Negocios y empresas
Proteja su empresa de los cibercriminales.
Iniciar prueba gratuitaEl protocolo de escritorio remoto (RDP) es un protocolo de comunicaciones de red que permite que los usuarios se conecten de forma remota y segura a una computadora. Además de permitir a los administradores de TI y al personal de DevOps mantener y reparar los sistemas de forma remota, el RDP permite a los usuarios finales sin conocimientos técnicos acceder de forma remota a sus estaciones de trabajo.
Originalmente, el RDP fue desarrollado por Microsoft y está preinstalado en la mayoría de los equipos con Windows. Además, los clientes del RDP, incluidas las versiones de código abierto, están disponibles para los sistemas de Mac OS, Apple iOS, Android y Linux/Unix. Por ejemplo, el protocolo de escritorio remoto de Java es un cliente del RDP de Java de código abierto para Windows Terminal Server, mientras que el escritorio remoto de Apple (ARD) es una solución patentada para dispositivos Mac.
A veces, el RDP se confunde con la computación en la nube porque ambas tecnologías permiten el trabajo remoto. En realidad, en el acceso remoto es donde terminan las similitudes entre el RDP y la nube.
En un entorno en la nube, los usuarios acceden a los archivos y aplicaciones almacenados en los servidores en la nube, no en el disco duro de su computadora de escritorio. Por el contrario, el RDP conecta directamente a los usuarios con sus computadoras de escritorio y les permite acceder a los archivos y ejecutar las aplicaciones como si estuvieran sentados físicamente enfrente del equipo. Desde esta perspectiva, usar un RDP para conectarse y trabajar en una computadora remota es como utilizar un control remoto para volar un dron, con la diferencia de que el RDP transmite datos por Internet en lugar de usar las frecuencias de radio.
El RDP requiere que el usuario instale un software de cliente en el equipo desde el que se está conectando y un software de servidor en el equipo al que se está conectando. Cuando se hayan conectado al equipo remoto, los usuarios remotos verán la misma interfaz gráfica de usuario (GUI, por sus siglas en inglés) y accederán a los archivos y aplicaciones de la misma forma que si estuvieran trabajando localmente.
El cliente del RDP y el software del servidor se comunican a través del puerto de red 3389, utilizando el protocolo de transporte TCP/IP para transmitir los movimientos del ratón, las pulsaciones del teclado y otros datos. El RDP cifra todos los datos en tránsito para evitar que los actores de amenazas los intercepten. Debido a la GUI, las comunicaciones del cliente y el servidor son muy asimétricas. Mientras que el cliente transmite solo las entradas del ratón y el teclado (que consisten en relativamente pocos datos), el servidor debe transmitir la GUI con gran cantidad de datos.
Incluso en un mundo basado en la nube, el RDP es una opción perfecta para muchos casos de uso. Los siguientes son algunos de los más habituales:
Como se conecta directamente a los servidores y computadoras locales, el RDP permite el trabajo remoto en organizaciones con una infraestructura local heredada, incluidos los entornos en la nube híbridos. En la misma línea, el RDP es una gran opción cuando los usuarios remotos tienen que acceder a datos que deben alojarse localmente por motivos legales o de cumplimiento normativo. Los administradores de seguridad y TI pueden restringir las conexiones del RDP de un equipo concreto a unos pocos usuarios (incluso uno) a la vez.
Aunque el RDP tiene muchos beneficios, también tiene ciertos inconvenientes, entre los que se incluyen:
Las dos mayores vulnerabilidades de seguridad del RDP son las credenciales de inicio de sesión poco seguras y la exposición del puerto 3389 a Internet.
Si se les permite, los empleados utilizan contraseñas poco seguras, las almacenan de forma insegura y las reutilizan en varias cuentas. Esto incluye las contraseñas para las conexiones del RDP. Las credenciales del RDP vulneradas son un vector importante para los ataques de ransomware. El problema está tan extendido que un conocido meme de las redes sociales bromea con que el RDP significa realmente protocolo de implementación de ransomware.
Como las conexiones del RDP utilizan el puerto de red 3389 por defecto, los actores de amenazas se dirigen a él para sus ataques en ruta, también conocidos como ataques de intermediario. En un ataque en ruta, el actor de amenazas se coloca entre el cliente y los equipos del servidor, donde puede interceptar, leer y modificar las comunicaciones que van y vienen.
Primero decida si su organización realmente necesita usar el RDP o si, por el contrario, sería mejor una alternativa, como una computación virtual en red (VNC, por sus siglas en inglés), un sistema gráfico de compartición de escritorio independiente de la plataforma. Si el RDP es su mejor opción, limite el acceso solo a los usuarios que realmente lo necesitan y bloquee el acceso al puerto 3389. Algunas opciones para asegurar este puerto incluyen:
Una completa seguridad de las contraseñas es tan importante como protegerse de los ataques basados en puertos: