Saltar al contenido principal
+1.408.886.7177Prueba gratuita
Lock graphic representing Splashtop secure solutions
Soporte Remoto de TI y Mesa de AyudaPerspectivas de Acceso RemotoSeguridad

¿Es el software de acceso remoto de última generación la solución al RDP inseguro?

Se lee en 6 minutos
Empieza con el acceso y soporte remotos de Splashtop
Prueba gratuita
Suscríbete
Boletín de noticiasCanal RSS
Comparte esto

Protocolo de Escritorio Remoto: qué es y por qué preocupa la seguridad

El Protocolo de Escritorio Remoto (RDP) es un protocolo de Microsoft diseñado para conectarse a otro ordenador de forma remota. 

RDP viene con algunas funciones muy prácticas, como compartir pantalla y la capacidad de conceder un control remoto completo a un experto en TI que proporciona asistencia técnica a un usuario desde lejos.

Aunque esta tecnología la utilizan ahora millones de personas en todo el mundo, cada vez hay más problemas de ciberseguridad, concretamente que se utilice como vector de ataque para el ransomware.

Según Kaspersky, sólo a principios de 2021 se produjeron más de 377,5 millones de ataques de fuerza bruta dirigidos contra RDP. Y el año pasado no fue mejor. Los ataques RDP pasaron de 91,3 millones en enero a más de 277,4 millones sólo en marzo de 2020. ¡Eso es un aumento del 197% en 3 meses! 

Teniendo en cuenta el peligroso aumento de los ataques de ransomware dirigidos a RDP, es hora de que las empresas -especialmente las que tienen entornos de tecnologías de la información (TI) que dependen de RDP- reconsideren su confianza en este protocolo de acceso remoto, que ya tiene décadas de antigüedad.

¿Por qué RDP es tan inseguro y cada vez más atacado por los ciberdelincuentes?

Hemos preguntado a algunos expertos en ciberseguridad de distintos sectores.

Según Todd Gifford, CTO de Optimizing IT, " RDP ha sido históricamente un método inseguro de obtener acceso de consola a máquinas a través de una red porque está habilitado por defecto y abierto a todos en Internet a nivel de red." Y "en muchos casos," dice Todd, "ese enfoque por defecto abierto a todos no ha cambiado nunca, y como resultado, no hay buenos controles de complejidad de contraseñas, ni bloqueo de cuentas."

Rajesh Parthasarathy, fundador y director general de MENTIS, explica por qué al RDP le faltan funciones de seguridad tan cruciales.

"Imagina una ciudad construida sin planificación: casas construidas según la conveniencia, carreteras construidas para ofrecer el menor número de desplazamientos, zonas comerciales e industrias construidas según la disponibilidad de espacio," dice Rajesh. "Con el paso del tiempo, y a medida que se vaya mudando más y más gente, la ciudad se derrumbará al no poder adaptarse a estas necesidades cambiantes - el RDP o Protocolo de Escritorio Remoto adolece de un defecto similar."

En otras palabras, el RDP no se creó para hacer frente a los problemas y requisitos de seguridad actuales.  De ahí que se haya quedado obsoleto y vulnerable a las amenazas, de las que se han percatado los ciberdelincuentes.

"Existen ecosistemas enteros de atacantes para encontrar instancias RDP abiertas y robar credenciales mediante phishing o adivinar combinaciones de nombre de usuario y contraseña de uso común hasta encontrar el par adecuado," dice Jason Rebholz, CISO de Corvus Insurance.

A esto, Todd añade que después de trabajar para adivinar continuamente las contraseñas RDP, los ciberdelincuentes acaban entrando.  Y "Una vez que los atacantes se conectan," dice Todd, "desactivan o eliminan cualquier servicio antimalware, así como cualquier registro o cualquier software que pudiera alertar a un administrador de cualquier problema."

Bram Jansen, redactor jefe de vpnAlert, afirma que "una vez desactivada la protección de tu endpoint, ninguna solución de seguridad podrá ayudarte si esto ocurre."

Si RDP es tan inseguro entonces, ¿por qué la gente sigue utilizándolo? 

En una entrevista reciente con Jerry Hsieh, Sr. Director de Seguridad & Compliance de Splashtop, exploramos esta cuestión.

Según Jerry, el personal informático sigue utilizando RDP porque suele ser gratuito y fácil, ya que está integrado en Microsoft. "Esto significa que los equipos informáticos no necesitan comprar nada especial, explica Jerry a". "Viene con tu licencia de Microsoft, aunque RDS (Servicios de Escritorio Remoto) requiere licencias adicionales."

Con cada vez más ataques de ransomware dirigidos a RDP, es hora de explorar alternativas.

Alternativas al Protocolo de Escritorio Remoto Inseguro

Redes Privadas Virtuales (VPN) sobre RDP

Dado que el RDP no es seguro en primer lugar, a menudo sólo se habilita para acceder a la red interna. Pero, ¿qué ocurre si los usuarios quieren utilizar RDP fuera de la red corporativa? Es entonces cuando se plantea utilizar una VPN junto con RDP.

Una red privada virtual, o VPN, crea una conexión a Internet entre dos lugares para que sus usuarios puedan acceder a distancia a los ordenadores y archivos de esa red. Como la VPN se considera una extensión de la red corporativa, la gente piensa que es "seguro" ejecutar RDP a través de un túnel VPN. Sin embargo, hay muchas vulnerabilidades de VPN que se han revelado a lo largo de la década.

Entre los problemas de seguridad de las VPN se incluyen:

  • Las actualizaciones de la infraestructura VPN son principalmente manuales, no automáticas. Esto se debe a que no siempre se incluyen funciones de seguridad fundamentales, como la autenticación multifactor y la autenticación de dispositivos. Esto puede exponer los dispositivos remotos y las redes corporativas a amenazas laterales, como el ransomware, las mismas amenazas que afectan al RDP.

  • Las VPN no están preparadas para el Acceso a la Red de Confianza Cero.

    Un marco de Acceso a la Red de Confianza Cero (ZTNA) está formado por un conjunto de tecnologías que funcionan según un modelo de confianza adaptable. El acceso a la información y a las redes sólo se concede en función de los permisos de usuario. En última instancia, el marco ZTNA ofrece a los usuarios una conectividad sin fisuras, sin comprometer la seguridad ni la protección tanto de las personas como de sus datos. Debido a la forma en que funcionan las VPN tradicionales, no pueden soportar ZTNA. Por todas estas preocupaciones de seguridad, un informe de Gartner de 2019 predijo que, para 2023, el 60% de las empresas eliminaría gradualmente su VPN de acceso remoto en favor de soluciones más seguras.

Además, las VPN tienen considerables inconvenientes de escalabilidad y rendimiento:

  • Como una VPN no está hecha para gestionar tráfico pesado y múltiples usuarios a la vez, es difícil desplegarla a escala para satisfacer las necesidades de una plantilla totalmente remota o híbrida

  • Escalar una red VPN requiere actualizar la CPU/memoria de la VPN, lo que se traduce en un proceso largo y complicado para TI. Y, a menudo, las VPN no ofrecen la opción de actualizarse. Esto obliga a muchos usuarios a comprar un modelo de gama superior que es mucho más caro.

  • Cada empleado necesita un dispositivo emitido por la empresa para que una VPN funcione en una configuración de oficina remota. Como resultado, no se pueden aprovechar los dispositivos BYOD (como los dispositivos domésticos de los empleados).

Software de acceso remoto - ¿La alternativa moderna al RDP?

Al igual que el RDP y la VPN, el software de acceso remoto ofrece la posibilidad de acceder a un ordenador o dispositivo desde otro dispositivo, en cualquier momento y desde cualquier lugar.

A diferencia de una VPN, el software de acceso remoto está diseñado para gestionar un tráfico elevado y proporciona acceso completo a los archivos y aplicaciones de los ordenadores remotos, independientemente de la red. Esto la hace más adecuada que una VPN para un entorno remoto o híbrido.

A diferencia del RDP, el software de acceso remoto también está más preparado para hacer frente a los problemas de seguridad actuales. Viene con funciones de seguridad integradas como SSO (inicio de sesión único), MFA (autenticación multifactor), autenticación de dispositivos y actualizaciones automáticas de la infraestructura para mantenerse al día con las normas de seguridad. Casi no necesita mantenimiento.

Aunque hay muchos proveedores de software de acceso remoto en el mercado, Splashtop ofrece uno de los más seguros del mercado. Aunque algunas empresas de software de acceso remoto construyen su software sobre la infraestructura RDP, Splashtop adoptó un enfoque diferente para crear algo único en aras de la seguridad y de una mejor experiencia de usuario. Esto posiciona al software Splashtop como un software de acceso remoto de nueva generación creado para afrontar los retos actuales de seguridad en las conexiones remotas.

¿En qué es mejor y diferente el software de acceso remoto de nueva generación Splashtop de RDP?

El cofundador y director técnico de Splashtop, Phil Sheu, respondió a esta pregunta en una entrevista reciente de Splashtop en RDP.

"Digamos que tienes una casa en la calle, la puerta está abierta y todas tus pertenencias están básicamente expuestas, "dice Phil. "Mientras que toda la zona circundante no sabría que tu puerta está abierta, cualquiera que pase por allí puede saber fácilmente que no hay nadie en casa y que tu puerta está abierta." Ese escenario representa el RDP.

"Ahora coge esta misma casa y ponla en una comunidad cerrada con un guardia, cierra la puerta y echa el cerrojo," continúa Phil. "El guarda de seguridad comprueba los permisos de visita, nadie ajeno a la puerta puede ver tu casa y sus pertenencias, estés o no en casa, y puedes invitar a entrar a una persona concreta, pero no tienes una invitación abierta para que nadie más se asome."

Así es como debes visualizar el software de acceso remoto de nueva generación Splashtop y cómo es fundamentalmente más seguro y mejor que RDP y VPN.

Infrastruttura di accesso remoto di nuova generazione Splashtop

Infraestructura de acceso remoto de próxima generación de Splashtop

¿Aún no has probado Splashtop? Pruébalo gratis.

Contenido relacionado

Soporte Remoto de TI y Mesa de Ayuda

¿Qué es ITSM (gestión de servicios de TI)? Una guía completa

Conozca más
Seguridad

Cumplimiento de HIPAA: Regulaciones Clave, Mejores Prácticas y Cómo Mantenerse Cumplidor

Seguridad

Explicación del cifrado AES: Cómo funciona, beneficios y usos en el mundo real

Perspectivas de Acceso Remoto

¿Qué es la Virtualización en TI? Ejemplos, Tipos y Beneficios Clave

Ver todos los blogs
Recibe las últimas noticias de Splashtop
AICPA SOC icon
  • Cumplimiento
  • Política de privacidad
  • Condiciones de uso
Copyright ©2024 Splashtop Inc. Todos los derechos reservados. Todos los precios en dólares se muestran en dólares. Todos los precios indicados excluyen los impuestos aplicables.