Si eres un técnico de soporte que trabaja con software de escritorio remoto para ofrecer soporte a tus clientes este artículo te va a interesar. ¿Estás siguiendo las mejores prácticas para proteger la información de todos tus clientes? Te presentamos una lista de características de seguridad, para que puedas verificar el nivel de seguridad de la herramienta que utilizas actualmente para escritorio remoto.

Hemos elaborado una lista de características y medidas de seguridad que una solución de Escritorio Remoto debe ofrecer, para garantizar la máxima seguridad de tus usuarios. Por supuesto, existen muchas más. Pero queremos señalar las imprescindibles.

1. Cifrado y Autenticación
Generalmente, el tráfico de escritorio remoto está asegurado con un cifrado basado en RSA Public-/Private Key Exchange y AES (256 Bit) Session Encryption. Se recomienda utilizar claves RSA 2048-bit o incluso RSA 4096-bit.
El cifrado punto a punto AES 256-bit es esencial para proteger el tráfico de datos entre el operador (técnico de soporte) y el cliente (usuario final). De esta forma, evitamos que la información pueda ser descifrada por un intermediario.
2. Autenticación de dos factores (2FA)
Te recomendamos trabajar con un software que permita la autenticación de dos factores (2FA). Con esta característica activa, todo tu equipo de soporte está obligado a iniciar sesión en el servicio a través del proceso de doble verificación. Por un lado, la contraseña de tu cuenta, y por el otro un token 2FA. Este segundo factor, aumenta la seguridad de tu cuenta y hace que el acceso no autorizado sea mucho más difícil. Más información en el siguiente vídeo.
3. Certificación ISO/IEC 27001:2013 (Gestión de la Seguridad de la Información)
Asegúrate de que tu actual proveedor de escritorio remoto cuenta con la certificación ISO 27001. Se trata de uno de los estándares de seguridad de la información más reconocidos internacionalmente. Este certificado especifica los requerimientos para un sistema de gestión de la seguridad de la información (SGSI) basado en las mejores prácticas, y define cómo las organizaciones deben gestionar la información de forma segura. La certificación requiere un proceso de auditoría muy riguroso.
4. Filtrado de puertos
Una buena herramienta de escritorio remoto utiliza configuraciones de firewall que facilitan el intercambio entre el servidor y los clientes, sin necesidad de realizar cambios en puertos o configuraciones en el proxy.
Sin embargo, si trabajas en una empresa grande, es posible que tengas una política estricta sobre la configuración de tus firewalls y proxies. Tu herramienta de escritorio remoto debe ser lo suficientemente flexible para ofrecer diferentes soluciones para encontrar un transporte disponible (detección de configuración del proxy, utilizar WinINet, crear un túnel, hacer uso del DNS wilcard, etc.). Más información en el siguiente vídeo.
5. Lista negra / Lista blanca
El escritorio remoto es una herramienta muy potente que permite el control de cualquier equipo o dispositivo. Tener la capacidad de prevenir el mal uso de esta tecnología es indispensable para tu empresa. Esto lo puedes conseguir con la creación de listas negras y listas blancas.
Por razones de seguridad, es posible que decidas restringir el uso del software de escritorio remoto en tu organización. Revisa si actualmente eres capaz de limitar las conexiones remotas con base a IP o direcciones MAC autorizadas.
6. Firma de código
La firma de código es una práctica muy común de protección del software distribuidor a través de internet. La firma de código no supone ningún cambio en el software, simplemente anexa una firma digital al código del ejecutable. Esta firma digital asegura al receptor que el software de escritorio remoto proviene de una fuente confiable. Además, garantiza que el código no ha sido posteriormente modificado.
Tu aplicación de escritorio remoto debe estar digitalmente firmada por medio del certificado de firma de código, que identifica la fiabilidad del publicador del software y garantiza que el código no ha sido alterado ni dañado desde su firma digital.
7. Auditorías de seguridad externas y pruebas de penetración
Cualquier herramienta de escritorio remoto profesional debe realizar auditorías externas de seguridad y pruebas de penetración frecuentes. Esto permite identificar vulnerabilidades y corregir debilidades potenciales de forma inmediata.
Te aconsejo verificar con tu proveedor de escritorio remoto, la frecuencia con la que se realizan estas auditorías y pruebas. Esto puede servirte como garantía de que tu herramienta cumple con los niveles de seguridad esperados.
8. Función de transparencia (sin modo sigiloso)
Es importante que tu aplicación de escritorio remoto esté diseñada de tal forma, que nunca esté trabajando en segundo plano sin el consentimiento explícito del cliente. La funcionalidad del software debe ser totalmente transparente, y el cliente debe tener conocimiento de todas las acciones realizadas por el técnico de mesa de ayuda.
Algunas soluciones de escritorio remoto requieren la instalación de un agente de acceso remoto en el equipo del cliente previo al inicio del soporte. Si este agente continúa instalado en el equipo del cliente tras la sesión de soporte, esto puede representar una vulnerabilidad y una puerta abierta a accesos no autorizados.
9. Autenticación externa
Si trabajas en una empresa pequeña, probablemente la autenticación externa no es un factor determinante. Sin embargo, si trabajas en una gran empresa seguramente eres consciente del desafío que presenta la introducción de un servicio, especialmente con respecto a la gestión de las cuentas de usuario.
Te recomendamos trabajar con una herramienta de escritorio remoto que pueda integrarse con los sistemas de autenticación externa más populares, como LDAP, RADIUS, Directorio Activo y SAML.
10. Cifrado de contraseñas
La seguridad de tus datos no solo depende del método de cifrado de las contraseñas, sino también de la seguridad de tus contraseñas. Es necesario considerar factores como la longitud y composición de las contraseñas, y asegurarnos que no son compartidas con terceros.
Te recomendamos el seguimiento de las reglas NIST; la contraseña debe estar compuesta por al menos 8 caracteres; debes eliminar espacios iniciales y finales; solo permitir caracteres y espacios ASCII imprimibles; se valida la contraseña con una lista negra, que contiene las contraseñas más comunes y simples.
11. Prevención de ataques de fuera bruta
Un ataque de fuerza bruta consiste en un gran número de intentos repetidos de inicio de sesión, para adivinar tu nombre de usuario y contraseña, y conseguir acceso a tu cuenta de escritorio remoto. Para prevenir el acceso no autorizado, tu software de escritorio remoto debe integrar mecanismos de prevención contra ataques de fuerza bruta. Esto se consigue limitando el número de intentos de inicio de sesión fallidos para un usuario, o desde una dirección IP específica, en un periodo de tiempo definido.
12. Opción uso en Intranet (solo LAN)
Si tu escenario de uso es ofrecer soporte únicamente a empleados dentro de tu red corporativa, tu herramienta de escritorio remoto debe tener la capacidad de limitar el uso del servicio a tu red privada interna (LAN).
En ese caso, no se requiere una dirección IP pública. Solo necesitas una red privada dentro del rango de redes privadas (como se especifica en RFC1918).
13. Soporte de Proxy Inverso
Un proxy inverso permite ocultar la tipología y características de tus servidores back-end, así no es necesario un acceso a internet directo a ellos. Puedes colocar tu proxy inverso en un DMZ accesible desde internet, y ocultar tus servidores web tras una subred no pública. Esto disminuye considerablemente el riesgo de un acceso no autorizado a datos sensibles.
¿Tu herramienta de escritorio remoto actual te permite instalar el servidor detrás de un proxy inverso, sin exponerlo directamente en internet, y con SSL llegando hasta tu proxy inverso?
14. Grabación automática de sesiones
El software de escritorio remoto no debe únicamente proteger la transmisión de datos en una organización. También es muy importante poder compartir con nuestros clientes una evidencia visual del trabajo remoto. En este punto la grabación de sesiones tiene una importancia fundamental. Esta característica tiene un valor mayor, para aquellas empresas que tienen contratos con terceros para el soporte y mantenimiento de algunos servicios corporativos, y estos terceros tienen acceso remoto permanente a los sistemas. Más información en el siguiente vídeo.
15. Gestión de accesos
Como administrador del servicio de escritorio remoto debes tener la capacidad de gestionar los accesos al servicio de escritorio remoto para todo tu personal de soporte en tu mesa de ayuda. Esto incluye poder asignar permisos y limitaciones, establecer un máximo de conexiones remotas concurrentes, activar/desactivar características como el uso de audio, vídeo, impresión remota, transferencia de archivos, transmisión de escritorio, etc. Más información en el siguiente vídeo.
16. Sistema de gestión de incidentes
Tu herramienta de escritorio remoto debe tener un sistema validado de gestión de incidentes, que garantice el rápido restablecimiento de la operación normal del servicio tras una interrupción no planeada. Es muy importante que consultes a tu proveedor sobre sus procesos de gestión de incidentes.
17. Historial de registros y responsabilidad
Para cumplir con regulaciones en la mayoría de las industrias, tu software de escritorio remoto debe permitir a los usuarios conservar todo el historial de actividad del servicio de soporte.
¿Tu herramienta de escritorio remoto te ofrece información específica de la actividad de cada uno de los usuarios, te muestra a qué sistemas han estado conectados, qué eventos se han producido durante la sesión de soporte, y te genera una grabación automática de la sesión? Estos registros deben contener toda la información sobre el técnico de soporte, el cliente, direcciones IP, etc. Con todos estos datos podrás dormir con tranquilidad. Más información en el siguiente vídeo.
Si quieres conocer más detalles, acerca de un tema tan crítico como la seguridad en las conexiones remotas visita la página de seguridad de ISL Online.