Por qué acceder de forma remota a su computadora es una mala idea (trucos RDP en Windows)

A menudo usamos el protocolo de escritorio remoto (RDP) en Windows para obtener acceso a sistemas a miles de kilómetros de distancia como si los estuviéramos usando frente a nosotros. Muchas personas con servidores remotos, incluidas las personas que viajan por trabajo y desean acceder a las computadoras principales de su «base de operaciones», disfrutan de la comodidad que brinda esta aplicación.

A pesar de su interfaz rica, rápida y sencilla, probablemente no sea la mejor idea utilizarlo excepto en circunstancias excepcionales. Ya es bastante peligroso usar su propia computadora en Internet, pero conectarse de forma remota a otra agrega más a la larga lista de posibles cosas que podrían salir mal.

Error humano causa serios problemas

escritorio remoto-malware

Si está utilizando RDP en una computadora conectada a través de Ethernet a su enrutador, probablemente no encontrará problemas relacionados con la explotación de la aplicación Escritorio remoto de Windows de inmediato. Es poco probable que algún día un pirata informático se presente y lo apunte individualmente con un nuevo exploit no descubierto. La gente no suele desperdiciar su energía de esa manera, pero si el malware correcto llega a su computadora antes de hacer una conexión remota, corre el riesgo de exponerse tanto a usted como al sistema al otro lado de la línea.

Incluso si está utilizando un entorno seguro y ajustado, cualquier software malicioso que pueda ejecutarse con privilegios administrativos en su sistema puede causar estragos cuando utiliza RDP. Incluso los mejores profesionales de TI cometerán errores de vez en cuando. Nada lo hace inmune a esto, incluso si opera en un entorno corporativo altamente controlado.

Los piratas informáticos pueden simplemente inyectar código

escritorio remoto-código pirateado

Eche un vistazo a las actualizaciones de seguridad que obtiene para RDP. Puede encontrarlos cuando vaya a Windows Update en su sistema operativo. Entre todas las actualizaciones instaladas, Remote Desktop recibirá un parche de vez en cuando.

Ahora, piense en el hecho de que la mayoría de las empresas toman entre 100 y 120 días para crear estos parches desde el momento en que un pirata informático utilizó un exploit por primera vez. Significa que durante más de un tercio de un año, en promedio, las vulnerabilidades en su software permanecen abiertas.

Parchar un sistema operativo genera aún más complicaciones, por lo que es probable que Microsoft tarde un poco más en encontrar una solución para las vulnerabilidades que presentan oportunidades para que los piratas informáticos inyecten código arbitrario en sus transmisiones con computadoras remotas.

Una de esas vulnerabilidades se descubrió el 15 de noviembre de 2017, donde los piratas informáticos perezosos pudieron simplemente fuerza bruta su camino en las computadoras y comience a ejecutar aleatoriamente ransomware en ellos usando RDP. No es la forma más eficiente de explotar algo, pero tiene efectos devastadores para las víctimas.

Resolviendo estos problemas

Dejemos una cosa clara: hay situaciones en las que usar algún tipo de utilidad de administración remota es una necesidad absoluta. Pero en cualquier otro caso, debe evitar este tipo de software si le preocupa la seguridad de su sistema.

Si debe conectarse de forma remota al entorno de escritorio de otra computadora, hágalo a través de una VPN. De lo contrario, prácticamente te estás comunicando abiertamente y todo vale. El uso de una conexión abierta permite que el malware «llame a casa» y brinda a los piratas informáticos una oportunidad para intentar infiltrarse en su sistema.

Solo tenga en cuenta que usar una VPN no lo hace completamente invulnerable a posibles ataques. Debe limitar el uso de RDP tanto como sea posible para minimizar las posibilidades de que algo salga mal.

¿Haces algo más para proteger tus conexiones RDP? ¡Cuéntanoslo todo en un comentario!

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada.