WEBIMPRINTS

Solución para
Seguridad de Datos y Redes

Seguridad de Escritorio
remoto
Como puede asegurar acceso a Escritorio remoto según empresa
de pruebas de penetración en México.
• Configure las opciones de bloqueo de cuentas para bloquear
una cuenta de usuario después de un período de tiempo o un
número determinado de intentos de conexión fallidos. Esto
evita que los intentos no autorizados ilimitadas para iniciar
sesión ya sea de un usuario no autorizado o por medio de tipos
de ataques automatizados como la fuerza bruta.
• Limite el número de usuarios y estaciones de trabajo que
pueden iniciar sesión en el uso de escritorio remoto.
• Usa firewall (tanto de software como de hardware donde esté
disponible) para restringir el acceso a los puertos de escritorio
remota .
• Cambie el puerto para escuchar el escritorio de remoto por
defecto.
• Definir parámetros de contraseña complejas. Configuración de
un tiempo de caducidad y longitud de la contraseña y la

Seguridad de Escritorio
remoto
Requerir la autenticación de dos factores (2FA) para el acceso de
escritorio remotos según conjeos de expertos de webimprints una
empresa de pruebas de penetración en México.
 
• Instale un gateway de escritorio remoto para restringir el
acceso.
• Añadir una capa adicional de autenticación y el cifrado por un
túnel a su escritorio remoto a través de IPSec, SSH o SSL.
• Requerir 2FA al acceder a redes de procesamiento de pagos.
Incluso si se utiliza una red privada virtual, es importante que
2FA se implementa para ayudar a mitigar keylogger o ataques
de dumping de credenciales. 
• Limitar privilegios administrativos para los usuarios y las
aplicaciones.
• Revisar periódicamente los sistemas (controladores locales y de
dominio) para usuarios desconocidos.

Seguridad de Datos en México



Revise las configuraciones de firewall y asegúrese de que sólo
se permite los protocolos de puertos, servicios e Internet (IP)
que están comunicando con la red. Esto es especialmente
crítico para las reglas del firewall en que las entidades
comprometidas permiten puertos para comunicarse a cualquier
dirección IP en Internet. Los hackers aprovechan esta
configuración a sacar us datos de sus direcciones IP.
Separar las redes de procesamiento de pagos de otras redes.
Aplicar las listas de control de acceso (ACL) en la configuración
del router para limitar el tráfico no autorizado a redes de
procesamiento de pagos.
Crear ACL estrictos sistemas de segmentación de cara al
público y los sistemas de bases de datos de back-end que los
datos de tarjetas de pago de la casa.

Seguridad de la red

Implementar herramientas de prevención de fuga de datos / de
detección para detectar y ayudar a prevenir la filtración de
datos según políticas de seguridad de datos en México.
Implementar herramientas para detectar el tráfico de red
anómalo y el comportamiento anómalo de los usuarios
legítimos (credenciales comprometidos).

CONTACTO

w w w. we b i mp r i n t s . c o m

538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845