{"id":18801,"date":"2019-07-05T14:27:30","date_gmt":"2019-07-05T12:27:30","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18801"},"modified":"2019-11-22T10:50:15","modified_gmt":"2019-11-22T08:50:15","slug":"dangerous-remote-access","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/dangerous-remote-access\/18801\/","title":{"rendered":"Servicio t\u00e9cnico en remoto, otro factor de riesgo para las empresas"},"content":{"rendered":"<p>En las grandes empresas, el departamento inform\u00e1tico normalmente gestiona las tareas de instalaci\u00f3n y configuraci\u00f3n del <em>software<\/em> empresarial en todos los ordenadores. No obstante, en equipos m\u00e1s peque\u00f1os puede parecer un lujo innecesario contar con tan solo un especialista en este \u00e1mbito. La mayor\u00eda de las pymes deben contentarse con un equipo rotativo de administradores de sistemas a media jornada, que no siempre est\u00e1n disponibles. Por ello, en algunos casos son los empleados los que deben configurar el <em>software<\/em> de sus equipos.<\/p>\n<p>Pero no todo el mundo sabe c\u00f3mo configurar una soluci\u00f3n sofisticada, ni siquiera con un manual. Algo puede salir mal; por ejemplo, si es imposible contactar con el administrador o est\u00e1 ausente y no hay nadie en la oficina que est\u00e9 familiarizado con el problema, algunos empleados podr\u00edan tener la brillante idea de llamar a alguien que sepa de ordenadores.<\/p>\n<p>Algunas de las empresas que no cuentan con un equipo inform\u00e1tico especializado lo consideran algo normal. Los empleados solo pagan por el servicio y luego reciben un rembolso. Pero, normales o no, en estos casos se suele conceder el acceso en remoto al proveedor, lo cual es muy preocupante.<\/p>\n<h3>La amenaza real del acceso en remoto<\/h3>\n<p>Para empezar, desconoces si el proveedor inform\u00e1tico est\u00e1 cualificado o si el amigo de un amigo del empleado resultar\u00e1 \u00fatil, si se toma en serio su propia seguridad (por no hablar de la tuya) y si es de confianza. Cuando permites que tu empleado solicite ayuda a desconocidos y delegue el control de los ordenadores, pones en riesgo la red corporativa al completo.<\/p>\n<p>El administrador del sistema en remoto podr\u00eda dar con tus correos de negocios por error o con otros documentos confidenciales; de hecho, hasta sus ordenadores podr\u00edan verse comprometidos. Nunca sabes qu\u00e9 hace para garantizar la seguridad de las credenciales de acceso a tu ordenador o qui\u00e9n m\u00e1s podr\u00eda tener acceso a ella. Y si no son de fiar, podr\u00edan copiar informaci\u00f3n importante o infectar tu sistema de forma deliberada.<\/p>\n<p>En busca de una soluci\u00f3n, tu empleado puede incluso llegar a un <a href=\"https:\/\/latam.kaspersky.com\/blog\/fake-technical-support\/14396\/\" target=\"_blank\" rel=\"noopener\">sitio falso de servicio t\u00e9cnico<\/a>, con una gran campa\u00f1a de publicidad en redes sociales y foros tem\u00e1ticos.<\/p>\n<p>Como resultado, tu empresa puede sufrir graves p\u00e9rdidas financieras y de reputaci\u00f3n. Y es probable que el robo de datos o los da\u00f1os resulten muy costosos. Tambi\u00e9n debes contemplar las legislaciones de protecci\u00f3n de datos personales, que no deber\u00edas tomar a la ligera.<\/p>\n<p>Adem\u00e1s, muy pocos usuarios piensan en desactivar el acceso en remoto una vez que el problema se ha resuelto. Y, si hay posibilidades de acceder a uno de los ordenadores desde otro lugar, es probable que alguien lo intente y esta vez sin el conocimiento de tu empleado. De hecho, nos hemos encontrado con casos en los que dichos \u201cespecialistas\u201d aver\u00edan los equipos de sus antiguos clientes para que vuelvan a solicitar sus servicios.<\/p>\n<h3>Nunca concedas acceso en remoto a personas que no conozcas y que no sean de tu confianza<\/h3>\n<p>En vista de los recursos limitados, en algunas empresas es imposible evitar la administraci\u00f3n en remoto. Pero puedes reducir el riesgo de ciberincidentes instaurando normas que dicten que solamente podr\u00e1n acceder a tus ordenadores profesionales de confianza.<\/p>\n<ul>\n<li>Cuando selecciones un proveedor de servicios inform\u00e1ticos, aseg\u00farate de elegir bien. La mejor opci\u00f3n es optar por proveedores de servicios gestionados, no particulares sin experiencia demostrada. Utiliza nuestra <a href=\"https:\/\/partnersearch.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">herramienta de b\u00fasqueda de socios<\/a> para dar con proveedores de nuestra confianza.<\/li>\n<li>Da instrucciones a tus empleados para que no concedan acceso en remoto a los ordenadores a nadie que no haya sido autorizado por la empresa.<\/li>\n<li>Aconseja a tus empleados que desactiven el acceso en remoto tan pronto como se haya resuelto el problema. Resulta <a href=\"https:\/\/docs.microsoft.com\/es-es\/windows-server\/remote\/remote-desktop-services\/clients\/remote-desktop-allow-access\" target=\"_blank\" rel=\"noopener nofollow\">sencillo<\/a> con los sistemas actuales.<\/li>\n<li>Utiliza una <a href=\"https:\/\/www.kaspersky.es\/small-business-security\/small-office-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de ciberseguridad de confianza<\/a> para gestionar aplicaciones en remoto de forma segura, bloquear recursos maliciosos, incluidos los sitios falsos de servicio t\u00e9cnico, y detectar otras amenazas <em>online<\/em>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfTus empleados instalan y configuran software empresarial por cuenta propia? De ser as\u00ed, \u00bfc\u00f3mo sabes que no hay desconocidos con acceso a tu red?<\/p>\n","protected":false},"author":2484,"featured_media":18802,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2932,378,85,2268],"class_list":{"0":"post-18801","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-acceso-en-remoto","11":"tag-amenazas","12":"tag-fraude","13":"tag-msp"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-remote-access\/18801\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-remote-access\/16111\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-remote-access\/13619\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-remote-access\/14878\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-remote-access\/17569\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-remote-access\/23058\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-remote-access\/6131\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-remote-access\/27538\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-remote-access\/12044\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-remote-access\/10928\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-remote-access\/19688\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-remote-access\/23556\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-remote-access\/18646\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18801"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18801\/revisions"}],"predecessor-version":[{"id":19773,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18801\/revisions\/19773"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18802"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}