miércoles, febrero 4, 2026

una espada de doble filo para equipos de TI: esencial pero explotable

Tecnologíauna espada de doble filo para equipos de TI: esencial pero explotable

El protocolo de escritorio remoto (RDP) es una tecnología increíble desarrollada por Microsoft que le permite acceder y controlar otra computadora a través de una red. Es como tener su computadora de oficina con usted donde quiera que vaya. Para las empresas, esto significa que el personal de TI puede administrar los sistemas de forma remota, y los empleados pueden trabajar desde casa o en cualquier lugar, lo que hace que RDP cambie el juego en el entorno laboral actual.

Pero aquí está la trampa: debido a que se puede acceder a RDP a través de Internet, también es un objetivo principal para los piratas informáticos poco éticos. Si alguien gana acceso no autorizado, podría hacerse cargo de su sistema. Por eso es tan importante asegurar RDP correctamente.

Por qué los equipos de TI dependen de RDP, a pesar de los riesgos

Más del 50 por ciento de las pequeñas y medianas empresas (PYME) y los proveedores de servicios administrados (MSP) de Kaseya usan RDP para operaciones diarias debido a su eficiencia y flexibilidad:

  • Reduce los costos y el tiempo de inactividad – Los equipos de TI pueden resolver problemas técnicos de forma remota, eliminando los gastos de viaje y los retrasos.
  • Apoya la continuidad del negocio – Los empleados y administradores pueden acceder de forma segura a los sistemas de la empresa desde cualquier lugar.
  • Habilita la gestión de TI escalable – Los MSP pueden supervisar múltiples redes de clientes desde una sola interfaz.

A pesar de sus beneficios, el uso generalizado de RDP lo convierte en un vector de ataque atractivo, que requiere una vigilancia constante para asegurarse adecuadamente.

RDP

Nuevas preocupaciones: el aumento del puerto 1098 escaneos

Por lo general, RDP se comunica sobre el puerto 3389. Sin embargo, los informes de seguridad recientes, como uno de la Fundación Shadowserver en diciembre de 2024, han resaltado una tendencia preocupante. Los piratas informáticos ahora están escaneando el puerto 1098, una ruta alternativa con la que muchos no están tan familiarizados, para encontrar sistemas RDP vulnerables.

Para poner esto en perspectiva, los sensores de honeypot han observado hasta 740,000 direcciones IP diferentes escaneando para servicios RDP todos los días, con un número significativo de estos escaneos provenientes de un solo país. Los atacantes usan estos escaneos para localizar sistemas que pueden estar mal configurados, débiles o sin protección, y luego pueden tratar de forzar su camino adivinando contraseñas o explotando otras debilidades.

Para las empresas, especialmente las PYME y los MSP, esto significa un mayor riesgo de problemas graves como violaciones de datos, infecciones por ransomware o tiempo de inactividad inesperado.

Mantenerse al día con parches de seguridad

Microsoft es consciente de estos riesgos y lanza regularmente actualizaciones para arreglar las vulnerabilidades de seguridad. En diciembre de 2024, por ejemplo, Microsoft abordó nueve vulnerabilidades principales relacionadas con los servicios de escritorio remotos de Windows. Estas correcciones se dirigieron a una variedad de problemas identificados por expertos en seguridad, asegurando que las debilidades conocidas no pudieran explotarse fácilmente.

Luego, en la actualización de enero, dos vulnerabilidades críticas adicionales (etiquetadas como CVE-2025-21309 y CVE-2025-21297) fueron parcheadas. Ambas vulnerabilidades, si no se abordan, podrían permitir a los atacantes ejecutar un código dañino de forma remota en un sistema sin la necesidad de contraseñas.

Cómo el vpentest de Kaseya de manera proactiva ayuda a asegurar RDP y más

RDP expuesto a Internet es más a menudo una configuración errónea que una configuración prevista. En los últimos 28.729 pentests de red externos que hemos realizado, pudimos encontrar 368 casos de RDP expuestos a Internet público. En las redes internas hemos encontrado 490 instancias de Bluekeep.

Para las organizaciones que buscan un método proactivo para proteger sus redes externas e internas, las herramientas como VPentest son invaluables. Vpentest Ofertas:

  • Pentestación de red automatizada: La plataforma realizará pentests de red externos e internos. Los profesionales de TI ahora pueden realizar los mismos ataques que un atacante contra las redes que logran para protegerlos de manera proactiva y probar los controles de seguridad.
  • Multi-inquilino: La plataforma tiene un propósito creado para el equipo de TI multifuncional que hace malabares con múltiples tareas. Los profesionales de TI pueden administrar todos los compromisos más pentest para múltiples compañías dentro de la plataforma.
  • Informes detallados y tablero: Vpentest generará un conjunto de informes que incluyen un resumen ejecutivo y un informe técnico muy detallado. La plataforma también tiene un tablero para cada evaluación para que los profesionales de TI puedan revisar rápidamente los hallazgos, recomendaciones y sistemas afectados.

Por primera vez en la historia de la tecnología, los profesionales de TI ahora pueden ejecutar una red de red real contra las organizaciones que administran a escala y de manera más frecuente.

Cómo Datto EDR ayuda a asegurar RDP

Para las organizaciones que buscan una capa adicional de protección, las herramientas como Datto Endpoint Detection and Respuesta (EDR) son invaluables. Datto edr ofrece:

  • Detección de amenazas en tiempo real: Monitorea el tráfico de RDP por un comportamiento inusual, como intentos de acceso inesperado o un uso extraño de puertos, y plantea alertas si algo parece apagado.
  • Respuestas automatizadas: Cuando se detecta actividad sospechosa, el sistema puede bloquear o aislar automáticamente la amenaza, deteniendo las posibles violaciones en seco.
  • Informes detallados: Los registros e informes integrales ayudan a los administradores a comprender lo que sucedió durante un incidente, para que puedan fortalecer sus defensas para el futuro.

Esto significa que con Datto EDR, las empresas pueden disfrutar de los beneficios de RDP mientras mantienen sus sistemas más seguros de las amenazas modernas.

Consejos prácticos para bloquear RDP

Aquí hay algunos consejos directos para ayudar a asegurar su configuración de RDP:

  • Parcheo oportuno: Siempre instale actualizaciones tan pronto como estén disponibles. Los proveedores frecuentemente lanzan parches para abordar nuevas vulnerabilidades.
  • Límite de exposición: Restringir el acceso de RDP solo al personal de confianza y considere cambiar el puerto predeterminado (3389) a algo menos predecible.
  • Use autenticación multifactor: Agregar pasos adicionales para la verificación (como MFA y autenticación a nivel de red) hace que sea mucho más difícil para los atacantes obtener acceso.
  • Hacer cumplir las contraseñas seguras: Asegúrese de que las contraseñas sean complejas y cumpla con un requisito de longitud mínima para ayudar a frustrar los ataques de fuerza bruta.

Al tomar estos pasos, puede reducir significativamente el riesgo de que sus servicios RDP se conviertan en un punto de entrada para ataques cibernéticos.

RDP no va a desaparecer, pero la seguridad necesita mejorar

RDP es una herramienta esencial que ha transformado la forma en que operan las empresas, lo que permite el trabajo remoto y la gestión eficiente del sistema. Sin embargo, como con cualquier herramienta poderosa, viene con su propio conjunto de riesgos. Con los atacantes que ahora exploran nuevas vías como Port 1098 y encuentran continuamente formas de explotar las vulnerabilidades, es crucial mantenerse al tanto de las actualizaciones de seguridad y las mejores prácticas.

Al mantener sus sistemas parcheados, limitar el acceso, usar la autenticación multifactor y emplear soluciones de seguridad avanzadas como Datto EDR, puede disfrutar de la flexibilidad de RDP sin comprometer la seguridad de su organización.

¡Manténgase seguro y manténgase actualizado!

Artículos más populares