SlideShare una empresa de Scribd logo
1 de 4
Utilice las siguientes recomendaciones de seguridad
para administrar los equipos mediante control
remoto
Practica recomendada de
seguridad
Información adicional
Cuando se conecta a un
equipo remoto no continúe si
se utiliza MPML en vez de la
aunetnticacioon kerberos
Como configuración mandanguera detecta que
la sección de control remoto sea autentica
mediante NTLM, en lugar de kerberos ver un
mensaje que advierte que no se puede
comprobar identidad del equipo remoto. la
autenticación NTLM es protocolo de
autenticación mas débil de kerveros y es
vulnerable a la producción y a la suplantación.
No habilite el uso
compartido en el visor de
control remoto del pisa
papeles
El porta papeles es compatible con objetos como
los archivos ejecutables y el texto podría
utilizarse por el usuario en el equipo host
durante la sección del control remoto para
ejecutar un programa en el quipo de origen
No introduzca contraseñas
par cuentas con privilegios al
administra un equipo de
forma remota
Software que observa la entrad de teclado
podría captura la contraseña o bien si el
programa que se ejecuta en el equipo cliente no
es el programa que se supone que el usuario del
control remoto .
Bloquear el teclado y el ratón
durante una sección de
control remoto
Si configuración manguera
detecta que se termina la
conexión de control remoto
configuración manager bloquéa
Si cierra la sesión durante
durante una sección de
control remoto y un registro
como un usuario diferente,
asegúrese de que sierre la
sección de desconectar la
sesión de control remoto
Si no cierra la sesión en este
escenario, la sesión permanece
abierta.
No conocer a los usuarios
derechos de administrador
local.
Al proporcionar a los usuarios
derechos de administrador local
Utilizar cualquier directiva de
grupo o configuración de
manager para configurar la
configuración de asistencia
remota, pero no ambos.
Puede usar configuración
manager actualiza la directiva de
grupo en el cliente, de manera
predeterminada, optimizar el
proceso, cambiando únicamente
las directivas cambiando el
servidor. Configuración manager
cámbiale la de la directiva general
del servidor.
Establecer la directiva en ambos
sitios podría conducir a
resultados incoherentes. Elija uno
de estos métodos para configurar
las opciones de asistencia
remota.
Habilita la configuración del
cliente servidor al usuario
permiso de control remoto.
Aunque hay formas de este
cliente que pide al usuario que
confirme una sesión de control
remoto, habilite esta opción para
reducir la posibilidad de ser
espiar mientras se trabaja en
tareas confidenciales del usuario.
Además, educar a los usuarios
comprobar el nombre de cuenta
que se muestra durante la sesión
de control remoto y desconectar
la sesión si se sospecha que la
cuenta no esta autorizada.
Limitar la lista de usuarios
permitidos.
No tiene derecho de
administrador local para un
usuario poder utilizar el control
remoto.
Problemas de seguridad para el control
remoto.
Administración de equipo cliente con el control remoto tiene los
sig. Problemas de seguridad:
No se consideran los mensajes de auditoria de control
remoto para ser confiable.
Se inicia una sesión de control remoto, y, a continuación,
inicie sesión con credenciales alternativas, la cuenta
original envía los mensajes de auditoria, no la cuenta que a
utiliza las credenciales alternativas.
No se envían los mensajes de auditoria si copia los archivos
binarios para el control remoto en lugar de instalar la
configuración manager de consola y, a continuación,
ejecuta el control remoto en el símbolo del sistema.
El alumno de manera individual realiza una investigación
digital sobre “los procedimientos a entender reclampos y
objeciones por teléfono , posteriormente un comics

Más contenido relacionado

La actualidad más candente

Técnicas sencillas para eliminar browser hijacker
Técnicas sencillas para eliminar browser hijackerTécnicas sencillas para eliminar browser hijacker
Técnicas sencillas para eliminar browser hijackersyrawilliams
 
Escritorio remoto en windows server 2008
Escritorio remoto en windows server 2008Escritorio remoto en windows server 2008
Escritorio remoto en windows server 2008Gerson Zapata
 
Copia de presentacion de tecnologia.pptx
Copia de presentacion de tecnologia.pptxCopia de presentacion de tecnologia.pptx
Copia de presentacion de tecnologia.pptxLina Maria Florez
 
Licenciamiento concurrente para reducir costos : un caso-ejemplo
Licenciamiento concurrente para reducir costos :  un caso-ejemplo Licenciamiento concurrente para reducir costos :  un caso-ejemplo
Licenciamiento concurrente para reducir costos : un caso-ejemplo Blackberry&Cross
 
Qué es terminal services
Qué es terminal servicesQué es terminal services
Qué es terminal servicesxwilberhp
 
ensayoEnsayo de informatica lunes
ensayoEnsayo de informatica lunesensayoEnsayo de informatica lunes
ensayoEnsayo de informatica lunesFlakita Landazuri
 
Establecer control de PCs en ciber
Establecer control de PCs en ciberEstablecer control de PCs en ciber
Establecer control de PCs en ciberフ乇丂ひ丂
 

La actualidad más candente (7)

Técnicas sencillas para eliminar browser hijacker
Técnicas sencillas para eliminar browser hijackerTécnicas sencillas para eliminar browser hijacker
Técnicas sencillas para eliminar browser hijacker
 
Escritorio remoto en windows server 2008
Escritorio remoto en windows server 2008Escritorio remoto en windows server 2008
Escritorio remoto en windows server 2008
 
Copia de presentacion de tecnologia.pptx
Copia de presentacion de tecnologia.pptxCopia de presentacion de tecnologia.pptx
Copia de presentacion de tecnologia.pptx
 
Licenciamiento concurrente para reducir costos : un caso-ejemplo
Licenciamiento concurrente para reducir costos :  un caso-ejemplo Licenciamiento concurrente para reducir costos :  un caso-ejemplo
Licenciamiento concurrente para reducir costos : un caso-ejemplo
 
Qué es terminal services
Qué es terminal servicesQué es terminal services
Qué es terminal services
 
ensayoEnsayo de informatica lunes
ensayoEnsayo de informatica lunesensayoEnsayo de informatica lunes
ensayoEnsayo de informatica lunes
 
Establecer control de PCs en ciber
Establecer control de PCs en ciberEstablecer control de PCs en ciber
Establecer control de PCs en ciber
 

Similar a Utilice las siguientes recomendaciones de seguridad para administrar los equipos mediante control remoto

Recomendaciones adm windows
Recomendaciones adm windowsRecomendaciones adm windows
Recomendaciones adm windowsHenry Candelario
 
Instalacion cyber admin control
Instalacion cyber admin controlInstalacion cyber admin control
Instalacion cyber admin controlProgrammer
 
Presentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio RemotoPresentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio RemotoredesIIunivo
 
Tutorial de teamviewer
Tutorial de teamviewerTutorial de teamviewer
Tutorial de teamviewermireyaalmo
 
Seguridad de Servidores y Control de dominio
Seguridad de Servidores y Control de dominioSeguridad de Servidores y Control de dominio
Seguridad de Servidores y Control de dominiomariaunefa
 
Control de Acceso a Sistemas Operativos
Control de Acceso a Sistemas OperativosControl de Acceso a Sistemas Operativos
Control de Acceso a Sistemas OperativosESPOL
 
Instalacion y configuracion de terminal server (1)
Instalacion  y configuracion de terminal server (1)Instalacion  y configuracion de terminal server (1)
Instalacion y configuracion de terminal server (1)Wil Cadillopoma
 
Instalacion y configuracion de terminal server (1)
Instalacion  y configuracion de terminal server (1)Instalacion  y configuracion de terminal server (1)
Instalacion y configuracion de terminal server (1)Karla Gavilano Grados
 
Tutorial teamviewer
Tutorial teamviewerTutorial teamviewer
Tutorial teamviewerkendracha
 
15 things you should know about BA (Esp)
15 things you should know about BA (Esp)15 things you should know about BA (Esp)
15 things you should know about BA (Esp)BeAnywhere
 
Manual Tecnico Acceso Remoto
Manual Tecnico Acceso RemotoManual Tecnico Acceso Remoto
Manual Tecnico Acceso RemotoAlex Jo
 

Similar a Utilice las siguientes recomendaciones de seguridad para administrar los equipos mediante control remoto (20)

Recomendaciones adm windows
Recomendaciones adm windowsRecomendaciones adm windows
Recomendaciones adm windows
 
SupRemo.pdf
SupRemo.pdfSupRemo.pdf
SupRemo.pdf
 
Teamviwer 2
Teamviwer 2Teamviwer 2
Teamviwer 2
 
Instalacion cyber admin control
Instalacion cyber admin controlInstalacion cyber admin control
Instalacion cyber admin control
 
Presentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio RemotoPresentacion de Servicio WDS / Escritorio Remoto
Presentacion de Servicio WDS / Escritorio Remoto
 
Tutorial de teamviewer
Tutorial de teamviewerTutorial de teamviewer
Tutorial de teamviewer
 
CIBER CONTROL
CIBER CONTROLCIBER CONTROL
CIBER CONTROL
 
Team viewer
Team viewerTeam viewer
Team viewer
 
Seguridad de Servidores y Control de dominio
Seguridad de Servidores y Control de dominioSeguridad de Servidores y Control de dominio
Seguridad de Servidores y Control de dominio
 
Control de Acceso a Sistemas Operativos
Control de Acceso a Sistemas OperativosControl de Acceso a Sistemas Operativos
Control de Acceso a Sistemas Operativos
 
Instalacion y configuracion de terminal server (1)
Instalacion  y configuracion de terminal server (1)Instalacion  y configuracion de terminal server (1)
Instalacion y configuracion de terminal server (1)
 
Instalacion y configuracion de terminal server (1)
Instalacion  y configuracion de terminal server (1)Instalacion  y configuracion de terminal server (1)
Instalacion y configuracion de terminal server (1)
 
Teamviewer1
Teamviewer1Teamviewer1
Teamviewer1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tutorial teamviewer
Tutorial teamviewerTutorial teamviewer
Tutorial teamviewer
 
Presentacion
PresentacionPresentacion
Presentacion
 
Teamviewer1
Teamviewer1Teamviewer1
Teamviewer1
 
15 things you should know about BA (Esp)
15 things you should know about BA (Esp)15 things you should know about BA (Esp)
15 things you should know about BA (Esp)
 
Manual Tecnico Acceso Remoto
Manual Tecnico Acceso RemotoManual Tecnico Acceso Remoto
Manual Tecnico Acceso Remoto
 
Manual de usuario v cloudpoint s100
Manual de usuario v cloudpoint s100Manual de usuario v cloudpoint s100
Manual de usuario v cloudpoint s100
 

Más de pedrodelbosque1997

Más de pedrodelbosque1997 (9)

Asistencia remota en team viewer
Asistencia remota en team viewerAsistencia remota en team viewer
Asistencia remota en team viewer
 
asistencia remota en team viewer
asistencia remota en team viewerasistencia remota en team viewer
asistencia remota en team viewer
 
Manual de skype
Manual de skypeManual de skype
Manual de skype
 
Como manejar las quejas y reclamos del cliente
Como manejar las quejas y reclamos del clienteComo manejar las quejas y reclamos del cliente
Como manejar las quejas y reclamos del cliente
 
Tutorial de skype1
Tutorial de skype1Tutorial de skype1
Tutorial de skype1
 
Manualteamviewer 140306194400-phpapp01
Manualteamviewer 140306194400-phpapp01Manualteamviewer 140306194400-phpapp01
Manualteamviewer 140306194400-phpapp01
 
Casa telmex
Casa telmexCasa telmex
Casa telmex
 
Resultado de aprendizaje
Resultado de aprendizajeResultado de aprendizaje
Resultado de aprendizaje
 
Manual de soporte tecnico a distancia
Manual de soporte tecnico a distanciaManual de soporte tecnico a distancia
Manual de soporte tecnico a distancia
 

Utilice las siguientes recomendaciones de seguridad para administrar los equipos mediante control remoto

  • 1. Utilice las siguientes recomendaciones de seguridad para administrar los equipos mediante control remoto Practica recomendada de seguridad Información adicional Cuando se conecta a un equipo remoto no continúe si se utiliza MPML en vez de la aunetnticacioon kerberos Como configuración mandanguera detecta que la sección de control remoto sea autentica mediante NTLM, en lugar de kerberos ver un mensaje que advierte que no se puede comprobar identidad del equipo remoto. la autenticación NTLM es protocolo de autenticación mas débil de kerveros y es vulnerable a la producción y a la suplantación. No habilite el uso compartido en el visor de control remoto del pisa papeles El porta papeles es compatible con objetos como los archivos ejecutables y el texto podría utilizarse por el usuario en el equipo host durante la sección del control remoto para ejecutar un programa en el quipo de origen No introduzca contraseñas par cuentas con privilegios al administra un equipo de forma remota Software que observa la entrad de teclado podría captura la contraseña o bien si el programa que se ejecuta en el equipo cliente no es el programa que se supone que el usuario del control remoto . Bloquear el teclado y el ratón durante una sección de control remoto Si configuración manguera detecta que se termina la conexión de control remoto configuración manager bloquéa
  • 2. Si cierra la sesión durante durante una sección de control remoto y un registro como un usuario diferente, asegúrese de que sierre la sección de desconectar la sesión de control remoto Si no cierra la sesión en este escenario, la sesión permanece abierta. No conocer a los usuarios derechos de administrador local. Al proporcionar a los usuarios derechos de administrador local Utilizar cualquier directiva de grupo o configuración de manager para configurar la configuración de asistencia remota, pero no ambos. Puede usar configuración manager actualiza la directiva de grupo en el cliente, de manera predeterminada, optimizar el proceso, cambiando únicamente las directivas cambiando el servidor. Configuración manager cámbiale la de la directiva general del servidor. Establecer la directiva en ambos sitios podría conducir a
  • 3. resultados incoherentes. Elija uno de estos métodos para configurar las opciones de asistencia remota. Habilita la configuración del cliente servidor al usuario permiso de control remoto. Aunque hay formas de este cliente que pide al usuario que confirme una sesión de control remoto, habilite esta opción para reducir la posibilidad de ser espiar mientras se trabaja en tareas confidenciales del usuario. Además, educar a los usuarios comprobar el nombre de cuenta que se muestra durante la sesión de control remoto y desconectar la sesión si se sospecha que la cuenta no esta autorizada. Limitar la lista de usuarios permitidos. No tiene derecho de administrador local para un usuario poder utilizar el control remoto. Problemas de seguridad para el control remoto. Administración de equipo cliente con el control remoto tiene los sig. Problemas de seguridad: No se consideran los mensajes de auditoria de control remoto para ser confiable.
  • 4. Se inicia una sesión de control remoto, y, a continuación, inicie sesión con credenciales alternativas, la cuenta original envía los mensajes de auditoria, no la cuenta que a utiliza las credenciales alternativas. No se envían los mensajes de auditoria si copia los archivos binarios para el control remoto en lugar de instalar la configuración manager de consola y, a continuación, ejecuta el control remoto en el símbolo del sistema. El alumno de manera individual realiza una investigación digital sobre “los procedimientos a entender reclampos y objeciones por teléfono , posteriormente un comics