencia remota. Habilitar la configuración del cliente solicita al usuario permiso de control remoto. Aunque hay formas de este cliente que pide al usuario que continúe una sesión de control remoto, habilite esta opción para reducir la posibilidad de espiar mientras se trabaja en tareas confidenciales de los usuarios. Además destacar a usuarios comprobar el nombre de cuenta que se muestra durante la sesión de control
  • 3. remoto y desconectar la sesión si se sospecha que la cuenta no esta autorizada. Eliminar la lista de usuarios permitidos. No tienen de administrador local para un usuario poder utilizar el control remoto. Problemas de seguridad para el Control remoto. Administración de equipos cliente con el control remoto tiene los siguientes problemas de seguridad: No se consideran los mensajes de auditoría de control remoto para ser confiable. Si inicia una sesión de control remoto y, a continuación, inicie sesión con credenciales alternativas, la cuenta original envía los mensajes de auditoría, no la cuenta que utiliza credenciales alternativas. No se envían los mensajes de auditoría si copia los archivos binarios para el control remoto en lugar de instalar la Configuración Manager de consola y, a continuación, ejecutar el control remoto en el símbolo del sistema. El alumno de manera individual realiza una investigación digital sobre “Los procedimientos para atender reclamos y objeciones pos teléfono, posteriormente realiza un comic en digital sobre el tema y enviarlo al coreo electrónico del docente.