TeamViewer: los riesgos de usar esta herramienta de acceso remoto sin tomar precauciones

Se trata de una solución muy útil pero se deben tomar algunas medidas de seguridad como activar el segundo factor de autenticación y tener el software actualizado para evitar cualquier tipo de ataque

Guardar
TeamViewer es una popular herramienta de acceso remoto (Edith Geuppert/dpa)
TeamViewer es una popular herramienta de acceso remoto (Edith Geuppert/dpa)

TeamViewer es un software que permite el acceso remoto a diferentes dispositivos como computadora, tablet o celular. Es una herramienta muy utilizada ya que permite que el usuario utilice el equipo como si estuviera sentado frente a él. Para tener acceso remoto, es necesario contar con un identificador y una contraseña.

Si bien puede ser muy útil, sobre todo cuando se trata de prestar asistencia remota, es necesario tomar algunas precauciones para evitar que pueda convertirse en una puerta de acceso a los equipos para algún atacante, según advierten desde WeLiveSecurity.

Ocurre que las herramientas de gestión remota como TeamViewer permiten tener un amplio control sobre el equipo: acceder a los archivos, controlar el teclado y hasta bloquear la pantalla.

En el portal especializado en seguridad, recuerdan que a principios de marzo se identificó un intento de ataque a una planta potabilizadora en Florida, EEUU por medio de esa herramienta. Una persona logró acceder a una de las computadoras utilizadas por operadores de la plata pro medio de TeamViewer e intentó modificar los niveles de una sustancia utilizada como agente limpiador del agua, lo cual podría haber provocado una catástrofe.

El ataque se identificó al tiempo y se pudo detener pero deja en evidencia que los sistemas se pueden vulnerar. De hecho, en 2016, usuarios de TeamViewer informaron que se produjeron infecciones de ransomware a partir de esta herramienta.

Es vital contar con una contraseña robusta y activar el segundo factor de autenticación
Es vital contar con una contraseña robusta y activar el segundo factor de autenticación

A veces, por medio de correos de phishing los atacantes le hacen creer a las víctimas que hay algún error en un pago o en sus cuentas, dan un número de contacto para recibir supuesta ayuda con el dilema y cuando llaman, terminan convenciendo a la víctima que se descargue la herramienta para que ellos puedan ayudarlos de manera remota y cuando eso ocurre, puede ser el comienzo de una serie de engaños.

Entonces: ¿Qué hacer? Primero es vital saber que estas herramientas de gestión remota si bien pueden ser útiles conllevan un riesgo, en caso de que no se las use de manera adecuada, tal como puede ocurrir con otros elementos dentro del universo virtual. Entonces, en caso de decidir instalarlas en el equipo se deben tomar las siguientes precauciones, como advierten en el portal de seguridad.

-Descargar las versiones oficiales: esta es una medida de seguridad que vale tanto para TeamViewer como para cualquier aplicación que se vaya a utilizar. Lo mejor es recurrir a la página oficial o en el caso de la versiones para iOS y Android, ir hasta Apple Store o Google Play, respectivamente.

-Crear una buena contraseña y activar el doble factor de autenticación: otro consejo válido para todas las cuentas que se tengan. Una contraseña robusta implica el uso de combinaciones de letras, números y símbolos. No debe ser algo obvio, vinculado al usuario y no se debe emplear la misma clave en todas las cuentas. Por otra parte, hay que activar el segundo factor de autenticación. Cuando se habilita esta opción, incluso cuando el atacante obtuviera la contraseña no podrá ingresar porque se le requerirá un segundo código de validación que sólo tendrá el usuario legítimo.

-Mantener el software actualizado: De esta manera se reciben las actualizaciones que incluyen soluciones a posibles errores que se hayan identificado en el sistema. “En 2020, por ejemplo, TeamViewer lanzó una actualización para reparar la CVE 2020-13699, una vulnerabilidad que permitía a un atacante robar contraseñas de manera remota y casi sin necesidad de interacción por parte del usuario”, se menciona en el citado artículo.

SEGUIR LEYENDO:

Guardar