categories
Updated on in

¿Es seguro Splashtop? Un examen detallado del software de escritorio remoto

Author: Natalie Paraskeva
Natalie Paraskeva Article author

En los últimos años, la ciberseguridad se ha vuelto más analítica que antes. Debido a sus características fáciles de usar y su gran cantidad de funcionalidades, Splashtop ha ganado popularidad como software de escritorio remoto. Sin embargo, usuarios y empresas se preguntan cuán seguros pueden estar sus sistemas y datos con este software de escritorio remoto.

En este artículo, hablaremos sobre las funciones de seguridad integradas de Splashtop, vulnerabilidades previas y vectores de ataque comunes. También exploraremos algunas de las mejores prácticas para mejorar la seguridad de tu acceso remoto.

Calificación de seguridad de Splashtop por UpGuard:

Clasificación de seguridad de Splashtop
Nota:  Si has encontrado desafíos de seguridad o tienes preocupaciones con Splashtop, considerar una alternativa para software de soporte remoto podría ser una decisión acertada. HelpWire destaca por sus confiables medidas de seguridad y fiabilidad, ofreciendo una opción sólida para quienes buscan mayor protección y tranquilidad.

¿Qué hace que Splashtop sea seguro?

¿Alguna vez te has preguntado si la seguridad de Splashtop es lo suficientemente segura? Incluso podrías haberte hecho la pregunta: ¿se puede confiar en Splashtop? Eso es precisamente lo que responderemos en esta sección. 

Splashtop organiza la seguridad de los datos de los usuarios a través de sólidas medidas y cumplimiento con la industria, creando una solución de acceso remoto segura para empresas, particulares e instituciones educativas.

Además, Splashtop prioriza la privacidad y seguridad de tus datos para todas las necesidades de acceso remoto.

Qué hace seguro a Splashtop

Identificación y Control de Acceso

Protección con contraseña: Los usuarios de Splashtop pueden configurar contraseñas fuertes para sus cuentas con soporte de autenticación multifactor (MFA). Además, un método de autenticación secundario, como una aplicación móvil o un código de un solo uso enviado a su teléfono, aumenta la seguridad de su cuenta de Splashtop.

Permisos de acceso: Los usuarios pueden autorizar de forma remota quién puede usar sus computadoras configurando permisos de acceso. Esto asegura que solo las personas autorizadas puedan acceder a la computadora remota.

Cumplimiento y certificaciones

Splashtop cumple con varios estándares y regulaciones de la industria, proporcionando a los usuarios seguridad y privacidad. Algunos de estos estándares de la industria incluyen:

Cumplimiento con HIPAA: ¿Splashtop cumple con HIPAA? Absolutamente. Splashtop se adhiere a todos los requisitos para manejar datos delicados de atención médica, lo que lo hace adecuado para profesionales de la salud.

Cumplimiento con GDPR: Splashtop cumple con el Reglamento General de Protección de Datos, garantizando que los derechos de privacidad de los datos de los usuarios sean respetados.

Cumplimiento con SOC 2: El cumplimiento con SOC 2 demuestra que el proveedor de servicios de Splashtop sigue estándares rigurosos de seguridad y privacidad.

Cifrado y Seguridad de Datos

Seguridad de la Capa de Transporte (TLS): Splashtop utiliza cifrado TLS para proteger los datos durante la transmisión. Este protocolo de cifrado ampliamente reconocido garantiza la protección de datos entre computadoras locales y remotas.

Cifrado de extremo a extremo: Según las preocupaciones de seguridad de Splashtop, proporciona cifrado de extremo a extremo para planes de suscripción específicos, asegurando la protección de datos por parte del proveedor del servicio. Esta capa adicional de seguridad es crucial para datos delicados y usuarios preocupados por la privacidad.

Una amplia gama de funciones de seguridad

Las funciones de seguridad de Splashtop incluyen control de transferencia de archivos para prevenir la transferencia no autorizada de datos, una opción de pantalla en blanco para privacidad, grabación de sesiones para auditoría y monitoreo, y listas negras/blancas para controlar el acceso remoto, proporcionando muchas opciones de seguridad para los usuarios.

Vulnerabilidades de seguridad de Splashtop

No importa cuán sólidamente construyas un sistema, no puede escapar de las vulnerabilidades de seguridad al menos una vez en su vida útil. Los actores maliciosos constantemente encuentran vulnerabilidades en los sistemas y las explotan para infiltrarse en ellos. 

Vulnerabilidades Específicas Resueltas

Aquí hay algunas vulnerabilidades de seguridad de Splashtop (que ya han sido resueltas), mostrando lo peligrosas que pueden ser para individuos y empresas:
  • • CVE-2020-12431: La vulnerabilidad CVE-2020-12431, en versiones de Splashtop Software Updater anteriores a la 1.5.6.16 para Windows, expuso una escalada de privilegios en 2020.
Permisos de seguridad insuficientes en los canales con nombre (named pipes) y archivos de configuración llevaron a una escalada de privilegios local, dando origen a la vulnerabilidad. Afectó a Splashtop Business en versiones anteriores a la 3.3.8.0 y a Splashtop Streamer. Actores maliciosos encontraron esta vulnerabilidad y comprometieron el sistema.
  • • CVE-2023-3181: Recientemente se encontró otra vulnerabilidad en Splashtop que afectaba a Splashtop Software Updater para Windows en versiones 1.5.6.21 y anteriores. Permitía a usuarios locales autenticados manipular directorios inseguros y archivos temporales. De esa manera, esos usuarios podían escalar privilegios a nivel de sistema. Debido a que la explotación era más sencilla de ejecutar, pero tenía el potencial de causar altos impactos, su puntuación de severidad era alta.
  • • CVE-2024-42050: Esta vulnerabilidad estaba relacionada con el instalador MSI de Splashtop Streamer para Windows. Las versiones anteriores a la 3.7.0.0 presentaban un problema que podría haber sido explotado.
  • • CVE-2024-42052: Esta vulnerabilidad también afectaba al instalador MSI de Splashtop Streamer en Windows, específicamente a las versiones anteriores a la 3.5.8.0. Era un problema de escalada local de privilegios donde un usuario local podía explotar una carpeta temporal con permisos débiles para obtener acceso a nivel de SYSTEM.
  • • CVE-2023-5363: En una actualización de su biblioteca OpenSSL, Splashtop versión 3.6.4.0 abordó una serie de CVEs, incluyendo la CVE-2023-5363.
Splashtop, al encontrar estas vulnerabilidades en su software de escritorio remoto, lanzó parches de manera rápida y las cerró exitosamente.

Vectores de ataque comunes y riesgos para herramientas de acceso remoto como Splashtop

Los vectores de ataque actúan como un punto de entrada para que los atacantes accedan a su software de acceso remoto. Por eso es importante comprenderlos. Además, muchas de las fallas de seguridad de Splashtop se originan debido a errores humanos, como políticas de seguridad débiles, mala higiene de seguridad, etc. Más sobre esto a continuación:
  • • Contraseñas débiles: Muchas veces, las personas no usan contraseñas fuertes y complejas o no configuran la autenticación multifactor (MFA) en sus cuentas. Obtener acceso no autorizado a los sistemas se vuelve pan comido para los atacantes. Esto deja sus sistemas y datos personales y empresariales en riesgo de ser robados, manipulados o eliminados. 
Por eso, usar contraseñas más fuertes y una capa adicional de seguridad (como la 2FA) se ha vuelto innegociable. 
  • • Software sin parches/desactualizado: El software sin parches o con versiones antiguas puede tener vulnerabilidades, como CVE-2020-12431 y CVE-2023-3181. Si los ciberdelincuentes pueden identificarlas, no tardarán en explotar esas vulnerabilidades y comprometer sus sistemas y archivos. 
Para prevenir esto, actualice su software regularmente e implemente los parches de seguridad de Splashtop tan pronto como sea posible. Sin embargo, es posible que un software completamente actualizado y parcheado pueda sucumbir ante amenazas emergentes.
  • • Configuraciones deficientes: Configuraciones de red inseguras, como una seguridad de firewall débil y dejar expuestos los endpoints, pueden hacer que los dispositivos de red y los usuarios sean vulnerables a la interceptación maliciosa. Esto podría ocurrir incluso utilizando protocolos de cifrado como TLS o AES-256. 
Como resultado de configuraciones de red débiles, sus transferencias de archivos están en riesgo. 

Mejores prácticas para prevenir vulnerabilidades en Splashtop

Es esencial mantenerse alerta y adaptarse a las mejores prácticas para amenazas potenciales como el hacking. A continuación se presentan algunas de las mejores prácticas a seguir para proteger tu cuenta de Splashtop de ataques de hackers, así como para mantener un entorno de acceso remoto:

Autenticación fuerte:

  • • Utiliza contraseñas fuertes y únicas para tus cuentas de Splashtop.
  • • Habilita la autenticación multifactor (MFA) para agregar una capa extra de seguridad.

Control de acceso:

  • • Utiliza controles de acceso para autorizar quién puede conectarse remotamente a tus dispositivos.
  • • Revisa y actualiza frecuentemente los permisos de acceso cuando sea necesario.

Actualizaciones regulares de software:

  • • Mantén siempre actualizada tu aplicación Splashtop. 

Protege tus dispositivos:

  • • Asegúrate también de que los sistemas operativos y el software de tus computadoras estén protegidos. 

Seguridad de red:

  • • Utiliza siempre una red segura y bien configurada al usar tu software Splashtop.
  • • Evita utilizar redes no seguras o públicas para el acceso remoto. 

Configuración de firewall:

  • • Configura tus firewalls para permitir el tráfico de Splashtop mientras bloqueas accesos no autorizados. 

Auditoría y monitoreo:

  • • Evita dejar conexiones remotas abiertas cuando no estén en uso. Asegúrate de cerrar las sesiones cuando ya no sean necesarias. 

Educación del usuario:

  • • Proporciona a los usuarios información adecuada sobre las mejores prácticas de seguridad y los riesgos potenciales al usar Splashtop. 

Seguridad en el endpoint:

  • • Utiliza medidas de seguridad en el endpoint de tu dispositivo remoto para protegerlo contra malware y amenazas potenciales como el hacking. 

Seguridad del proveedor:

  • • Mantente informado sobre las prácticas de seguridad, cumplimiento de estándares de la industria y certificaciones de Splashtop.

La mejor alternativa segura a Splashtop

¿Buscas una alternativa a Splashtop confiable que ofrezca mejor rendimiento y seguridad? HelpWire es un software gratuito de soporte remoto que te brinda una conexión de escritorio remoto segura y sin interrupciones.

La velocidad de conexión rápida y el rendimiento mejorado de HelpWire lo distinguen. Algunas de sus funciones gratuitas incluyen transferencia de archivos, conexión remota con un solo clic, chat en tiempo real y múltiples sesiones de chat.

Principales características de seguridad de HelpWire:

Autenticación confiable

Confirma que tus credenciales estén seguras gracias a las plataformas integradas de autenticación y autorización de HelpWire.

Transferencia de datos segura

Durante las sesiones de soporte remoto, todos los datos se transfieren de forma segura a través de los protocolos WSS y HTTPS.

Cifrado TLS/SSL y AES

HelpWire utiliza protocolos TLS/SSL y cifrado AES-256 para garantizar conexiones remotas seguras y protegidas a los equipos de los usuarios.

Centros de datos seguros

El almacenamiento de datos de HelpWire es en la nube y se aloja en servidores de AWS.

Acceso basado en permisos

Los operadores externos deben solicitar la autorización del usuario antes de acceder a sus escritorios remotos. Esto garantiza la comodidad y confianza del usuario.

Aplicaciones firmadas

Las aplicaciones de HelpWire están firmadas digitalmente por GlobalSign para garantizar la máxima integridad.

Conclusión

Splashtop ofrece funciones de seguridad sólidas para el acceso remoto a escritorio, haciendo hincapié en la protección fuerte de los datos de los usuarios, el cumplimiento de los estándares de la industria y una serie de herramientas de seguridad diseñadas para proteger contra diversas amenazas cibernéticas. Sin embargo, es fundamental que los usuarios también adopten las mejores prácticas, como utilizar contraseñas fuertes y únicas, habilitar la autenticación multifactor, mantener el software actualizado y educar a los usuarios sobre la concienciación en seguridad. Estas prácticas mejoran significativamente la postura de seguridad al utilizar Splashtop o cualquier herramienta de acceso remoto. Además, para quienes buscan alternativas, HelpWire ofrece una opción igualmente segura y con muchas funciones, destacando velocidades de conexión rápidas, transferencias de datos seguras y métodos de autenticación integrales.