{"id":14878,"date":"2019-07-04T12:00:23","date_gmt":"2019-07-04T18:00:23","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14878"},"modified":"2020-04-02T05:37:08","modified_gmt":"2020-04-02T11:37:08","slug":"dangerous-remote-access","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/dangerous-remote-access\/14878\/","title":{"rendered":"Soporte t\u00e9cnico remoto, otro factor de riesgo para las empresas"},"content":{"rendered":"<p>En las grandes empresas, el departamento de TI normalmente gestiona las tareas de instalaci\u00f3n y configuraci\u00f3n del <em>software<\/em> empresarial para todas las computadoras. Para un equipo peque\u00f1o, no obstante, resulta incluso dif\u00edcil justificar la presencia de un especialista. La mayor\u00eda de las pymes deben contentarse con un equipo en rotaci\u00f3n de administradores de sistemas de medio tiempo, quienes no siempre est\u00e1n disponibles. As\u00ed, en algunos casos, los empleados deben configurar el <em>software<\/em> de trabajo por cuenta propia.<\/p>\n<p><strong><\/strong><\/p>\n<p>Pero no todos saben c\u00f3mo configurar una soluci\u00f3n sofisticada, incluso con un manual. Algo puede salir mal: si, por ejemplo, es imposible comunicarse con el administrador o est\u00e1 ausente, y no hay nadie en la oficina que est\u00e9 familiarizado con el problema, algunos empleados pueden tener la brillante idea de llamar a alguien que sabe de computadoras.<\/p>\n<p>Algunas empresas sin un equipo de soporte especializado en realidad consideran que ese tipo de cosas es normal. Los empleados solo pagan por el servicio y luego se les reembolsa. Ya sea normal o no, estos casos entra\u00f1an otorgarle el acceso remoto al contratista, lo cual constituye un motivo inequ\u00edvoco de preocupaci\u00f3n.<\/p>\n<h2>Amenazas reales del acceso remoto<\/h2>\n<p>Para empezar, no tienes ni idea de cu\u00e1n calificado est\u00e1 este contratista de TI o cu\u00e1n h\u00e1bil es el conocido del empleado; o bien, qu\u00e9 tan en serio se toman su propia seguridad (ya no digamos la tuya) y qu\u00e9 tan confiables son. Al permitirle a tu empleado que solicite ayuda a desconocidos y delegue el control de las computadoras, pones en riesgo la totalidad de tu red corporativa.<\/p>\n<p>El administrador del sistema remoto podr\u00eda dar con tus mensajes de correo empresariales por error u otros documentos confidenciales; sus propias computadoras pueden verse comprometidas. Nunca sabes qu\u00e9 hace para garantizar la seguridad de las credenciales de acceso a tu computadora y qui\u00e9n m\u00e1s podr\u00eda tener acceso a ella. Y si su integridad es defectuosa, podr\u00edan copiar informaci\u00f3n importante o infectar tu sistema deliberadamente.<\/p>\n<p>En busca de una soluci\u00f3n, tu empleado puede incluso llegar a un <a href=\"https:\/\/latam.kaspersky.com\/blog\/fake-technical-support\/14396\/\" target=\"_blank\" rel=\"noopener\">sitio falso de soporte t\u00e9cnico<\/a>, lo cuales gozan de gran publicidad en medios sociales y foros tem\u00e1ticos.<\/p>\n<p>Como resultado, tu negocio puede sufrir graves p\u00e9rdidas financieras y de reputaci\u00f3n. Y es probable que el robo de datos o el da\u00f1o por s\u00ed mismo resulte ya costoso. Adem\u00e1s, tambi\u00e9n debes contemplar las leyes de protecci\u00f3n de datos personales, que no debes tomarte a la ligera.<\/p>\n<p>Adem\u00e1s, pocas personas piensan en desactivar el acceso remoto tan pronto como el problema se ha resuelto. Y si se puede acceder a una computadora desde otro lugar, es probable que existan intentos, esta vez sin el conocimiento de tu empleado. Nos hemos topado con casos en los que dichos \u201cespecialistas\u201d aver\u00edan las m\u00e1quinas de sus antiguos clientes para garantizar que acudan a ellos de nuevo.<\/p>\n<h3>Nunca otorgues acceso remoto a quien no conozcas ni sea de tu confianza<\/h3>\n<p>En vista de los recursos limitados, en algunas empresas es imposible evadir la administraci\u00f3n remota. Pero puedes reducir el riesgo de ciberincidentes instaurando normas que dicten que solamente los profesionales confiables tienen acceso a tus computadoras.<\/p>\n<ul>\n<li>Cuando selecciones un proveedor de servicios de TI, aseg\u00farate de elegir uno que sea confiable. Lo mejor es seleccionar proveedores de MSP, no individuos sin habilidades probadas. Utiliza nuestra <a href=\"https:\/\/partnersearch.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">herramienta de b\u00fasqueda de socios<\/a> para hallar proveedores confiables a juicio nuestro.<\/li>\n<li>Da instrucciones a tus empleados para que no otorguen acceso remoto a las computadoras de trabajo a nadie que no haya sido designado por la empresa.<\/li>\n<li>Aconseja a tus empleados desactivar el acceso remoto tan pronto se haya resuelto el problema. Es <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows-server\/remote\/remote-desktop-services\/clients\/remote-desktop-allow-access\" target=\"_blank\" rel=\"noopener nofollow\">sencillo de hacer<\/a> con los sistemas actuales.<\/li>\n<li>Utiliza una <a href=\"https:\/\/latam.kaspersky.com\/small-business-security\/small-office-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de ciberseguridad confiable<\/a> para gestionar aplicaciones remotamente de un modo seguro, bloquear recursos maliciosos, incluyendo los sitios falsos de soporte t\u00e9cnico, y detectar otras amenazas <em>online<\/em>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfTus empleados instalan y configuran software empresarial por cuenta propia? De ser as\u00ed, \u00bfc\u00f3mo sabes que no hay desconocidos con acceso a tu red?<\/p>\n","protected":false},"author":2484,"featured_media":14879,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[2629,638,210,2991],"class_list":{"0":"post-14878","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-acceso-remoto","11":"tag-amenazas","12":"tag-fraude","13":"tag-msp"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-remote-access\/14878\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-remote-access\/16111\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-remote-access\/13619\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-remote-access\/18801\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-remote-access\/17569\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-remote-access\/23058\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-remote-access\/6131\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-remote-access\/27538\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-remote-access\/12044\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-remote-access\/10928\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-remote-access\/19688\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-remote-access\/23556\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-remote-access\/18646\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14878"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14878\/revisions"}],"predecessor-version":[{"id":18238,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14878\/revisions\/18238"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14879"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}