Servicio técnico en remoto, otro factor de riesgo para las empresas

5 Jul 2019

En las grandes empresas, el departamento informático normalmente gestiona las tareas de instalación y configuración del software empresarial en todos los ordenadores. No obstante, en equipos más pequeños puede parecer un lujo innecesario contar con tan solo un especialista en este ámbito. La mayoría de las pymes deben contentarse con un equipo rotativo de administradores de sistemas a media jornada, que no siempre están disponibles. Por ello, en algunos casos son los empleados los que deben configurar el software de sus equipos.

Pero no todo el mundo sabe cómo configurar una solución sofisticada, ni siquiera con un manual. Algo puede salir mal; por ejemplo, si es imposible contactar con el administrador o está ausente y no hay nadie en la oficina que esté familiarizado con el problema, algunos empleados podrían tener la brillante idea de llamar a alguien que sepa de ordenadores.

Algunas de las empresas que no cuentan con un equipo informático especializado lo consideran algo normal. Los empleados solo pagan por el servicio y luego reciben un rembolso. Pero, normales o no, en estos casos se suele conceder el acceso en remoto al proveedor, lo cual es muy preocupante.

La amenaza real del acceso en remoto

Para empezar, desconoces si el proveedor informático está cualificado o si el amigo de un amigo del empleado resultará útil, si se toma en serio su propia seguridad (por no hablar de la tuya) y si es de confianza. Cuando permites que tu empleado solicite ayuda a desconocidos y delegue el control de los ordenadores, pones en riesgo la red corporativa al completo.

El administrador del sistema en remoto podría dar con tus correos de negocios por error o con otros documentos confidenciales; de hecho, hasta sus ordenadores podrían verse comprometidos. Nunca sabes qué hace para garantizar la seguridad de las credenciales de acceso a tu ordenador o quién más podría tener acceso a ella. Y si no son de fiar, podrían copiar información importante o infectar tu sistema de forma deliberada.

En busca de una solución, tu empleado puede incluso llegar a un sitio falso de servicio técnico, con una gran campaña de publicidad en redes sociales y foros temáticos.

Como resultado, tu empresa puede sufrir graves pérdidas financieras y de reputación. Y es probable que el robo de datos o los daños resulten muy costosos. También debes contemplar las legislaciones de protección de datos personales, que no deberías tomar a la ligera.

Además, muy pocos usuarios piensan en desactivar el acceso en remoto una vez que el problema se ha resuelto. Y, si hay posibilidades de acceder a uno de los ordenadores desde otro lugar, es probable que alguien lo intente y esta vez sin el conocimiento de tu empleado. De hecho, nos hemos encontrado con casos en los que dichos “especialistas” averían los equipos de sus antiguos clientes para que vuelvan a solicitar sus servicios.

Nunca concedas acceso en remoto a personas que no conozcas y que no sean de tu confianza

En vista de los recursos limitados, en algunas empresas es imposible evitar la administración en remoto. Pero puedes reducir el riesgo de ciberincidentes instaurando normas que dicten que solamente podrán acceder a tus ordenadores profesionales de confianza.

  • Cuando selecciones un proveedor de servicios informáticos, asegúrate de elegir bien. La mejor opción es optar por proveedores de servicios gestionados, no particulares sin experiencia demostrada. Utiliza nuestra herramienta de búsqueda de socios para dar con proveedores de nuestra confianza.
  • Da instrucciones a tus empleados para que no concedan acceso en remoto a los ordenadores a nadie que no haya sido autorizado por la empresa.
  • Aconseja a tus empleados que desactiven el acceso en remoto tan pronto como se haya resuelto el problema. Resulta sencillo con los sistemas actuales.
  • Utiliza una solución de ciberseguridad de confianza para gestionar aplicaciones en remoto de forma segura, bloquear recursos maliciosos, incluidos los sitios falsos de servicio técnico, y detectar otras amenazas online.