El uso de determinados software de soporte remoto no garantiza la seguridad del servicio que ofreces a tus usuarios. Estos, al carecer de ciertas funcionalidades no ayudan a mantener la comunicación con tus usuarios de forma más ágil y estable.

Te contamos 5 casos en donde es más fácil vulnerar la seguridad de tu centro de soporte:

1.Usando credenciales nominales de soporte

Es muy común que en un CAU haya más técnicos que licencias de soporte, cuando ocurre esto, si las licencias son nominales, los técnicos deben compartir las credenciales. De esta forma no se puede tener una información clara de la actividad de asistencia que realiza cada uno de los operadores. Además, en el caso de que un técnico tenga que dejar de usar la plataforma se genera un trabajo adicional de cambio de contraseñas para controlar el acceso y garantizar la seguridad.

2.No utilizando doble factor de autenticación.

No todas las plataformas de soporte disponen de un doble factor de autenticación, esto  puede generar una brecha de seguridad  ya que ante un robo o pérdida de credenciales,  se puede acceder libremente y gestionar los controles remotos de dicha cuenta.

3.No cifrando totalmente las comunicaciones

Hay soluciones que no cifran/encriptan las comunicaciones relativas al control remoto, con lo que son vulnerables de ser capturadas para “espiar” los controles remotos.

4.No usando contraseñas para el acceso a desatendidos

Al igual que en el caso anterior, hay soluciones que no solicitan que se introduzca una contraseña o credenciales para conectar a una máquina desatendida, con lo que supone un potencial vulnerabilidad de seguridad para que se produzcan accesos remotos no autorizados.

5.Abriendo puertos para establecer conexiones remotas

Con algunos softwares de soporte es necesario  abrir puertos para poder establecer conexiones remotas a través de internet. Esto hace que los equipos estén expuestos directamente a la red pudiendo sufrir ataques directos.

Después de contarte estos casos de vulnerabilidad queremos darte a conocer un software de soporte cuyas funcionalidades hacen que no se comprometa la seguridad de tu centro de soporte y por ende, de tus usuarios. Si te interesa contáctanos.

Leave this field blank

¿Quieres más información?

Comparte en redes