Looking for a solution for remote work? See how Remote Utilities can help! (X) Dismiss

Seguridad

Cifrado de transferencia de datos

Todo el tráfico de Remote Utilities se envía cifrado a través de la red. El programa usa TLS 1.2 para la comunicación segura entre el visor y el host. El cifrado siempre está activado y el usuario no puede deshabilitarlo. Los datos transferidos siempre se cifran, independientemente del tipo de conexión y la licencia de usuario.

Cifrado de la libreta de direcciones

Puede cifrar la libreta de direcciones para protegerla en caso de que la estación de trabajo del visor haya perdido su carácter confidencial. Esto es especialmente importante si guarda sus contraseñas de acceso en la libreta de direcciones.

Autenticación en dos fases

Habilite la autenticación en dos fases para sus hosts remotos e impida el acceso no autorizado en caso de que alguien adivine u obtenga de alguna forma la contraseña de acceso al host. Puede usar Autenticador de Google o una aplicación de 2FA similar que le proporcionará el código para iniciar sesión.

Comprobación de identidad de host

El mecanismo de comprobación de identidad del host basado en certificados garantiza que se conecte al mismo host al que quería conectarse. Si cambia el certificado del host, en el visor se mostrará de inmediato una señal de advertencia para que decida las acciones que quiere realizar.

Modo autónomo

Puede implementar y usar Remote Utilities en un entorno completamente aislado: no es necesario comunicarse con los servidores web de nuestra empresa:

  • Establezca la conexión directa con los equipos remotos en la misma LAN o VPN.
  • Habilite la conexión mediante host con el fin de usar uno de sus hosts para establecer una conexión de agente con otros hosts en la misma LAN.
  • Ejecute un servidor autohospedado para enrutar las conexiones de ID de Internet, sincronizar su libreta de direcciones entre varios técnicos y autorizar hosts remotos con un solo clic.

Sin contraseñas en blanco

Independientemente del método de autorización que seleccione, no se permite usar contraseñas en blanco. Tampoco hay contraseñas técnicas ni predeterminadas. Solo usted y las personas a las que autorice conocerán cómo acceder al host que haya instalado.

Protección contra ataques por fuerza bruta

Remote Utilities está protegido contra ataques de fuerza bruta de contraseñas. Cada vez que se produce un número excesivo de intentos incorrectos de contraseña, el sistema comienza a incrementar automáticamente la cantidad de tiempo antes de que pueda realizarse un nuevo intento.

Además, el sistema puede determinar mediante algoritmos si el host se encuentra ante un ataque por fuerza bruta y puede prohibir de forma temporal la dirección IP de origen.

Sin modo sigiloso

Un icono de host persistente en la bandeja del sistema informa al usuario remoto de que Remote Utilities está ejecutándose en el equipo. El programa también aparece en la lista de procesos. Esto garantiza que el usuario remoto pueda detener o desinstalar en cualquier momento el host, siempre que tenga privilegios de administrador.

Solicitud del permiso de usuario

Cuando se habilita la opción Solicitud del permiso de usuario, se muestra un mensaje en el equipo remoto donde se pide al usuario remoto que acepte o rechace una solicitud de sesión remota entrante. Además, puede configurar un tiempo de espera y una acción predeterminada para aplicarla en caso de que ninguna persona pueda supervisar el equipo remoto. La solicitud se puede aceptar o rechazar automáticamente según su configuración.

Filtrado de IP

Al habilitar el filtrado de IP, puede restringir un host remoto y un servidor de RU para aceptar conexiones entrantes solo de determinadas direcciones IP.

Una lista blanca le permite configurar direcciones IP de confianza, de forma que se rechazarán todas las conexiones del resto de las direcciones IP que no se encuentren dentro del intervalo de confianza. Una lista negra permite establecer conexiones a un host específico desde todas las direcciones o intervalos de direcciones IP, excepto las que haya agregado de forma explícita a la lista negra.

Protección de configuración de host

Para impedir que el usuario remoto modifique la configuración del host, bloquee la configuración con una contraseña. También puede ocultar el menú contextual del host para que no se muestre al hacer clic en el icono de host.

 

This website uses cookies to improve user experience. By using this website you agree to our Terms of Service and Privacy Policy.