Hace 7 años | Por robustiano a arstechnica.com
Publicado hace 7 años por robustiano a arstechnica.com

Durante más de un mes, los usuarios del servicio de escritorio remoto TeamViewer han estado denunciando en los foros de Internet que sus ordenadores habían sido saqueados por atacantes que habían accedido a sus cuentas. En muchos casos, los ladrones vaciaron cuentas bancarias y de PayPal.

Comentarios

D

#5 Es lo que me gusta del mundo Microsoft. ¿Que necesitas para conectar un momento con tu abuela para mostrarle como buscar una receta de empanadas en el Google? Los ordenadores de la NASA y la interfaz de "Juegos de Guerra".
Para todo lo demás, un protocolo abierto, implantando en código abierto y mantener el ordenador actualizado de forma fácil con una mierda de gestor de paquetes (eso que a este paso, Microsoft, implantará en el Windows -10000).

otama

#18 WOPR no serviría de nada contra estos hackers. Pero... ¿Jugamos una partida, Doctor Falken?

D

#18 No perdamos la oportunidad de meter a Microsoft en cualquier fregado, venga o no a cuento.

gonas

#18 Si conoces algo mejor y más seguro, ¿por qué no lo explicas?

D

#43 Claro, y le decimos al cliente que lo instale el mismo, que es muy fácil.

a

#54 Si, claro.
Conecte usted un cable desde la roseta a cualquiera de las bocas... Vale, ya está, ya lo veo conectado.

Hasta mi padre, con 60 años y nulos conocimientos de informática, está cualificado para eso.

Logicamente lo envías al cliente con un cliente DHCP (o IP fija del rango de su oficina, que para eso la tendrás documentada), y un cliente VPN hasta tus oficinas o datacenter, donde tendrás IP fija.

PD: Y si la VPN que configuras es SSTP, se salta la gran mayoría de los proxy / firewall, incluidos los de la Junta de Andalucía

D

#43 Y si el hacker en cuestión conecta a la VPN y AD con los datos sacados de un leak masivo, exactamente qué consigues?

Hay otros métodos específicos para combatir este tipo de supuestos.

D

#43 Que modelo sugieres ? Conexion fibra optica 10 MgBit's , ..... router + Wifi , de calidad intermedia para usuario medio - avanzado ?
He visto x Amazon y ninguno sale 16 euros .. entre 50 y 150 .....
Gracias por tu futura respuesta

D

#24 una vpn se monta en unos minutos. No seas vago.

D

#75 Si, pero no puedes hacerlo si no vas a la oficina.

Por ejemplo: Tenemos un cliente el Luanda (Angola).

Dos empleados en una oficina pequeña, no cuentan con informático y tienen un par de portátiles con una conexión de caca.

TV, GRD, etc. te sacan del apuro.

D

#75 Una VPN no te libra del tipo de ataque que describe el artículo. Las VPN son para seguridad de comunicaciones, para evitar intrusiones y accesos no autorizados hay otras técnicas.

Marinmenyo

#24 hay routers por menos de 100€ que vienen con servicio vpn y se configuran con un par de clicks

D

#5 Eso no sirve de nada si el que te hackea la cuenta ya tiene los datos de usuario y la contraseña. Puedes hacerlo todo lo enrevesado que quieras, pero está conectando como un usuario legítimo.

Sistemas de seguridad como 2 factor con un generador de tokens y no email (de que sirve si te comprometen la cuenta de correo también), bloqueo de cuenta por acceso mediante IP sospechosa, o incluso aprobar el dispositivo que accede previamente, entre otras medidas, son más efectivas y menos rebuscadas.

D

#4 si aplicamos esa lógica, abrir una consola por ssh también es inseguro.

Para que esto no pase, o almenos minimizar riesgos solo hay que aplicar protocolos seguros y abiertos.

Nathaniel.Maris

#12 Ehhhhhhh abrir una consola por ssh no es inseguro, llave rsa de autentificacion, llave privada cifrada a su vez, port knocking y que intenten entrar si hay huevos... en mi server debian llevan intentando entrar por el puerto ssh más de dos años, un par de intentos al día con usuarios y contraseñas diferentes, cuando veo el log aún me río un poco.

D

#62 Y si el que accede ha conseguido los datos de un usuario legítimo mediante un leak masivo o un descuido?

Simplificando mucho, en el caso del artículo te protegerá más tener autenticación de dos factores, bloqueo de cuentas por acceso inusualmente sospechoso (IP de vete a saber donde), aprobación previa necesaria del dispositivo que conecta, etc.

D

#62 Port knocking es un buen ejemplo de seguridad por oscuridad.

D

#4 Puuuuf. Maqyina virtual y escritorio remoto... como encima uses algún programa de simulación virtual para alguna máquina ya el acabose. Implosiona tu ordenador.
Tenemos i5 con 16gigas de ram y SSD y ya se nos mueve el raton a cámara lenta. No te digo nada si le sumamos una máquina virtual.
Nosotros tenemos un ordenador para el trabajo y otro para casa. Así no usas paypal en el del curro

ur_quan_master

#19 pues colgar al de sistemas, porque es obvio que algo tenéis mal.

M

#3 Lo más seguro es usar el escritorio remoto de cada SO, como ya te dicen, pero no es tan inmediato.

Alternativas a Teamviewer no he probado ninguna pero pueden ser Anydesk o el Chrome Remote Desktop.

#4 El ordenador en sí es inseguro por diseño, no hay ninguno que pueda asegurar la seguridad, pero dentro de lo razonable ¿qué alternativas puede haber?


#8 Para un uso constante están bien pero para usos/clientes ocasionales es inviable, hay que activarlo, abrir puertos... con el Teamviewer le envías el Quicksupport, lo ejecutan, te dan el número y listo.

Nathaniel.Maris

#21 Alternativas? Supremo y ammyy usamos en el curro, pero no están a la altura.

D

#21 No estoy de acuerdo. El acceso remoto de cada SO abre un puerto que siempre está a la escucha, siendo un riesgo tremendo en sí mismo si no has extremado precauciones.

Monta un servidor FTP sin cambiar el puerto por defecto y verás la cantidad de gentuza que trata de conectar diariamente. Como lo dejes sin actualizar una temporada, te aseguro que no te harán falta enanos para el circo que te montarán.

D

#4 ES para acceso de admins a ordenadores eso o mueves el culo a la ubicación física del pc encima era es muy cómodo de usar en la versión quicksuport ya que no deja residentes ni servicio en segundo plano.

Fernando_x

#4 creo que eso es exagerar un poco. Con bloqueo del pc mas otro programa de bloqueo como keyfreeze o toddler keys. El intruso se encuentra con la pantalla de bloqueo en la que tiene que introducir contraseña, pero no puede ni mover el ratón ni responde a las entradas por teclado sin tener ni idea de porqué. Esos programas bloquean la entrada de datos, a menos que se pulse la combinación correcta de teclas.

miguelpedregosa

#4 si lo ejecutas en una máquina virtual pierde toda la gracia el invento

D

#1 #2 Yo lo necesito por trabajo. Se agradecería y mucho si se comentase alguna alternativa segura.

pedrobz

#6 A tu comentario añadiría que en los sitios importantes (como Gmail) es muy buena idea activar la verificación en 2 pasos, eso hará tu cuenta mucho más robusta.

También viene bien tener un gestor de contraseñas como lastpass.

D

#6 TV ya cifra con AES256 todo lo que mueve, usar un túnel SSH es como usar dos condones. Como dice #50 activa 2 factor siempre que puedas, como mínimo.

P

#3 por que utilizad RDP es de retardados no?

EmuAGR

#8 Yo uso VNC cambiando el puerto por defecto. En el puerto original era un objetivo constante de ataques.

thorpedo

#9 el vnc no es precisamente seguro... y cambiar el puerto tampoco es la panacea ya que múltiples herramientas identifican los servicios por su fingerprint

Shotokax

#13 si tu ciente utiliza siempre la misma IP (suele ser así en empresas) y restringes el firewall, además de configurar un puerto alternativo, yo creo que es más o menos seguro, aunque no acostumbro a utilizar VNC y a lo mejor me equivoco.

EmuAGR

#13 Pues desde entonces ni un ataque, vaya. Todo queda registrado en el Visor de Eventos de Windows.

D

#8 Porque utilizar RDP te obliga a redirigir puertos y/o abrirlos en el firewall.
y no es una cosa que se pueda hacer fácilmente en una empresa de tres mil empleados.

Tío listo.

D

#15 Por supuesto qae no... en una empresa de tres mil empleados cuyos equipos se administran individualmente roll

Si hay que comprometer la seguridad de 3000 usuarios porque gestionar los firewalls (sean software o hardware) es "difícil" hay muchas cosas que se están haciendo mal en esa empresa.

D

#15 En una empresa de 3000 empleados supongo que habrá recursos para tener un buen RDS con gateway.

Vamos, digo yo.

Cidwel

#15 no se yo que es mas facil y económico, si lanzar una rutina de configuración wmic para agregar esos puertos en una empresa de 3000 empleados o tener que pagar licencias de teamviewer que no son baratas

Nathaniel.Maris

#8 Porque tienes que abrir puertos para usarlo, mayormente por eso. Teamviewer no necesita apertura de puertos en el router porque primero utiliza una conexión saliente.

D

#3 ¿Las versiones más modernas de Windows y Linux no tienen herramientas propias?
Pregunto

D

#11 No son tan completas, económicas y sencillas de implantar.

Trigonometrico

#11 En GNU/Linux hay SSH desde siempre.

d

#3 ¿Una alternativa segura? La seguridad total no existe, pero SSH es bastante más seguro que todos estos protocolos y aplicaciones.

Shotokax

#23 SSH no es un software de escritorio remoto.

D

#23 SSH te protege exactamente lo mismo que TV, AD o lo que sea sin 2 factor auth si el que conecta tiene los datos de un usuario legítimo: NADA

D

#3 Google Remote Desktop

Nathaniel.Maris

#3 ¿Cerrarlo mientras no lo usas?

Shotokax

#52 ¿por qué es más seguro que TeamViewer?

D

#3 Desde luego que la seguridad no pasa por un servicio comercial, ni cómodo.
Asumiendo que uses Windows (ya de por si el primer gran y definitivo error de diseño, pero las empresas se empeñan en usarlo para este trabajo), la unica manera de garantizar una seguridad medianamente confiable es mediante VPN para acceder a un escritorio remoto RemoteApp de WindowsServer 2012 con acceso por tarjeta criptográfica (certificado + contraseña), por supuesto, Active Directory securizado.

Si se necesita seguridad REAL, un servidor remoto *NIX, con acceso con 2AF, con certificado, y solo como servicio de almacenamiento de datos (sql). La interfaz de usuario, mejor con el usuario.

D

#68 Algunos no entendéis que si tengo una secunciadora/inteferometro su sofware va ser con windows una posicionadora/horno etc SMD va con windows el sofware de control de plc es con windows y podría estar hasta mañana enumerando miles de aparatos que valen cientos de miles/millones de euros que van así.
Linux en ese sectores se usa para virtulizar esos windows backups y gestion de red encima la sinergia que se consigue es superior a solo usar un solo os.

correcorrecorre

#68 Pues si para tener conexión remota tengo que montar dos servidores (Windows 2012 necesita un servidor para el active directory y otro para el servicio de RDP independientes) me tengo que gastar un pastonazo para cubrir a 6 equipos en total... a ver como se lo cuento al jefe antes de que le dé una risa y muera en cuanto le enseñe el presupuesto, jejejejeje. De todas maneras, al usuario normal se la pueden colar por cualquier lado, si han robado fotos de famosos con empresas de seguridad detrás, no te digo lo que pueden hacerle al señorito de a pie.

superjavisoft

#3 Cambia la contraseña y reza para que no la vuelvan a robar.

ComfortablyNumb

#3 Yo estuve usando durante bastante tiempo VNC a través de un túnel SSH y funcionaba bien. Puedes explorar esa alternativa.

D

#3 Mirate Uvnc, es totalmente gratuito y configurable, con posibilidad de encriptación punto a punto por clave (no pasa por el servidor de nadie). Yo lo tengo configurado y lo uso con varios clientes...

k

#3 si tienes una ip fija puedes utilizar vnc server y vnc viewer. mucho mas seguro que team ese. yo estuve viendo el tema de usar team pero no me gusto. sino tienes ip fija puedes usar la utilidad de la pagina no-ip.com y vnc. asi se lo tengo a alguno. claro se puede hackear no-ip y saber las ip de la gente. pero no tienen acceso a vnc y si tienes una buena seguridad de puertos en el router o un firewall pues super mega complicao el hackey de tu ordenador

Pepitorl

#20 ssh

D

#28 me encantaría verte lidiar con un oficinista para darle soporte por ssh en su windows

Pepitorl

#32 bueno, nadie ha especificado ese requisito. Alternativas a teamviewer existen, vnc sigue existiendo, aun que no sea tan cómodo y obliga a la apertura de puertos.

offtopic: El tema de soporte remoto lo veo bien, lo que pasa que ... ¿que haces si a un cliente no le funciona internet? lol

Pepitorl

#35 go to #36

D

#37 Deje de ponerme negativos sin venir a cuento.
Tengo más Karma que usted.

No entiendo esa tontería infantil de poner negativos cuando alguien comenta, de forma educada, algo con lo que no estamos de acuerdo.

Por lo menos, justifíqueme usted su negativo.

Pepitorl

#67 por que es gratis y no existe ninguna otra alternativa viable

D

#74 Y porque no es usted muy listo ¿verdad?

D

#36 ¿y si el ordenador no le arranca? ¿y si se le ha quemado la oficina?



PS: Los problemas de seguridad de VNC son legendarios

Pepitorl

#38 vender soporte y no poder ir a la oficina en un corto periodo de tiempo es un error. Si los informáticos de esa oficina son unos incompetentes, tal vez deberían plantearse eso primero antes de contratar tus servicios

D

#39 Le devuelvo el bonito negativo que usted me ha puesto sin venir a cuento.

Gracias.

Aokromes

#36 El problema es que VNC es muchisimo mas lento que el TV, y si no metes los drivers de VNC en windows 7 y superiores aun peor. Por cierto, existe el UVNC-SC que te permite hacer el metodo inverso, el cliente hace click, se conecta a ti y te cede el control.

D

#32 creo que estaba haciendole callar

xyzzy

#32 no, pero les montas un virtualbox con linux y te conectas allí por ssh. Una vez conectado, seguro que sabes hacer un tunel seguro y conectarte.

D

#28 Claro, SSH sobre Windows es muy cómodo de implementar en cada uno de los equipos.

Seguro que el cliente sabe como instalarlo y configurarlo.

Por supuesto, tampoco hay que redirigir puertos ni pegarte con el departamento de sistemas (de una empresa grande) para que te abran estos puertos en sus firewalls.

s

#35 Puedes hacer lo que dice #122.
Si ya es bastante puñeta usar ssh en windows con usuarios "no técnicos" mejor montas una máquina virtual para usar el ssh con linux!

En fin... yo no uso Teamviewer como herramienta de trabajo pero... no hay absolutamente nada para escritorio remoto que esté ligeramente aproximado a Teamviewer en facilidad y comodidad. Nada de nada....

Y si lo hay, que me encantaría conocerlo.

Ssh es lo mejor, para trabajar personal técnico, con problemas que no tengan que ver con el entorno gráfico, en sistemas unix. Es una insensatez para entornos gráficos o personas no técnicas en entornos windows.

D

#20 cliente tipo abuela que no sabe ni qué es el escritorio.

Tenía que subirme datos a un ftp del cliente, y ni sus informáticos de mierda sabían usar un cliente de ftp.

Este programa te salva el día.

EauDeMeLancomes

#20 me sorprende que alguien que administra mas de 500 maquinas use la cutrada de TV que esta hosteado vaya usted a saber donde cuando hay alternativas muchísimo mejores como DameWare Remote donde tu mismo hosteas el servicio remoto en tus servidores. Y además creo que es mas barato que el TV de pago. Pero oye, cada admin...

D

#44 No utilizamos TV más que en clientes ocasionales, utilizamos mucho mas GRD.

Además, debido a nuestro volumen de negocio, no podemos plantearnos tener mas servidores (ya tenemos bastantes).

Ah! y otra cosa: ¿Y si le crackean a usted ese estupendo servidor "hosteado" en sus instalaciones?

Shotokax

#53 si te crackean el servidor mala suerte, pero si yo tuviera una empresa haría todo lo posible porque su funcionamiento no dependiera de servidores de terceros.

EauDeMeLancomes

#53 pues ya hablaríamos de un ataque a mis servidores que tendré protegidos como pueda y que no creo que le interesen mucho a un grupo de hackers chinos ya que desde ellos no van a acceder a los datos y pcs de millones de usuarios... Cuidado que igual el servidor para esto igual te comecome una vm con 2 núcleos y 2gigas de RAM... Si vas tan apurado creo que necesitas un update urgente. Yo por ejemplo si esporádicamente me tengo que conectar a alguien le mando un link desde el que se baja el cliente ya configurado, hago lo que toque y luego si te he visto... Nada me une a ti.

E

#53 ¿Y si le crackean a usted ese estupendo servidor "hosteado" en sus instalaciones?

En cuanto lo sepas cortas el servicio desde tu servidor para que más clientes no puedan verse afectados y poder controlar la situación.

No como ahora que si tienes un cliente con una instancia de TV puede perder la confianza en ti sin que puedas decirle que la situación ya es segura, que lo has bloqueado en cuanto has tenido constancia y que restablecerás el servicio lo antes posible. En su lugar le tendrás que decir que él tiene que hacer algo para arreglar la situación (desconectar el programa en todos los equipos), que no está bajo el control de la empresa (el servicio lo da TV y se niega a cortarlo), y que cuando se reestablezca la situación posiblemente necesite volver a activar el servicio por su parte sin que puedas ayudarle en eso.

D

#61 Es muy complicado para clientes esporádicos y/o para clientes corporativos.
Ademas, un cliente pequeño, que no tiene servidor no te va a permitir montar un servicio de VPN.

Si lo haces con algún tipo de router, se va a quejar de que le sale caro.

En los clientes esporádicos no te sale rentable montar toda esa movida.
En los corporativos (grandes) tienes que andar pegándote con los de sistemas.

En los clientes más o menos fijos les montamos directamente VPNs.

Pero con todo y con estos, de vez en cuando es necesaria una solución rápida que no requiera de una infraestructura compleja.

Stash

#61 Correcto.
Nosotros usamos nuestro propio servidor Repeater de UVNC + UVNC SC.
Los cliente solo tienen un ejecutable que lanzan cuando necesitan que revisemos algo. No abres puertos en el cliente, no necesitas reconfigurar firewalls ni políticas complejas y todo el tráfico (cifrado) pasa por nuestros propios servidores.
Un único ejecutable que cuelgas en tu web preconfigurado.
Si el cliente no nos abre nosotros no entramos con lo que además le damos una garantía de seguridad ya que son SIEMPRE ELLOS los que se conectan a nosotros.

#66 Se monta en un peo y sirve para todo el mundo. Esporádicos y estables. No te pegas con nadie. El ejecutable no necesita instalación.
Simple y sencillo.
Dejas al cliente protegido como estaba antes de conectarse.
Si el cliente es corportativo con departamento de IT propio son ellos los que establecen las políticas de seguridad y tu te ciñes a ellas. Ya se encargaran ellos de implementar (y asumir riesgos) lo que sea necesario.
El único problema es asegurar el servidor pero con un buen filtrado de IPs (pFSense + pfBlocker por ejemplo) y una buena monitorización va de miedo.-
Y además con los logos de tu empresa.

Para servidores se monta una virtual con OpenVPN preconfigurado y listo.

D

#97 Ya, pero estamos en las mismas:

En vez de que le hagan el "agujero" en un servicio de terceros, se lo pueden hacer a usted.

Después de tantos y tantos años administrando equipos me he dado cuenta de una cosa:

No se puede saber de todo.

Cuando trabajas en una empresa pequeña, no te queda mas remedio que confiar en terceros.

Solo el hecho de tener que estar continuamente asegurando y monitorizando un servidor ya te supone un roto de tiempo (y dinero).

Al final, si te dedicar a desarrollar, a hacer de comercial y de sysadmin, le aseguro de que no le queda ni tiempo, ni ganas para tener más máquinas que vigilar.

Stash

#100 Depende del servicio que vendas y cómo lo vendas.
Solo el hecho de tener que estar continuamente asegurando y monitorizando un servidor ya te supone un roto de tiempo (y dinero).
Es que es a eso a lo que nos dedicamos, entre otras cosas, a monitorizar y asegurar sistemas y servicios IT de nuestros clientes. Nosotros ponemos el tiempo y ellos el dinero.

Nathaniel.Maris

#100 Por una parte dices que si te hacen un agujero en un servicio de terceros y luego dices que hay que confiar en servicios de terceros.
Lo dicho, a ti te funciona como lo tienes montado, enhorabuena, no parece mal sistema si te funciona, pero yo optaría como comentas arriba por meter VPN a todo lo que se mueva, sea con routers o configurando los equipos windows con un adaptador VPN.
Resumiendo, como bien dices cuantos menos servicios de terceros uses mejor siempre y cuando el gasto en tiempo/dinero de implantarlos no sea muy superior al de usar dichos servicios de terceros. No?

M

#61 Creo que pensamos en este aspecto más o menos igual. Ya has dicho que TV solo de forma esporádica y que para el resto ya te buscas otras soluciones más funcionales y menos dependientes de tercero.

Vamos que al final si que te montas la infraestructura para dar soporte. Lo que me quería decir es que no es una buena practica dejar instalado el TV en un equipo por siempre por él "por si", que para un trabajo profesional conviene tener siempre el control en la medida de lo posible y que existen soluciones para ello.

Nathaniel.Maris

#20 ¿Qué brecha habría en una vpn con ipsec y routers decentes entre ellos? Unas acl, unas rutas, un par de tuneles y no debería haber problemas en la VPN. A mayores una vez implantada la VPN podrías acceder a los equipos por la ip lan sin redirección de puertos ni hostias.

D

#70 Correcto.

Tampoco hay muchas brechas si usted despliega "Honey Pots", utiliza VPNs doblemente encriptadas, servicios de certificación y una canuto punto-a-punto.

A ver, estamos hablando de Pymes: Empresitas de autónomos, de uno dos o diez empleados.

¿Usted conoce el principio KISS?

El 90% de los usuarios de servicios como TV, GRD, etc. son empresas pequeñas, autónomos o particulares.

Nathaniel.Maris

#73 Keep it simple, stupid?

Precisamente por eso, la solución que he comentado es completamente transparente para el usuario. Lo único un poco (tampoco mucho) divertido es la configuración del router, como comentan por arriba Mikrotik es una alternativa bastante interesante y segura. Yo soy más de Cisco, Teldat, Huawei AR series o incluso un HP Microserver con un debian bien configurado, pero para gustos ...

D

#81 Léase mis comentarios.

Tenemos clientes a los que no podemos desplazarnos.

Nathaniel.Maris

#83 No puedes desplazarte, pero puedes enviarle un router configurado y si falla algo tienes teamviewer, supremo, amy o incluso ssh para conectarte al router y pulir la configuración. La opción de una VPN me parece más acertada en este caso, si se impmementa de puertas para adentro es independiente del ISP de cada sede (bueno para sedes en múltiples países)

D

#86 Claro a unos tíos que le dan 200€ al año y a un país como Angola, con unas infraestructuras super-fiables y conocidas por nosotros.

Nathaniel.Maris

#89 A ti te da igual, una VPN puedes montarla sobre cualquier conexión de internet, cifrado de datos end to end, etc ... y a mayores ipsec para asegurarnos de que cada cuál es quien dice ser. No se, personalmente yo es lo que implementaría, si me dices que no te fias de Angola pues oye, ahí ya no me meto, pero alternativas más o menos seguras a buen precio, existen.

D

#92 Que nooooo, que no sale rentable montar todo eso para el tipo de clientes que tenemos.

Nathaniel.Maris

#96 Pues si no sale rentable os enfrentáis a que os hagan un desfalco usando TV, o por cualquier otro medio, falta de seguridad a nivel de red, firewalls... la seguridad, al menos desde mi punto de vista es primordial y prefiero gastarme 100€/200€ en un router/equipo semidecente que ir "a lo que salga" y acabar llorando por las esquinas porque nos han hackeado el timbiber... 😭

D

#98 No utilizamos TV más que en casos esporádicos, ya lo he explicado todo en los 10.000 comentarios que he puesto.

Pepitorl

#85 el +1 detrás no vale? lol

p

#85 Efectivamente. Todo el mundo midiéndose la longitud de sus VPN y no se qué más chorradas, cuando el problema viene, como siempre, por la parte más tonta.

Los "hackeos" eran tan sofisticados, que los tíos cogían el ratón y se ponían a navegar. ese era el super método que tenía que usar el "hacker".

Ni siquiera tenían la sesión bloqueada (que es algo que se debe hacer incluso cuando te vas al baño para evitar que los compañeros de trabajo te gasten bromas o te la jueguen). De hecho, podían entrar en sesión a bancos online y a paypal sin perder tiempo. Es decir, que la gente se deja navegadores abiertos, sesiones abiertas, contraseñas guardadas sin protección...

Si reutilizas contraseñas en el peor lugar posible, y luego para encima usas el navegador con las contraseñas guardadas sin al menos una contraseña maestra, y para encima sobre cosas personales en el ordenador del trabajo como era en muchos casos, es que el fallo no está en la tecnología, sino en el melón que la está usando.

Y si se hace eso, va a ocurrir con cualquier esquema tecnológico que se monte. Es como poner algo dentro de un bunker con varias cajas fuertes una dentro de otra, y dejar el llavero colgado a la puerta (o las puertas abiertas).

La gente se piensa que los hackeos son problemas de falta de seguridad estructural cuando la inmensa mayoría de las veces se aprovechan de fallos tontos de ese tipo. Y lo más divertido es que la gente se monta unos entramados de seguridad de la hostia para luego reutilizar contraseñas. Da una idea del sentido común que reina.

c

#85 Eso es lo que todos pensamos de entrada coincidiendo con el leak de linkedin, pero hay reportes aquí mismo de cuentas con contraseñas exclusivas para TV que fueron hackeadas también. Con autenticación de 2 factores incluída.

D

#85 El Teamviewer cuando lo abres siempre te da un ID y contraseña diferente a menos que especifiques una contraseña en concreto.

Por otro lado, crearse un algoritmo para qué, si no puedes acordarte de todas las contraseñas las apuntas en un papelito como se ha hecho siempre, ningún "malo" te las va a poder robar. Un sistema arcaico pero efectivo.

D

#85 No hace falta algoritmo para el problema que comentas, basta con usar KeePass.

http://keepass.info/download.html
https://www.keepassx.org/

Wayfarer

#141 Ni siquiera tenían la sesión bloqueada (que es algo que se debe hacer incluso cuando te vas al baño para evitar que los compañeros de trabajo te gasten bromas o te la jueguen)

Qué me vas a contar... @Wayfarer Pero de los errores se aprende. Ahora mismo yo en TeamViewer tengo una contraseña que no uso en ningún otro sitio, y en el caso de que alguien lograse entrar aún se encontraría con la pantalla de login de Windows y además con un usuario sin permisos de administrador local.

CC #85

D

#85 creía que TV daba una crontaseña aleatoria distinta.

A mí me la dan mis clientes.

Stash

#20 Vas un poco de sobrao, ¿no, tron?

D

#99 Sip

Shotokax

#20 se puede configurar un firewall con un ordenador de deshecho de segunda mano instalando una distribución simple de GNU/Linux y configurando Iptables. Cualquiera puede hacer eso. Otra cosa es que no sepan.

c

#20 Yo estoy como tú. Que yo sepa TeamViewer tiene una opción para forzar el consentimiento del equipo remoto. No te llega con eso? Yo quiero seguir utilizándolo sin consentimiento presencial y me bastaría con que forzase la autenticación de los usuarios de Windows al estilo de RDP. Alguien sabe cómo hacerlo? Parece que hay una opción para algo así, pero se elige al gusto en el TV de la persona que va a administrar el equipo en vez de que se configure en el equipo remoto para forzar esa autenticación siempre, no lo tengo claro, pág 24: https://www.teamviewer.com/en/res/pdf/TeamViewer7_Manual_RemoteControl_EN.pdf

mperdut

Yo mas bien pienso que lo que está pasando es que hay un malware nuevo del que salen variantes nuevas indetectables por los antivirus cada pocas horas, como pasa con el ransomware, que se dedica a tomar el control del teamviewer y luego enviar por email o por conexión a un servidor los datos del ordenador infectado para que alguien entre a el.

G

#45 Raro, con tantos afectados alguien detectaría la amenaza. Además seguramente que alguna empresa antivirus ya analizaron ordenadores que tuvieron el problema en busca de algo raro. Eso tiene que ser en el lado empresa.

D

#45 Tampoco sería muy descabellado pensar en algo así, hay demasiados afectados como para haberlo hecho digamos que de forma más o menos "manual".

Por ejemplo ninguno de mis clientes que tienen instalado el Teamviewer se han quejado, casi todos los clientes son muy cuidadosos con el tema virus/malware y demás, no se atreven a instalar nada y siempre andan por páginas web conocidas, normalmente utilizan las de las administraciones como las diferentes diputaciones, DGT, Hacienda, FNMT, Seguridad Social y demás.

D

#22 Se puede hacer eso remotamente??

No lo tengo a mano ahora

D

Para mi portátil de empresa el informático tenia que usar el Teamviewer ese.
Por razones que ahora no vienen al caso, recientemente lo he usado para cosas personales en las que tengo que introducir contraseña y cosas de esas.

Si dicho ordenador esta apagado, la mayor parte del tiempo actualmente, puede haber riesgo de hackearme cuentas? Es decir, que me lo enciendan remotamente y que se me pongan a trastear en mis cosas?

RaffMingui

#16 Quita la batería.

t

#16 te lo pueden controlar cuando esta encendido, no lo pueden encender estando apagado a no ser que este conectado a la red, con wake on lan activado y que tengan el control de otro equipo de la red

D

#25 Debido a que la batería le dura ya 3 mirosegundos debido al uso intensivo que ha tenido, esta constantemente conectado a la red.

tinfoil

t

#31 Red de datos, no red electrica (y no sirve el wifi, tiene que ser por cable de red)

D

#33 Ahhhh, que susto... wall

Gracias

D

#25 Para activar el WOL de TV ya hay que redirigir puertos.

V

#16 Solo se puede encender remotamente si tienes la opción activada en la BIOS.

D

#26 ok, ni puta idea, pero me da que no.

Gracias

D

#26 Y el correspondiente puerto redirigido.

j

No me aclaro. Pero entiendo que es cosa de cuando se inicie una sesión con teamviwer ¿no? No estamos hablando de que el programa tenga una especie de backdoor que permita acceso con el programa sin arrancar ¿no?

M

#57 Lo más probable es que haya ocurrido uno de estos dos escenarios:

1.- El equipo tiene una contraseña por defecto que es de muy baja complejidad y se puede entrar al equipo por fuerza bruta a base de probar combinaciones de ID/contraseña.

2.-Tienes una cuenta de teamviewer con una contraseña débil o alguien ha hackeado algún servidor de teamviewer exponiendo un montón de emails/passwords de teamviewer. Si no has cambiado tu password desde entonces entran en tu cuenta y los equipos que tengas asociados a esa cuenta son accesibles.

Pensar que el teamviewer tenga un backdoor me parece poco probable porque la lista de afectados debería de ser de cientos de miles y no de unos pocos casos reportados. Aún así nada quita que pueda existir y no se haya encontrado todavía.

j

#90 No estaba teorizando. Sólo especulando para calibrar mi nivel de acojone .

En cualquier caso, TW da muchas indicaciones de que está funcionando. En primer lugar teniendo activado el permiso se conexión entrante, la pantalla de aviso correspondiente, incluso un cambio del fondo de escritorio por el tema de consumo de ancho de banda, en el caso de que no cambiemos esas opciones.

De verdad que no lo acabo de entender. Veamos. Si hay un equipo encendido el típico 24/7 , el intruso tendría que entrar en el momento de que nadie estuviera delante (por lo que explico antes) lo cual implica un alto grado de suerte. Despúes, que alguien se ponga a "trabajar" habiendo alguien ya conectado, lo cual no me lo explico , porque con unas cosas u otras desactivadas , creo que no es dificil percatarse. Y si te das cuenta, debería de haber muchos reportes de gente advirtiendo de conexiones extrañas.

En mi caso, sólo lo uso para gestionar MIS esquipos cuando no estoy en casa. Por lo que si no soy yo, no hay nadie que se tenga que conectar, e insisto en lo fácil que es percatarse del momento en el que alguien se conecta. O sea , que deben de ser en entornos donde la gente asuma que está constemente monitorazada, por cuestiones "técnicas" por lo que no se extrañe. Pero entonces ¿por que cojones te conectas a tu cuenta bancaria y tu cuenta de paypal en esta situación?

Parece fácil de entender pero no me acaba de encajar. No lo entiendo.

juanjosepablos

Pues me alegro que suceda lo que muchos avisamos del peligro, pero esta preocupación es solamente para los que van de "expertos".
Antes de que llegara Teamviewer te pegabas con los puertos, ssh, VNC y la desconfianza de los clientes.
Al llegar Teamviewer "Los expertos" solamente tenían que pulsar siguiente -> siguiente y ya esta, y gratis!!, todo maravilloso. Los raros eran otros que a veces los antivirus detectaban el VNC como potencialmente peligroso mientras el TeamViewer estaba campando abiertamente...
Yo uso Teamviewer cuando no queda otra, pero la version Quick Support, que no se instala, solamente se usa en el momento que necesitas, se termina la incidencia y se acaba la conexión. La gente que necesita algo desatendido abierto a internet que piense en otra cosa... pero con tanto "experto" que no escucha... disfruten de lo elegido.

D

#51 Yo siempre lo utilizo desde la versión portable, en los odenadores de los clientes normalmente lo instalo ya que alguna vez han tenido algún problema tonto con la portable, nunca lo dejo residente en memoria o que se abra al iniciar Windows, que ejecuten el programa cuando yo se lo pido, la contraseña y el ID no lo dejo fijo, prefiero que el Teamviewer me cree diferentes cada vez que lo abro.

IkkiFenix

Que en un mes no lo hayan solucionado es preocupante.

En muchos casos, los ladrones vaciaron cuentas bancarias y de PayPal

¿Y esto como es posible?

D

#60 Está en otro comentario. Al acceder al ordenador accedían a navegadores con contraseñas de PayPal automáticamente guardadas.

p

#60 Porque los propios usuarios que ponen el grito en el cielo porque les han hackeado son imbéciles.

Quien guarde las contraseñas de sitios críticos como los que manejan cuentas bancarias en el navegador sin como mínimo una contraseña maestra, es que es tonto. Especialmente si existe la posibilidad de conectarse remotamente.

Sólo con que hubiesen bloqueado la sesión, estos sofisticados juanquers no habrían podido pasar de la pantalla de login (eso sasumiendo que no utilizasen la misma contraseña que para TeamViewer, que no me extrañaría).

Que los "hackers" hayan podido acceder en segundos a una cuenta bancaria sólo a base de clicks de ratón es muy ilustrativo.

Que hayan podido acceder a teamviewer a base de contraseñas recicladas de otras web (que además se sabe públicamente que fueron hackeadas), mucho más.

Nova6K0

La verdad aunque conozco el programa no lo uso. Pero aunque sea un peñazo, en lo posible desactivar cualquier conexión remota, salvo que la necesitéis. Especialmente el servicio de acceso/escritorio remoto de Windows. Que por cierto, las malas lenguas dicen que podrían estar usándolo la NSA (no creo, pero con lo que se ha visto a saber), entre otros.

Salu2

D

Si tengo copias de seguridad a buen recaudo y para mis servicios sensibles tengo activado el login de dos pasos con confirmación por SMS que se cuele quien quiera.

efra

entiendo que no es porque hayan conseguido nuestro user correo y password.... que cambiando contraseña no se soluciona nada...

D

Busquemos soluciones: Si lo desinstalo, ¿ya es seguro?
Sería cuestión entonces de reinstalarlo la vez cada 2 meses que lo uso.

D

#79 Tiene usted, además, que sacrificar una cabra encima del ordenador cunado marte, Júpiter y Venus estén alineados.

mperdut

#87 Dos cabras, con una ya no es suficiente.

D

#87 ja, jaja lo que haga falta, todo es poco para el dios de la seguridad informática

Nildur

#79 En verdad no hace falta desinstalarlo. Basta con configurar el servicio para que no se ejecute en cada inicio del sistema, y ya cuando lo quieras usar, pues lo inicias tú a mano.

D

Eso les pasa por usar esa basura cancerosa

d

Servicio de escritorio remoto hecho con el culo + monguis instalando cualquier mierda que pillan por ahí = desastre asegurado

D

#2 ¿Y como sabes que está hecho como el culo?

D

#7 Yo recuerdo que en un trabajo antiguo que tuve lo utilizabamos con tantísima frecuencia que ahora mismo esa empresa debe de de estar en apuros, era prácticamente la base del negocio. Cuando controlamos alguna máquina, me di cuenta de que tenía permisos administrativos que nadie le había otorgado, se podía colar hasta la cocina. Imagino que irán por ahí los tiros CC #2

d

#7 Porque lo uso (sufro) todos los días...

Rigal_

Si solo abres el teamviewer cuando lo estás usando y no dejas el ordenador desatendido con el programa en segundo plano, estas a salvo,no?

D

#63 La versión quicksuport conectando y obligando que la cierren asi termina el soporte.
La versión que usas quitando el servicio en segundo plano.

a

#63 Yo entiendo que sí. De todas formas también te recomiendo hacer un cambio de contraseña tanto de usuario de teamviewer como de aquellas contraseñas de las máquinas que tengas configuradas y guardadas.

1 2 3