• TeamViewer

    La autenticación de dos factores te ofrece una capa adicional de seguridad para cada solicitud de conexión.

Consigue una capa adicional de seguridad

La mayoría de la gente ha tenido la experiencia de tratar de iniciar sesión en algún sitio en línea y cuando, después de proporcionar su contraseña, el sitio web tiene que completar una tarea más para obtener acceso. Esa tarea puede ser un mensaje SMS con un código sensible al tiempo, una notificación push en la aplicación telefónica del sitio web o incluso una llamada telefónica.
Este proceso es la autenticación de dos factores y, aunque puede ser molesto si no lo esperas, la TFA mejora la seguridad de tus cuentas online. Después de todo, según un estudio de Verizon de 20201, el robo de contraseñas es la principal táctica que utilizan los hackers para acceder a Internet.

La TFA no sólo requiere algo que el usuario conoce, como una contraseña, sino también algo que tiene, como su teléfono o un llavero, o algo que es, como una huella dactilar o un escáner de retina. Las posibilidades de que un pirata informático disponga de uno de los otros componentes son sustancialmente menores que si se basa únicamente en una contraseña.

Hemos introducido la autenticación de dos factores en TeamViewer a nivel de conexión como otra forma de asegurarse de que su solución de control y acceso remoto es lo más segura posible.

Escenario TFA #1: Acceso seguro a tu ordenador del trabajo

Jim está usando TeamViewer para conectarse a su ordenador de escritorio de la oficina desde casa durante el fin de semana. Como tiene activada la autenticación de dos factores para su ordenador de la oficina, al conectarse recibe una notificación push a través de la aplicación de TeamViewer en su teléfono pidiéndole que verifique que es realmente él quien está intentando acceder a su ordenador del trabajo. Toca “Permitir” y se establece la conexión.


En el escenario anterior, Jim (y su departamento de TI) pueden ahora estar seguros de que cada conexión de TeamViewer a su ordenador de trabajo es aprobada por el propio Jim. Cualquier conexión entrante de la que él no sea responsable será denegada, asegurando rápidamente que el ordenador de Jim y la red en su conjunto sólo serán accedidos remotamente por personas autorizadas.

Escenario TFA #2: Proporcionar acceso seguro a través de una cadena de mando

El departamento de TI de una empresa da soporte a un servidor de base de datos sensible y externo. Debido a que el servidor alberga información sensible, el departamento habilita la autenticación de dos factores para las conexiones de TeamViewer al servidor. La aprobación sólo se puede conceder desde los teléfonos móviles de los altos cargos de TI.

El departamento recibe un ticket de un usuario que indica que el servidor está produciendo un error. El arquitecto de la base de datos intenta acceder al servidor a través de TeamViewer y recibe la notificación push. Tras comprobar que la información del dispositivo es correcta y revisar el ticket correspondiente, un líder aprueba la conexión y el DBA soluciona el error.


Este escenario puede ser común en instalaciones sensibles de alta seguridad, como finanzas, sanidad u obras públicas. Cuando se trata de una conexión de TeamViewer que requiere la autenticación de personal distinto de la persona que intenta realizar la conexión, el proceso puede tardar unos segundos más, pero vale la pena tener la certeza de que sólo los usuarios autorizados están intentando realizar conexiones de TeamViewer a una pieza vital de la infraestructura.

La mayoría de las empresas utilizan proveedores externos para tareas y servicios especializados. La autenticación de dos factores también sirve para aprobar sus conexiones a sus sistemas sensibles, proporcionando otra capa de seguridad en las conexiones que se originan fuera de la empresa.

Escenario TFA #3: Verificación de las conexiones por parte de proveedores o contratistas externos

El administrador de la base de datos del escenario 2 no puede remediar el error del servidor y debe llamar a un proveedor externo. Con las prisas, el administrador de la base de datos se olvida de informar a la dirección del error antes de que el proveedor intente realizar una conexión de TeamViewer al servidor. Uno de los líderes niega la conexión, ya que procedía de un dispositivo desconocido. La política de supervisión de la empresa establece que se notifique al resto del departamento una conexión denegada. Al ver el mensaje del líder principal, el DBA informa a todos de la necesidad del proveedor externo y se acepta un segundo intento de conexión.


Hemos hecho que la autenticación de dos factores en las conexiones de TeamViewer sea lo más fácil posible de configurar y navegar, a la vez que proporciona una capa sustancial de seguridad para un aspecto crucial en los entornos de TI actuales: el acceso remoto. Aunque la autenticación de dos factores a nivel de cuenta ha sido una característica de TeamViewer durante mucho tiempo y es una gran manera de mantener las cuentas seguras, la flexibilidad de TFA a nivel de conexión permitirá una gran cantidad de casos de uso que deberían satisfacer a los consumidores de TeamViewer en todo tipo de empresas.

Más información sobre Teamviewer aqui

Más artículos del Blog de MSP

,

5 técnicas para evitar ataques que pueden superar la protección de tu antivirus

Sus clientes quieren que sus redes y usuarios finales estén protegidos. ¿La mejor defensa? La seguridad por capas.
,

La gestión de TI ofrece a los MSP la oportunidad de aumentar la adopción de la nube

Se calcula que 400 millones de pequeñas y medianas empresas (PYMES) operan en todo el mundo y representan el 95% de las empresas mundiales.
,

5 razones por las que N-able N-central Patch Management es el mejor de su clase

Tanto si trabajas para un MSP como si eres un profesional de TI, la gestión de parches es un aspecto crítico de la infraestructura de TI moderna, especialmente en el complejo e interconectado mundo actual.
,

3 cosas que los MSP deben saber sobre los servicios de TI gestionados

Si ha estado evitando explorar oportunidades de servicios de TI gestionados, puede que sea el momento de replanteárselo.
,

Abre nuevas puertas con los servicios gestionados

Los MSP proactivos son conscientes de que si permanecen en el statu quo, haciendo lo que siempre han hecho, atendiendo a los mismos tipos de clientes que siempre han atendido, lo más probable es que pasen apuros si se produce una recesión.
,

Novedad en N-Sigth Patch Management

El motor de gestión de parches de N-sight se ha actualizado para permitir a los socios automatizar la aplicación de parches en función de las clasificaciones de Microsoft
,

Mail Assure ha obtenido su quinta certificación VBSpam+

Mail Assure ha obtenido su quinta certificación VBSpam+, con una puntuación final del 99,91 en la última evaluación comparativa de VBSpam
,

Estrategia de copia de seguridad de Hyper-V: 15 buenas prácticas de copia de seguridad de máquinas virtuales

Enero siempre ha sido una época en la que echamos la vista atrás y nos preguntamos: "¿Qué podría haber hecho de otra manera? A menudo esto nos lleva a fijarnos propósitos para el nuevo año, que esperamos que sean mucho mejores. Gracias a los numerosos recursos que ofrece en N-able, pueden facilitarte el cumplimiento de tus objetivos
,

Cuatro KPI esenciales que su empresa de MSP debe controlar para mejorar el crecimiento

Hay muchos indicadores clave de rendimiento (KPI) que los MSP deberían controlar continuamente como parte de su actividad empresarial normal para ayudar a medir la salud de su organización. En este blog voy a esbozar cinco de los más importantes.
,

Cinco riesgos de seguridad ocultos que puedes encontrar con los sistemas de copia de seguridad tradicionales

Siempre ha sido importante que los proveedores de servicios gestionados (MSP) apliquen las mejores prácticas en materia de copias de seguridad, pero ahora es aún más importante si tenemos en cuenta que la pandemia ha reajustado las expectativas de los empleados en torno al trabajo remoto. 
,

Cómo hacer que las notificaciones de RMM funcionen para N-central

El gran volumen de notificaciones que generan algunas soluciones de RMM puede hacer que a los usuarios les resulte muy difícil distinguir el valor de las cosas, lo que hace que se pierdan notificaciones importantes.
,

5 formas de hacer crecer tu negocio de MSP este 2023

Enero siempre ha sido una época en la que echamos la vista atrás y nos preguntamos: "¿Qué podría haber hecho de otra manera? A menudo esto nos lleva a fijarnos propósitos para el nuevo año, que esperamos que sean mucho mejores. Gracias a los numerosos recursos que ofrece en N-able, pueden facilitarte el cumplimiento de tus objetivos
MSP-N-able-N-Central-Microsoft Intune-Administre -dispositivos
teletrabajo seguro
soluciones rmm
retencion de clientes de msp consejos para qbrs
Venta de servicios gestionados MSP
Supervision y gestión snmp