SlideShare una empresa de Scribd logo
1 de 7
CHARALLAVE
(INFORME)
SEGURIDAD DE ACCESO REMOTO
Docente: Estudiante:
Naudy Albornoz Richard Lozano 24.064.139
INFORME
SEGURIDAD DE ACCESO REMOTO
La seguridad de acceso remoto, es característicamente importante
porque proporcionan una forma para que los hosts externos obtengan acceso a
recursos internos, así como a un sistema seguro, entorno de teletrabajo aislado
para dispositivos cliente y emitidos por la organización. Básicamente es
una capacidad de acceder a un ordenador o dispositivo desde cualquier
ubicación remota. Con el software de acceso remoto instalado en el ordenador,
tienes la libertad de conectarte con otro dispositivo desde cualquier lugar. Una
vez conectado, puedes tener control total sobre el dispositivo al que se estás
conectando remotamente. Luego puedes ejecutar cualquier aplicación o abrir
archivos en el ordenador.
Además de permitir el acceso no autorizado a recursos empresariales y
dispositivos de cliente de teletrabajo, el servidor comprometido podría usarse
para espiar las comunicaciones y manipularlas, así como para atacar a otros
hosts dentro de la organización. Las puertas de enlace y portales VPN pueden
ejecutar muchos servicios y aplicaciones, como firewalls, software antimalware
y software de detección de intrusos. Las organizaciones deben considerar
cuidadosamente la seguridad de cualquier solución que implica ejecutar un
servidor de acceso remoto en el mismo host que otros servicios y aplicaciones.
Actualmente existen sistemas de seguimiento y seguridad de acceso remoto
como lo son:
Autenticación y encriptación
Se recomienda utilizar claves RSA de 2048 bits o incluso claves
de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es
esencial para proteger los datos que viajan entre el operador (técnico
de la mesa de ayuda) y el cliente (usuario final).
Certificación ISO / IEC 27001
Comprueba si tu proveedor de escritorio remoto posee la
certificación ISO 27001. Este es un estándar de seguridad de la
información aceptado internacionalmente y uno de los más
ampliamente reconocidos. Especifica los requisitos para un Sistema
integral de gestión de seguridad de la información (SGSI) y define
cómo las organizaciones gestionan y manejan la información de forma
segura. Solo se otorga a organizaciones que siguen prácticas de
seguridad estrictas, después de un riguroso proceso de auditoría.
Filtrado de puerto
Un buen software de escritorio remoto utiliza configuraciones de
firewall que permiten un intercambio amigable entre el servidor y los
clientes sin alterar los puertos o las configuraciones de proxy. Por
ello, tu proveedor de escritorio remoto debe ser lo suficientemente
flexible como para probar diferentes enfoques para detección de
configuraciones de proxy, creación de túnel, uso del comodín DNS,
etc.
Lista negra / lista blanca
Para evitar cualquier mal uso del software de escritorio remoto en tu
empresa, la posibilidad de crear listas blancas y negras es
indispensable. Comprueba si puedes limitar el acceso de datos a los
servidores remotos en función de las direcciones IP y/o MAC.
Firma de código
La firma de código se usa ampliamente para proteger el
software que se distribuye a través de Internet. La firma de código no
realiza ningún cambio en el software, agrega una firma digital al
código ejecutable. Esta firma digital asegura a los destinatario s que
el software de escritorio remoto realmente proviene de la fuente en la
que confían.
Auditorías de seguridad externa y pruebas de penetración
Las auditorías de seguridad sistemáticas periódicas y las
pruebas de penetración enfocadas de manera estrecha son cruciales
para cada proveedor de software de escritorio remoto responsable de
la seguridad de la información. Permiten a una empresa remediar a
tiempo posibles debilidades y vulnerabilidades identificadas.
Es bueno saber si tu proveedor de escritorio remoto realiza auditorías
de seguridad independientes y pruebas de penetración de forma
regular. Esto sirve como garantía de que tu proveedor ofrece un
servicio confiable que proporciona un alto nivel de seguridad.
Transparencia de funciones (modo sin sigilo)
Es importante que una aplicación de escritorio remoto esté
diseñada de tal manera que nunca pueda ejecutarse en segundo
plano sin que un cliente lo sepa. La funcionalidad del software debe
ser totalmente transparente y el cliente debe poder seguir las
acciones realizadas por el operador del servicio de asistencia en todo
momento.
Autenticación externa
Si es una empresa pequeña, la respuesta a por qué usar
autenticación externa puede no ser evidente de inmediato, pero si es
una empresa grande, entonces probablemente sepas que la
introducción de un nuevo sistema puede ser bastante desafiante y
puede traer mucho trabajo relacionado con Gestión de usuarios.
Ya sea que estés utilizando un método de autenticación externo o no,
te recomendamos elegir un proveedor de escritorio remoto que pueda
integrarse con los proveedores de servicios externos más populares,
como LDAP, RADIUS, Active Directory y SAML.
Cifrado de contraseña
La seguridad de tus datos depende no solo de la solidez del
método de cifrado sino también de la solidez de tu contraseña,
incluidos factores como la longitud y la composición.
Protección contra intrusiones de fuerza bruta
Un ataque de fuerza bruta consiste en una gran cantidad de
intentos repetidos de adivinar tu nombre de usuario y contraseña para
obtener acceso a tu cuenta de usuario de escritorio remoto.
Para evitar el acceso no autorizado, la protección de fuerza
bruta debe aplicarse al software de escritorio remoto limitando el
número máximo de intentos fallidos de inicio de sesión para un
usuario o para una dirección específica en el período de tiempo
definido.
Internet (solo LAN) Opción
Si planea usar software de escritorio remoto solo para tu
soporte interno, para apoyar a tus empleados en diferentes
ubicaciones geográficas, asegúrese de elegir un proveedor que
permita establecer sesiones de escritorio remoto dentro de una red
de área local (LAN).
En tal caso, no hay necesidad de una dirección IP pública. Solo
necesita una dirección privada en el rango de redes privada
Soporte de proxy inverso
Un proxy inverso puede ocultar la topología y las características
de tus servidores de fondo eliminando la necesidad de acceso directo
a Internet para ellos. Puedes colocar tu proxy inverso en una DMZ
con conexión a Internet, pero ocultar tus servidores web dentro de
una subred no pública. Disminuye el riesgo de acceso no autorizado a
datos confidenciales.
Opción de grabación de sesión automática
El software de escritorio remoto no solo debe proteger la
transmisión de datos, sino que también debe protegerlo a usted como
proveedor de soporte de escritorio remoto y al cliente como tu
receptor. La mejor manera de lograr esto es la grabación de la
sesión. Esto es particularmente cierto para aquellas empresas que
han confiado en una empresa de servicios de terceros con
mantenimiento de computadoras al otorgar acceso remoto no limitado
a tus computadoras. Ten esto en cuenta al decidir sobre tu próximo
software de escritorio remoto.
Gestión de acceso
Si solo hay una persona usando el software de escritorio remoto
en una empresa, configurar el permiso de acceso no es algo que le
preocupe, sin embargo, esta característica se vuelve muy importante
desde el punto de vista de la seguridad una vez que hay numerosos
usuarios que usan el software para conectarse a computadoras
remotas.
Como administrador de una cuenta de escritorio remoto, debe
poder asignar a los usuarios diferentes derechos y limitaciones,
establecer un número máximo de sesiones simultáneas, desactivar
los derechos para usar audio, video, impresión remota, transferencia
de archivos y uso compartido de escritorio.
Sistema de gestión de incidentes (IMS
Los proveedores de software de escritorio remoto deben tener
un sistema de gestión de incidentes (IMS) que garantice una
restauración rápida del funcionamiento normal del servicio después
de una interrupción no planificada.
No dudes en preguntarle a tu proveedor de escritorio remoto
cómo manejan los incidentes. Porque cuando se trata con decenas,
cientos o miles de usuarios de escritorio remoto, cosas inesperadas
pueden suceder y sucederán.
Registros y responsabilidad
Para cumplir con las regulaciones en la mayoría de las
industrias, el software de escritorio remoto debe permitir a los
usuarios mantener registros de la actividad de soporte remoto y
garantizar una responsabilidad clara.
Dichos registros pueden sumergirse en cada sesión individual,
exponiendo la información sobre un operador, un cliente, direcciones
IP, lo que lo hará sentir más tranquilo y lo ayudará a resolver posibles
malentendidos o disputas.

Más contenido relacionado

La actualidad más candente

Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omarSENA
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 

La actualidad más candente (20)

Práctica 3 omar
Práctica 3 omarPráctica 3 omar
Práctica 3 omar
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Sistema de monitorización open nms
Sistema de monitorización open nmsSistema de monitorización open nms
Sistema de monitorización open nms
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Practica3
Practica3Practica3
Practica3
 

Similar a Acceso remoto

ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internetjorgefchc2
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisprohfaridvargas
 
Riesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico RemotoRiesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico RemotoDavid Ruiz Vazquez
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesusLeandroSaavedra
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
Herramientas para asistencia remota
Herramientas para asistencia remotaHerramientas para asistencia remota
Herramientas para asistencia remotaPol Pogo
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacionsquall01
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacionguest96dedf4
 
Herramientas de acceso remoto.pdf
Herramientas de acceso remoto.pdfHerramientas de acceso remoto.pdf
Herramientas de acceso remoto.pdfAntoNIoSuLa2
 
Terminal server&services -exposición
Terminal server&services -exposiciónTerminal server&services -exposición
Terminal server&services -exposiciónAlberto Pretto
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 

Similar a Acceso remoto (20)

Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Riesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico RemotoRiesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico Remoto
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Herramientas para asistencia remota
Herramientas para asistencia remotaHerramientas para asistencia remota
Herramientas para asistencia remota
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Herramientas de acceso remoto.pdf
Herramientas de acceso remoto.pdfHerramientas de acceso remoto.pdf
Herramientas de acceso remoto.pdf
 
Terminal server&services -exposición
Terminal server&services -exposiciónTerminal server&services -exposición
Terminal server&services -exposición
 
Administración unificada de endpoints
Administración unificada de endpointsAdministración unificada de endpoints
Administración unificada de endpoints
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 

Último

9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdfgeraldoquispehuaman
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 

Último (10)

9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 

Acceso remoto

  • 1. CHARALLAVE (INFORME) SEGURIDAD DE ACCESO REMOTO Docente: Estudiante: Naudy Albornoz Richard Lozano 24.064.139
  • 2. INFORME SEGURIDAD DE ACCESO REMOTO La seguridad de acceso remoto, es característicamente importante porque proporcionan una forma para que los hosts externos obtengan acceso a recursos internos, así como a un sistema seguro, entorno de teletrabajo aislado para dispositivos cliente y emitidos por la organización. Básicamente es una capacidad de acceder a un ordenador o dispositivo desde cualquier ubicación remota. Con el software de acceso remoto instalado en el ordenador, tienes la libertad de conectarte con otro dispositivo desde cualquier lugar. Una vez conectado, puedes tener control total sobre el dispositivo al que se estás conectando remotamente. Luego puedes ejecutar cualquier aplicación o abrir archivos en el ordenador. Además de permitir el acceso no autorizado a recursos empresariales y dispositivos de cliente de teletrabajo, el servidor comprometido podría usarse para espiar las comunicaciones y manipularlas, así como para atacar a otros hosts dentro de la organización. Las puertas de enlace y portales VPN pueden ejecutar muchos servicios y aplicaciones, como firewalls, software antimalware y software de detección de intrusos. Las organizaciones deben considerar cuidadosamente la seguridad de cualquier solución que implica ejecutar un servidor de acceso remoto en el mismo host que otros servicios y aplicaciones. Actualmente existen sistemas de seguimiento y seguridad de acceso remoto como lo son: Autenticación y encriptación Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es
  • 3. esencial para proteger los datos que viajan entre el operador (técnico de la mesa de ayuda) y el cliente (usuario final). Certificación ISO / IEC 27001 Comprueba si tu proveedor de escritorio remoto posee la certificación ISO 27001. Este es un estándar de seguridad de la información aceptado internacionalmente y uno de los más ampliamente reconocidos. Especifica los requisitos para un Sistema integral de gestión de seguridad de la información (SGSI) y define cómo las organizaciones gestionan y manejan la información de forma segura. Solo se otorga a organizaciones que siguen prácticas de seguridad estrictas, después de un riguroso proceso de auditoría. Filtrado de puerto Un buen software de escritorio remoto utiliza configuraciones de firewall que permiten un intercambio amigable entre el servidor y los clientes sin alterar los puertos o las configuraciones de proxy. Por ello, tu proveedor de escritorio remoto debe ser lo suficientemente flexible como para probar diferentes enfoques para detección de configuraciones de proxy, creación de túnel, uso del comodín DNS, etc. Lista negra / lista blanca Para evitar cualquier mal uso del software de escritorio remoto en tu empresa, la posibilidad de crear listas blancas y negras es indispensable. Comprueba si puedes limitar el acceso de datos a los servidores remotos en función de las direcciones IP y/o MAC. Firma de código La firma de código se usa ampliamente para proteger el software que se distribuye a través de Internet. La firma de código no realiza ningún cambio en el software, agrega una firma digital al código ejecutable. Esta firma digital asegura a los destinatario s que
  • 4. el software de escritorio remoto realmente proviene de la fuente en la que confían. Auditorías de seguridad externa y pruebas de penetración Las auditorías de seguridad sistemáticas periódicas y las pruebas de penetración enfocadas de manera estrecha son cruciales para cada proveedor de software de escritorio remoto responsable de la seguridad de la información. Permiten a una empresa remediar a tiempo posibles debilidades y vulnerabilidades identificadas. Es bueno saber si tu proveedor de escritorio remoto realiza auditorías de seguridad independientes y pruebas de penetración de forma regular. Esto sirve como garantía de que tu proveedor ofrece un servicio confiable que proporciona un alto nivel de seguridad. Transparencia de funciones (modo sin sigilo) Es importante que una aplicación de escritorio remoto esté diseñada de tal manera que nunca pueda ejecutarse en segundo plano sin que un cliente lo sepa. La funcionalidad del software debe ser totalmente transparente y el cliente debe poder seguir las acciones realizadas por el operador del servicio de asistencia en todo momento. Autenticación externa Si es una empresa pequeña, la respuesta a por qué usar autenticación externa puede no ser evidente de inmediato, pero si es una empresa grande, entonces probablemente sepas que la introducción de un nuevo sistema puede ser bastante desafiante y puede traer mucho trabajo relacionado con Gestión de usuarios. Ya sea que estés utilizando un método de autenticación externo o no, te recomendamos elegir un proveedor de escritorio remoto que pueda
  • 5. integrarse con los proveedores de servicios externos más populares, como LDAP, RADIUS, Active Directory y SAML. Cifrado de contraseña La seguridad de tus datos depende no solo de la solidez del método de cifrado sino también de la solidez de tu contraseña, incluidos factores como la longitud y la composición. Protección contra intrusiones de fuerza bruta Un ataque de fuerza bruta consiste en una gran cantidad de intentos repetidos de adivinar tu nombre de usuario y contraseña para obtener acceso a tu cuenta de usuario de escritorio remoto. Para evitar el acceso no autorizado, la protección de fuerza bruta debe aplicarse al software de escritorio remoto limitando el número máximo de intentos fallidos de inicio de sesión para un usuario o para una dirección específica en el período de tiempo definido. Internet (solo LAN) Opción Si planea usar software de escritorio remoto solo para tu soporte interno, para apoyar a tus empleados en diferentes ubicaciones geográficas, asegúrese de elegir un proveedor que permita establecer sesiones de escritorio remoto dentro de una red de área local (LAN). En tal caso, no hay necesidad de una dirección IP pública. Solo necesita una dirección privada en el rango de redes privada Soporte de proxy inverso Un proxy inverso puede ocultar la topología y las características de tus servidores de fondo eliminando la necesidad de acceso directo
  • 6. a Internet para ellos. Puedes colocar tu proxy inverso en una DMZ con conexión a Internet, pero ocultar tus servidores web dentro de una subred no pública. Disminuye el riesgo de acceso no autorizado a datos confidenciales. Opción de grabación de sesión automática El software de escritorio remoto no solo debe proteger la transmisión de datos, sino que también debe protegerlo a usted como proveedor de soporte de escritorio remoto y al cliente como tu receptor. La mejor manera de lograr esto es la grabación de la sesión. Esto es particularmente cierto para aquellas empresas que han confiado en una empresa de servicios de terceros con mantenimiento de computadoras al otorgar acceso remoto no limitado a tus computadoras. Ten esto en cuenta al decidir sobre tu próximo software de escritorio remoto. Gestión de acceso Si solo hay una persona usando el software de escritorio remoto en una empresa, configurar el permiso de acceso no es algo que le preocupe, sin embargo, esta característica se vuelve muy importante desde el punto de vista de la seguridad una vez que hay numerosos usuarios que usan el software para conectarse a computadoras remotas. Como administrador de una cuenta de escritorio remoto, debe poder asignar a los usuarios diferentes derechos y limitaciones, establecer un número máximo de sesiones simultáneas, desactivar los derechos para usar audio, video, impresión remota, transferencia de archivos y uso compartido de escritorio. Sistema de gestión de incidentes (IMS Los proveedores de software de escritorio remoto deben tener un sistema de gestión de incidentes (IMS) que garantice una
  • 7. restauración rápida del funcionamiento normal del servicio después de una interrupción no planificada. No dudes en preguntarle a tu proveedor de escritorio remoto cómo manejan los incidentes. Porque cuando se trata con decenas, cientos o miles de usuarios de escritorio remoto, cosas inesperadas pueden suceder y sucederán. Registros y responsabilidad Para cumplir con las regulaciones en la mayoría de las industrias, el software de escritorio remoto debe permitir a los usuarios mantener registros de la actividad de soporte remoto y garantizar una responsabilidad clara. Dichos registros pueden sumergirse en cada sesión individual, exponiendo la información sobre un operador, un cliente, direcciones IP, lo que lo hará sentir más tranquilo y lo ayudará a resolver posibles malentendidos o disputas.