Protocolo remoto

Glosario

Este término designa los protocolos de transmisión en la red que permiten el acceso a contenidos remotos. Estos protocolos se utilizan principalmente en las infraestructuras de asistencia/ayuda informática, servidores de terminales y escritorios virtuales.

 

Protocolo de Escritorio Remoto

El Protocolo de Escritorio Remoto (RDP por sus siglas en inglés) es un protocolo desarrollado por Microsoft para permitir a los usuarios de Windows acceder a un sistema (por ejemplo, un cliente corporativo) desde otro (por ejemplo, un servidor corporativo), lo que facilita la cooperación descentralizada. Los empleados pueden utilizar su propio portátil u ordenador para acceder al ordenador de la oficina, por ejemplo, desde casa. Así pueden acceder a cualquier software instalado en el puesto de trabajo sin tener que instalarlo en el sistema desde el que acceden. Además, tienen acceso a todos los archivos y documentos del sistema remoto. Estos permanecen en el ordenador de la oficina todo el tiempo.

Sin embargo, el uso del RDP conlleva algunos riesgos: si los empleados utilizan contraseñas cortas o sencillas y no utilizan la autenticación de múltiples factores, se pueden abrir brechas de seguridad que los ciberdelincuentes pueden aprovechar.

 

Ataques de fuerza bruta a protocolos remotos

Con la crisis del coronavirus llegó el traslado de la oficina a casa. Tuvo que encontrarse e integrar nuevos procesos y estructuras de trabajo en muy poco tiempo para que el personal pudiera trabajar de forma eficaz y eficiente. La protección de datos y la ciberseguridad se descuidaron a menudo durante este tiempo. La novedad y la inexperiencia general con el «trabajo a distancia» suelen conllevar un efecto negativo adicional. Los ciberdelincuentes se aprovechan de esta situación e intensifican sus ataques a las empresas. A menudo se centran en aplicaciones de protocolo remoto (como el RDP de Microsoft). Como en otros ataques de fuerza bruta, prueban y adivinan las combinaciones de nombre de usuario y contraseña. En muy poco tiempo, los hackers suelen obtener los datos de acceso al RDP de la víctima y así pueden actuar en su nombre en el sistema remoto.