Centro de confianza de TeamViewer

El único lugar en el que encontrará la información más reciente acerca de la seguridad, el cumplimiento de las normas y el rendimiento del sistema.

ESTADO ACTUAL DEL SISTEMA

Centros de datos y red central

Todos los servidores de TeamViewer están alojados en centros de datos de última generación que cumplen con la norma ISO 27001 y hacen uso de conexiones multirredundantes y fuentes de alimentación redundantes. Incluyen protección de datos de la matriz RAID, reflejo de bases de datos, copia de seguridad de datos, alta disponibilidad en el servidor de almacenamiento y sistemas de enrutamiento con mecanismos de recuperación ante desastres y procedimientos para garantizar un servicio continuo. Además, todos los servidores que almacenan datos confidenciales están ubicados en Alemania o en Austria.

Los centros de datos han implementado controles de seguridad de última generación, lo que significa que los controles de acceso personal, la videovigilancia, los detectores de movimiento, la monitorización las 24 horas del día, así como el personal de seguridad in situ garantizan que el acceso al centro de datos solo se concede a personas autorizadas y aseguran la mejor seguridad posible para el hardware y los datos. También se efectúa una minuciosa verificación de identificación en el punto de entrada único al centro de datos.

Firma de código

Como una característica de seguridad adicional, todo nuestro software se firma a través de la firma de código de VeriSign. De este modo, el editor del software siempre se puede identificar fácilmente. Si el software se modifica con posterioridad, la firma digital se invalida automáticamente.

Sesiones de TeamViewer

CREAR UNA SESIÓN Y TIPOS DE CONEXIONES

Cuando se establece una sesión, TeamViewer determina el tipo de conexión óptimo. Después de la conexión a través de nuestros servidores maestros, en el 70 % de los casos se establece una conexión directa a través de UDP o TCP (incluso en equipos protegidos por puertas de enlace predeterminadas, NAT y cortafuegos). El resto de las conexiones se realizan a través de nuestra red de enrutadores altamente redundante a través de TCP o tunelización https.

No necesita abrir ningún puerto para trabajar con TeamViewer.

CIFRADO Y AUTENTICACIÓN

El tráfico de TeamViewer se protege mediante el intercambio de claves públicas y privadas RSA y el cifrado de sesión AES (256 bits). Esta tecnología se utiliza de forma similar que en https/SSL y está considerada como completamente segura por los estándares actuales.

Dado que la clave privada nunca sale del equipo cliente, este procedimiento garantiza que los equipos interconectados, incluidos los servidores de enrutamiento de TeamViewer, no pueden descifrar el flujo de datos. Ni siquiera TeamViewer, como operadora de los servidores de enrutamiento, puede leer el tráfico de datos cifrado.

Todas las transferencias de datos de la consola de gestión se efectúan a través de canales seguros utilizando cifrado TSL («Transport Security Layer»), el estándar para las conexiones seguras a la red de Internet. Para el cifrado de autorizaciones y contraseñas se utiliza el protocolo de contraseña remota segura (SRP), un protocolo aumentado de establecimiento autenticado de claves de contraseña (PAKE). Un infiltrador o intermediario («man in the middle») no es capaz de obtener la información suficiente para poder adivinar una contraseña mediante la fuerza bruta. Esto significa que es posible obtener una seguridad sólida incluso utilizando contraseñas débiles. No obstante, TeamViewer continúa recomendando seguir las mejores prácticas de la industria para crear contraseñas que garanticen los máximos niveles de seguridad.

Cada cliente de TeamViewer ya tiene implementada la clave pública del clúster maestro y, por lo tanto, puede cifrar los mensajes en el clúster maestro y comprobar los mensajes firmados por él. La PKI (infraestructura de clave pública) evita eficazmente los ataques de intermediarios («man-in-the-middle»). A pesar del cifrado, la contraseña nunca se envía directamente, sino solo a través de un procedimiento de desafío-respuesta y solamente se guarda en el equipo local. Durante el proceso de autenticación, la contraseña nunca se transfiere directamente, ya que se utiliza un protocolo de contraseña remota segura (SRP). En el equipo local únicamente se almacena el verificador de contraseña.

Validación de los identificadores de TeamViewer

Los identificadores de TeamViewer se basan en diversas características de hardware y software y TeamViewer los genera de forma automática. Los servidores de TeamViewer comprueban la validez de estos identificadores antes de cada conexión.

Protección contra ataques de fuerza bruta

Los clientes potenciales que realizan consultas acerca de la seguridad de TeamViewer suelen preguntar por el cifrado. Es comprensible que los mayores temores se centren en el riesgo de que un tercero pueda monitorear la conexión o utilizar los datos de acceso de TeamViewer. Sin embargo, la realidad es que los ataques más elementales suelen ser los más peligrosos.

En el contexto de la seguridad informática, un ataque de fuerza bruta es un método de prueba y error con el fin de adivinar la contraseña que protege un recurso. El crecimiento del poder de cálculo de las computadoras estándar ha reducido significativamente el tiempo necesario para adivinar contraseñas largas.

Como una defensa contra los ataques de fuerza bruta, TeamViewer incrementa exponencialmente el retraso entre los intentos de conexión. Por consiguiente, se necesitan hasta 17 horas para realizar 24 intentos. Esta latencia solo se restablece una vez introducida la contraseña correcta.

TeamViewer no solo cuenta con un mecanismo para proteger a sus clientes de ataques de un equipo específico, sino también de ataques procedentes de múltiples equipos, conocidos como ataques de botnet, que intentan acceder a un identificador de TeamViewer en particular.

Puertos de TeamViewer

PUERTO 5938 TCP/UDP

TeamViewer prefiere establecer conexiones TCP y UDP salientes a través del puerto 5938, que es el principal puerto que utiliza y con el que TeamViewer tiene un mejor rendimiento. Como mínimo, su cortafuegos debería permitir esto.

PUERTO 443 TCP

Si TeamViewer no se puede conectar a través del puerto 5938, intentará hacerlo a través del puerto 443 TCP.
Sin embargo, nuestras aplicaciones móviles de Android, iOS, Windows Mobile y BlackBerry no utilizan el puerto 443.

Nota: nuestros módulos personalizados, que se crean en la consola de gestión, también utilizan el puerto 443. Si implementa un módulo personalizado, por ejemplo, mediante una directiva de grupo, tendrá que asegurarse de que el puerto 443 está abierto en los equipos en los equipos en los que está haciendo la implementación. El puerto 443 también se utiliza para otras cosas, como para verificar las actualizaciones de TeamViewer.

PUERTO 80 TCP

Si TeamViewer no se puede conectar a través de los puertos 5938 o 443, probará con el puerto 80 TCP. La velocidad de conexión a través de este puerto es más lenta y menos fiable que a través de los puertos 5938 o 443 debido a la sobrecarga adicional que utiliza. Además, la conexión no se restablece automáticamente en caso de desconexión temporal. Por estos motivos, el puerto 80 solo se utiliza como último recurso.
Nuestras aplicaciones móviles para Android, Windows Mobile y BlackBerry no utilizan el puerto 80. No obstante, nuestras aplicaciones de iOS pueden usar el puerto 80 en caso necesario.

Android, Windows Mobile y BlackBerry

Nuestras aplicaciones móviles para Android, Windows Mobile y BlackBerry solo se pueden conectar a través del puerto 5938. Si la aplicación de TeamViewer de su dispositivo móvil no se conecta y le indica que «compruebe su conexión a Internet», lo más probable es que su proveedor de datos móviles o su enrutador wifi/cortafuegos esté bloqueando este puerto.

Direcciones IP de destino

TeamViewer establece conexiones con nuestros servidores maestros distribuidos por todo el mundo. Estos servidores utilizan numerosos rangos de direcciones IP diferentes, que también cambian con frecuencia. Por tanto, no podemos ofrecer una lista de las direcciones IP de nuestros servidores. Sin embargo, todas nuestras direcciones IP tienen registros PTR que resuelven a *.teamviewer.com. Puede utilizarlos para restringir las direcciones IP de destino permitidas a través de su cortafuegos o servidor proxy.

Dicho esto, desde el punto de vista de la seguridad no debería ser realmente necesario: TeamViewer tan solo inicia conexiones de datos salientes a través de un cortafuegos, de manera que basta con bloquear todas las conexiones entrantes en el cortafuegos y permitir únicamente conexiones salientes a través del puerto 5938, independientemente de la dirección IP de destino.

Tabla de puertos utilizados por sistema operativo

Sitio web TeamViewer.com

En el sitio web teamviewer.com se aplican las siguientes medidas de seguridad.

MCAFEE SECURE

La marca de confianza McAfee Secure se concede a los sitios web que han sido auditados por McAfee y en los que se garantiza la ausencia de software malicioso, virus, ataques de suplantación de identidad y enlaces maliciosos.

Obtenga ofertas exclusivas y las últimas noticias Suscripción a la newsletter