Protección ante ataques contra el protocolo RDP

por | Oct 24, 2017

El protocolo RDP (Remote Desktop Protocol) de Microsoft permite conectarnos de forma remota a un equipo para, por ejemplo, dar soporte informático. La posibilidad de tomar control del ordenador es una característica muy útil para los usuarios, pero también para los ciberdelincuentes.

Los escáneres de puertos y de red permiten encontrar equipos con este protocolo habilitado y para conectarse a ellos, los piratas informáticos averiguan los datos de acceso con los denominados “ataques de fuerza bruta”. Consisten en ir probando todas las combinaciones posibles hasta dar con la correcta, que permite tomar control completo del servidor y poder así instalar un ransomware, un keylogger, deshabilitar las medidas de seguridad…

Para proteger nuestros equipos contra estos ataques conviene tomar ciertas medidas de seguridad. Algunas son muy sencillas, como utilizar un nombre de usuario y una contraseña lo más largos y complicados posible o desactivar la cuenta de Administrador para que no se puedan conectarse a través de ella.

También servirá como barrera de seguridad configurar correctamente los usuarios con permiso para utilizar este protocolo, evitando que terceros puedan conectarse a través de usuarios que no tengan esta característica.

Reducir el número de intentos de inicio de sesión antes de que la cuenta de usuario quede bloqueada desde las herramientas de Administración también funcionará como protección contra este tipo de ataques.

Por último, cambiar el puerto que se emplea hará que aparezca como que el puerto está cerrado, bloqueado y como si no utilizásemos el protocolo RDP, de manera que en los resultados de los escáneres aparecerá que no estamos usando este protocolo.

Fuente: Redes Zone

COMPARTIR

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Entradas recientes

On premise vs cloud. ¿Cuál es mejor para tu empresa?

La elección de la infraestructura tecnológica es crucial para el crecimiento y la competitividad de las empresas. Este artículo analiza las ventajas y desventajas de los modelos «on premise» y «cloud computing», enfocándose en aspectos como los costos, la escalabilidad, la seguridad y la gestión.

Archivos


Mantente al día de toda la actualidad de UDS ENTERPRISE a través de nuestras redes sociales. ¡Síguenos!

Ir al contenido