Cómo configurar el acceso desatendido en TeamViewer
Una guía sobre cómo configurar el acceso desatendido en TeamViewer, seguida de información sobre RDS-Remote Support como una alternativa poderosa para los administradores de TI.
We've detected you might be speaking a different language. Do you want to change to:
RDS TOOLS BLOG
Los sistemas RDS y TSE han sido durante mucho tiempo objetivos favoritos de los hackers porque tienen acceso a información valiosa.
Los sistemas RDS y TSE han sido durante mucho tiempo objetivos favoritos de los hackers porque tienen acceso a información valiosa y son relativamente fáciles de explotar. Un ataque exitoso puede resultar en una variedad de consecuencias devastadoras, incluyendo pérdidas financieras, daño a la reputación de la marca y pérdida de la confianza del cliente. La mayoría de las organizaciones no se recuperan de una violación de seguridad importante, lo que hace que sea absolutamente crítico proteger a sus usuarios y clientes de amenazas que apuntan a aplicaciones y sistemas de archivos del servidor RDS.
El acceso remoto es una característica común en los sistemas operativos. Permite a un usuario iniciar sesión en una sesión interactiva con una interfaz gráfica de usuario en un sistema remoto. Microsoft se refiere a su implementación del Protocolo de Escritorio Remoto (RDP) como Servicios de Escritorio Remoto (RDS). Sería bastante razonable suponer que la mayoría de los riesgos de seguridad se asumirían al ejecutar un RDS server y hubo algunos exploits bastante infames en el pasado, por ejemplo, la vulnerabilidad a ataques de pass-the-hash o MITM en conexiones no encriptadas. Probablemente todos recordamos desactivar Asistencia remota y eliminando las excepciones de puertos asociadas en los firewalls como una de las primeras cosas que hicimos al instalar Windows. Pero los riesgos involucrados en el uso de un cliente RDP no parecen tan obvios. Los adversarios pueden conectarse a un sistema remoto a través de RDP/RDS para expandir el acceso si el servicio está habilitado y permite el acceso a cuentas con credenciales conocidas. Es probable que los adversarios utilicen técnicas de acceso a credenciales para adquirir credenciales que usarán con RDP. También pueden usar RDP en conjunto con la técnica de características de accesibilidad para persistencia. Aunque no podrá encontrar documentación sobre exploits de autorreplicación (es decir, virus, troyanos o gusanos) que aprovechen Conexiones de Escritorio Remoto a través del uso de los clientes de protocolo RDP actualizados, todavía existen algunos riesgos asociados con la conexión a los servidores RDP:
Probablemente hemos dejado fuera muchas otras posibilidades de abusar de la confianza de los usuarios en el servidor RDP con el que están estableciendo una sesión, pero el usuario asume esta confianza de todos modos, sin ver el peligro potencial de hacerlo. Estos cuatro vectores de ataque de ejemplo deberían ser suficientes para demostrar que hay una clara necesidad de usar RDS-Knight para prevenir ataques de fuerza bruta y proteger sus servidores RDS. La solución de seguridad RDS-Knight consiste en un conjunto robusto e integrado de características de seguridad para proteger contra estos ataques de Escritorio Remoto. Somos la única empresa que ofrece una solución completa con un rendimiento comprobado y una efectividad de seguridad para satisfacer las crecientes demandas de los servidores RDS alojados.
Soluciones de acceso remoto simples, robustas y asequibles para profesionales de TI.
La caja de herramientas definitiva para servir mejor a sus clientes de Microsoft RDS.
Ponerse en contacto