¿Por qué el acceso remoto a su equipo es una mala idea (RDP Hacks En Windows)

A menudo utilizamos el protocolo de escritorio remoto (RDP) en Windows para acceder a los sistemas a miles de kilómetros de distancia como si los estuviéramos utilizando justo delante de nosotros. Mucha gente con servidores remotos – incluyendo gente que viaja por trabajo y quiere tener acceso a sus ordenadores principales – disfruta de la comodidad que esta aplicación proporciona.

A pesar de su interfaz rica, rápida y fácil, probablemente no sea la mejor idea utilizarlo, excepto en circunstancias excepcionales. Es bastante peligroso usar su propia computadora en Internet, pero conectarse remotamente a otra agrega más cosas a la lista de lavandería que podrían salir mal.

El error humano causa problemas graves

¿Por qué el acceso remoto a su equipo es una mala idea (RDP Hacks En Windows)

Si está utilizando RDP en un equipo conectado a través de Ethernet a su enrutador, probablemente no encontrará de inmediato problemas relacionados con la capacidad de explotación de la aplicación de Escritorio remoto de Windows. Es poco probable que un hacker se acerque algún día a ti y se dirija a ti individualmente con una nueva hazaña por descubrir. Por lo general, la gente no malgasta su energía de esa manera, pero si el malware correcto llega a su equipo antes de que usted establezca una conexión remota, corre el riesgo de exponerse a sí mismo y al sistema en el otro extremo de la línea.

Incluso si está utilizando un entorno seguro, cualquier software malicioso que pueda ejecutarse con privilegios administrativos en su sistema puede causar estragos cuando utiliza RDP. Incluso los mejores profesionales de TI cometen errores de vez en cuando. Nada lo hace inmune a esto, incluso si usted opera en un ambiente corporativo altamente controlado.

Los hackers pueden inyectar código

¿Por qué el acceso remoto a su equipo es una mala idea (RDP Hacks En Windows)

Echa un vistazo a las actualizaciones de seguridad que recibes para RDP. Puede encontrarlos cuando vaya a Windows Update en su sistema operativo. Entre todas las actualizaciones instaladas, Escritorio remoto recibirá un parche de vez en cuando.

Ahora, piense en el hecho de que la mayoría de las empresas tardan entre 100 y 120 días en crear estos parches desde el momento en que un hacker utiliza por primera vez una vulnerabilidad. Esto significa que durante más de un tercio de un año, en promedio, las vulnerabilidades de su software permanecen al descubierto.

La parcheo de un sistema operativo conlleva aún más complicaciones, por lo que es probable que Microsoft tarde un poco más en encontrar una solución para las vulnerabilidades que presenten oportunidades para que los hackers inyecten código arbitrario en sus transmisiones con ordenadores remotos.

Una de estas vulnerabilidades fue descubierta el 15 de noviembre de 2017, donde los hackers perezosos eran capaces de brute-force su camino hacia los ordenadores y empezar a ejecutar al azar el software de rescate en ellos utilizando RDP. No es la manera más eficiente de explotar algo, pero tiene efectos devastadores para las víctimas.

Resolviendo estos problemas

Dejemos una cosa clara: hay situaciones en las que el uso de algún tipo de utilidad de administración remota es una necesidad absoluta. Pero en cualquier otro caso, debe evitar este tipo de software si le preocupa la seguridad de su sistema.

Si debe conectarse de forma remota al entorno de escritorio de otro equipo, hágalo a través de una VPN. De lo contrario, prácticamente te estás comunicando a la intemperie y todo vale. El uso de una conexión abierta permite que el malware «llame a casa» y ofrece a los hackers una oportunidad para intentar infiltrarse en su sistema.

Tenga en cuenta que el uso de una VPN no le hace completamente invulnerable a ataques potenciales. Usted debe limitar su uso de RDP tanto como sea posible para minimizar las posibilidades de que algo salga mal.

¿Hace algo más para proteger sus conexiones RDP? Cuéntanoslo todo en un comentario!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *