Cómo proteger el acceso remoto sin supervisión

Emilio Javier Batarse Cardenas • 31 de enero de 2023
COMPRA TEAMVIEWER CON FACTURA FISCAL EN MEXICO ¡CLICK AQUI!

Cómo proteger el acceso remoto sin supervisión

Cómo proteger el acceso remoto sin supervisión
Cómo proteger el acceso remoto sin supervisión

La clave para mantener seguro el acceso sin supervisión es asegurarse de que solo las personas autorizadas sean las que se conecten con los dispositivos. ¿Cómo? Con estas cinco buenas prácticas.

Puedes describir las conexiones de TeamViewer de dos maneras: con y sin supervisión. “Con supervisión” significa que alguien está físicamente cerca del dispositivo al que deseas conectarte y puede aceptar la solicitud de conexión. Los clientes en la asistencia de TI utilizan el acceso con supervisión con mucha frecuencia porque, cuando un dispositivo individual presenta un problema, el usuario afectado se encuentra ahí esperando por la resolución de su inconveniente.

Sin embargo, habrá muchas veces en las que querrás acceder a un dispositivo de forma remota sin tener que depender de alguien que esté allí para aceptar tu solicitud de conexión. Algunas veces, accederás a dispositivos que solo tú utilizas, como tu computadora de escritorio en casa o los servidores de tu trabajo. O quizás controles el servicio de quioscos o terminales alrededor del mundo. Acceder a los dispositivos desde cualquier lugar, con o sin supervisión, te ahorrará mucho tiempo (sin mencionar todos los traslados).

La clave para mantener seguro el acceso sin supervisión es asegurarse de que solo las personas autorizadas sean las que se conecten a los dispositivos. ¿Cómo? Con estas cinco buenas prácticas. Comencemos…

1. Desactiva las contraseñas aleatorias
La función de contraseñas aleatorias es ideal para las máquinas con supervisión que podrían requerir asistencia remota de vez en cuando. Por ejemplo, si estás experimentando un problema, todo lo que necesita el agente de asistencia de TI para acceder de forma remota a tu computadora es una contraseña aleatoria. Pero en el caso de los dispositivos sin supervisión, la función de las contraseñas aleatorias es tan solo una forma más de que alguien pueda obtener acceso a los dispositivos.

Para desactivar las contraseñas aleatorias, ve a “Opciones” > “Seguridad” > “Contraseña aleatoria” (para el acceso espontáneo) y selecciona “Desactivar” (sin contraseña aleatoria).

2. Desactiva las contraseñas personales
Si el dispositivo anfitrión, el dispositivo al que deseas conectarte, está asignado a una cuenta o un grupo particular de TeamViewer, elimina la(s) contraseña(s). Después de todo, cualquiera que sepa la contraseña (o que pueda adivinarla) podrá acceder al dispositivo.

Desactivar esta función en favor de la característica de acceso fácil (se describe más abajo) cobra sentido si asignas el dispositivo a una cuenta o a un grupo ya que el acceso fácil requiere de una cuenta de TeamViewer. Puedes proteger las cuentas de TeamViewer con la verificación en dos pasos y otras medidas de seguridad. Eliminar la posibilidad de que las personas externas adivinen las contraseñas personales agrega una capa adicional de seguridad para el acceso sin supervisión.

Chequea esa configuración en “Opciones” > “Configuración avanzada” > “Contraseña personal”.

3. Activa el acceso fácil
La forma segura más nueva de acceder a un dispositivo con TeamViewer es a través del acceso fácil. Cuando esta característica está activada en un dispositivo y ese dispositivo está asignado a tu cuenta de TeamViewer, no se necesita ninguna contraseña aleatoria o personal. La única manera de que otra persona acceda a ese dispositivo es con la ID y la contraseña del dispositivo; entonces, si has eliminado las contraseñas, has limitado el acceso a solo tu dispositivo (y tu grupo, si has asignado al dispositivo a un grupo).

Este enfoque es más seguro que aquellos donde se utilizan las contraseñas debido a una sola función poderosa: la verificación en dos pasos. Proteger tu cuenta de TeamViewer con la verificación en dos pasos reduce significativamente las chances de que otra persona acceda a tu(s) dispositivo(s). 

Configurar el acceso fácil es, pues,… Facilísimo.

Si alguien ya asignó el dispositivo a tu cuenta de TeamViewer, haz clic en “Extras” > “Opciones” > “Seguridad” y, debajo de “Acceso sin supervisión”, activa la casilla de verificación “Otorgar acceso fácil” y luego haz clic en “OK”.

Si el dispositivo todavía no está asignado a una cuenta de TeamViewer: haz clic en “Extras” > “Opciones” > “Seguridad”, luego haz clic en el botón “Configurar” y se abrirá la caja de diálogo “Asignar a una cuenta”. Haz clic en el botón “Asignar” y, debajo de “Contraseña personal” (para acceso sin supervisión), activa la casilla de verificación “Otorgar acceso fácil”; luego, haz clic en “OK”.

4. Lista de contactos bloqueados y permitidos
Para un enfoque más granular para gestionar quién y qué puede conectarse a los dispositivos con TeamViewer, utiliza tu lista de contactos bloqueados y permitidos.

Lista de bloqueados: las cuentas de TeamViewer o las ID de los dispositivos que aparecen en las listas de contactos bloqueados de tu dispositivo no pueden realizar una conexión de TeamViewer hacia ese dispositivo. Si tu empresa ya ha experimentado intentos maliciosos de conexión en el pasado, agrega esas ID o dispositivos específicos a tu lista de contactos bloqueados. Además, si tienes dispositivos de cara a un público que vive más allá de tu cortafuegos, como un servidor de web, bloquéales el acceso a tu dispositivo.

Lista de contactos permitidos: solo las cuentas y las ID de los dispositivos de TeamViewer que se agregan a la lista de contactos permitidos pueden realizar conexiones a tu dispositivo. Apégate a las cuentas de tu lista de contactos permitidos todas las veces que sea posible; después de todo, una persona que no aprobarías podría estar usando tu dispositivo aprobado. Esto resulta ideal si sabes que solo ciertas personas deben tener acceso remoto a tu dispositivo. También puedes agregar por supuesto grupos o incluso tu empresa completa a la lista de contactos permitidos si resultara apropiado.

Puedes configurar tus listas en “Extras” > “Opciones” > “Seguridad” > “Lista de contactos bloqueados/permitidos” y haz clic en “Configurar”.

5. Considera la verificación en dos pasos para las conexiones
Hace poco agregamos la verificación en dos pasos (TFA) al nivel de conexión además de la TFA para el nivel de cuenta. Esto resulta genial si necesitas visibilidad y la capacidad de aprobación para cada intento de conexión realizado para dispositivos particulares.

Cuando alguien intenta conectarse a un dispositivo protegido, puedes recibir una notificación push en tu teléfono que incluye la ID del dispositivo que está intentando iniciar una conexión, así como la opción de aprobar o rechazar la solicitud. Si has habilitado el acceso sin supervisión para un dispositivo hacia el que se pueden realizar algunas conexiones o al que solo tú puedes acceder, como tu computadora de escritorio en el trabajo, la verificación en dos pasos puede brindar una capa de seguridad adicional.

El acceso sin supervisión se utiliza para todo: desde acceder sin supervisión a las potentes computadoras del trabajo desde casa hasta actualizar quioscos o la publicidad LED desde cualquier lugar del mundo. Pero, con una herramienta así de robusta, también se presenta la necesidad de protegerla contra amenazas externas o incluso errores simples. Si implementas estas buenas prácticas, podrás garantizar que el acceso sin supervisión no signifique acceso abierto para cualquier persona.
COMPRA TEAMVIEWER CON FACTURA FISCAL EN MEXICO ¡CLICK AQUI!
Evaluación estratégica de Kaspersky Mexico para el sector empresarial actual
por Emilio Javier Batarse Cardenas 27 de abril de 2026
Descubre si Kaspersky Mexico es la solución ideal para tu infraestructura digital. Analizamos ventajas y desventajas estratégicas para el sector empresarial.
Beneficios estratégicos de adquirir una Licencia de Microsoft 365 Mexico
por Emilio Javier Batarse Cardenas 24 de abril de 2026
Optimiza la gestión fiscal de tu empresa al adquirir una Licencia de Microsoft 365 Mexico. Conoce las ventajas de la facturación local y la deducibilidad hoy.
Cómo usar TeamViewer Mexico para dar soporte remoto con seguridad
por Emilio Javier Batarse Cardenas 22 de abril de 2026
Descubre cómo usar TeamViewer Mexico para dar soporte remoto seguro a tu empresa. Soluciones con IA, control total y protección de datos para tu negocio.
Licencia de Kaspersky Mexico para pymes y corporativos
por Emilio Javier Batarse Cardenas 20 de abril de 2026
Protege tu empresa con una licencia de Kaspersky Mexico. Soluciones B2B contra ransomware y phishing. Producto de calidad para tu negocio.
Office 365 México para negocios: precios, tipos de licencia y requisitos
por Emilio Javier Batarse Cardenas 18 de abril de 2026
Conoce toda la información sobre Office 365 México para negocios y cómo adquirir tu licencia al mejor precio para una mayor productividad en tu empresa
Cómo migrar de Office pirata a licencia de Office Mexico legal y deducible
por Emilio Javier Batarse Cardenas 15 de abril de 2026
Evita líos legales y optimiza la operación de tu empresa. Aprende cómo migrar a una licencia de Office Mexico legal, deducible y con soporte técnico.
TeamViewer One Mexico vs TeamViewer tradicional: qué opción elegir
por Emilio Javier Batarse Cardenas 13 de abril de 2026
Compara TeamViewer One Mexico con la versión estándar. Optimiza el soporte técnico de tu empresa con realidad aumentada y gestión de activos.
Licencia de Adobe Firefly México y sus usos en la generación de contenido
por Emilio Javier Batarse Cardenas 10 de abril de 2026
Obtén tu licencia de Adobe Firefly México y transforma tu estrategia digital. Descubre cómo potenciar la generación de contenido con inteligencia artificial.
Adobe Firefly México: inteligencia artificial para creativos en México
por Emilio Javier Batarse Cardenas 8 de abril de 2026
Potencia tu talento con Adobe Firefly México. Descubre cómo la inteligencia artificial generativa revoluciona el diseño gráfico y la creatividad digital hoy.
Diferencias entre licencia de Office 365 México personal y empresarial
por Emilio Javier Batarse Cardenas 6 de abril de 2026
Elegir el software ideal optimiza un negocio. Aquí te mostramos las diferencias entre la licencia de Office 365 México personal y empresarial.
Más entradas