Proteger RDP cambiando los números de puerto RDP predeterminados y más consejos

Protocolo de escritorio remoto (RDP)es el método más fácil y común paraadministrar un servidor Windows de forma remota.RDP es un tipo de servicio que permite a los usuariosacceder y configurar de forma remota un servidor Windowso una computadora desde cualquier parte del mundo. Proporciona una forma cómoda de trabajar en un sistema remoto como si estuviera físicamente presente en la máquina. RDP es comúnmente utilizado por empresas e individuos para administración remota, soporte técnico yteletrabajo.

¿Cómo funciona el PDR?

RDP opera estableciendo y manteniendo una conexiónentre la computadora de un usuario y una computadora o servidor remoto. La computadora cliente ejecuta un software de cliente RDP, mientras que el host remoto ejecuta un software de servidor RDP. Cuando unEl usuario inicia una sesión RDP., el software del cliente envía comandos y señales de entrada al servidor, que los procesa y envía los resultados al cliente, reflejando efectivamente la visualización del sistema remoto en la pantalla del cliente.

Ver todos los productos

¿Qué tan ampliamente disponible está RDP?

Incluido en todosversiones de Windows Server, RDP también tiene un cliente integrado en todos los escritorios de Windows. También hay aplicaciones gratuitas disponibles paramacintoshyEscritorios basados ​​en Linux. Para obtener una lista completa de los sistemas operativos de clientes compatibles, consulte nuestraCómo acceder a su servidor Windows mediante escritorio remotoartículo. Para obtener orientación sobre la administración de grupos, consulte nuestraCómo configurar el grupo de usuarios de escritorio remoto de Windowsartículo

¿Existen riesgos de seguridad al utilizar RDP?

Desafortunadamente, debido a su uso tan extendido, el RDP también es el objetivo de un gran número deataques de fuerza brutaen el servidor. Los usuarios malintencionados utilizarán computadoras comprometidas para intentar conectarse a su servidor mediante RDP. Incluso si el ataque no logra adivinar su contraseña de administrador, solo la avalancha de intentos de conexión puede causar inestabilidad y otros problemas de rendimiento en su servidor. Afortunadamente, existen algunos enfoques que puede utilizar para minimizar su exposición a este tipo de ataques.

Casos de uso comunes para RDP

RDP tiene varios casos de uso tanto en entornos profesionales como personales. Algunos escenarios comunes incluyen:

  • Administración Remota:Los administradores de TI suelen utilizar RDP para gestionar y solucionar problemas de servidores y estaciones de trabajo de forma remota.
  • Teletrabajo: RDP permite a los trabajadores remotos acceder de forma segura a sus computadoras de trabajodesde cualquier parte del mundo.
  • Colaboración:RDP permite que equipos remotos trabajen juntos en proyectos y recursos compartidos.
  • Apoyo técnico:El personal de soporte puede utilizar RDP para ayudar a los clientes de forma remota y resolver problemas técnicos.
  • Infraestructura de escritorio virtual:RDP se utiliza a menudo para ofrecer entornos de escritorio virtuales a los usuarios,
    proporcionando un entorno informático centralizado y seguro.

ElBase de conocimientos web líquidacontiene una útilGuía de solución de problemas remotos del Protocolo de escritorio remoto (RDP)para clientes que aprovechan este tipo de conexiones remotas. Uno de esos escenarios es cuando unel usuario queda excluido de RDP.

Cinco consejos para proteger las conexiones del Protocolo de escritorio remoto (RDP)

Entonces, ¿tiene curiosidad por proteger mejor las conexiones RDP después de saber que pueden ser el objetivo de piratas informáticos o malos actores? Si bien es cierto que RDP ofrece comodidad y flexibilidad, también planteaRiesgos de seguridad si no se aseguran adecuadamente.. Los siguientes cinco consejos le guiarán sobre cómo proteger RDP.

Consejo n.° 1 para proteger RDP: usar una VPN

ARed privada virtual (o VPN)crea un túnel seguro y cifrado entre su dispositivo y el escritorio remoto y representa un paso importante para proteger RDP. Al utilizar una VPN, puede asegurarse de que todo el tráfico entre su máquina local y el sistema remoto esté protegido contra escuchas y manipulaciones. Agrega una capa adicional de seguridad al autenticar y cifrar la comunicación, lo que dificulta que personas no autorizadas intercepten información confidencial.

Usar una VPN es una de las mejores formas de proteger su servidor de ataques maliciosos a través de RDP. Usar una conexión VPN significa que antes de intentar llegar a su servidor, primero se debe establecer una conexión a la red privada segura. Esta red privada está cifrada y alojada fuera de su servidor, por lo que la conexión segura en sí no requiere ninguno de los recursos de su servidor.

Una vez conectada a la red privada, a su estación de trabajo se le asigna una dirección IP privada que luego se usa para abrir la conexión RDP al servidor. Cuando se utiliza una VPN, el servidor está configurado solo para permitir conexiones desde la dirección VPN, rechazando cualquier intento desde direcciones IP externas.(ver nuestroDeterminación del alcance de los puertos en el Firewall de Windowsartículo).La VPN no sólo protege el servidor de conexiones maliciosas, sino que también protege los datos transmitidos entre su estación de trabajo local y el servidor a través de la conexión VPN. Para obtener más información, consulte nuestro artículo.¿Qué es un túnel VPN?

Nota: Todas las cuentas de Liquid Web vienen con un usuario gratuito de Cloud VPN. Por una pequeña tarifa mensual, puedes agregar usuarios adicionales. Contáctenos si tiene alguna pregunta sobre nuestro servicio Cloud VPN.

Consejo n.º 2 para proteger RDP: utilizar un firewall de hardware

Implementación de un firewall de hardwarees otra medida eficaz para proteger los escritorios remotos. Un firewall de hardware está situado entre su red local e Internet, inspeccionando el tráfico entrante y saliente en busca de posibles amenazas.

Al configurar el firewall para permitir solo conexiones RDP desde direcciones IP confiables o segmentos de red específicos, puede reducir significativamente el riesgo de acceso no autorizado. Además, un firewall de hardware puede proporcionar funciones adicionales, como detección y prevención de intrusiones, mejorando aún más la seguridad de su entorno de escritorio remoto.

Al igual que usar una VPN, agregar un firewall de hardware a la infraestructura de su servidor protege aún más su servidor de ataques maliciosos. Puedes agregar unFirewall de hardware web líquido impulsado por Ciscoa su cuenta para permitir solo la conexión RDP desde una ubicación confiable. Nuestros firewalls funcionan de manera muy similar a como lo hace el software de firewall de Windows, pero las funciones se manejan en el propio hardware, lo que mantiene los recursos de su servidor libres para manejar solicitudes legítimas. Para obtener más información sobre cómo agregar un firewall de hardware a su cuenta, comuníquese con nuestroEquipo de soluciones. Si ya tiene instalado un firewall Liquid Web, nuestroEquipo de apoyoPuede verificar que esté configurado correctamente para proteger las conexiones RDP.

Consejo para proteger RDP n.° 3: identificar direcciones IP confiables

Es esencial identificar y incluir en la lista blanca a personas confiables.Direcciones IP o rangos de IPque pueden conectarse a sus escritorios remotos para minimizar el riesgo de acceso no autorizado. Al restringir el acceso a direcciones IP conocidas, puede bloquear eficazmente los intentos de conexión de fuentes desconocidas o potencialmente maliciosas. Revisar y actualizar periódicamente la lista de direcciones IP confiables es fundamental para garantizar que solo las personas autorizadas puedan establecer una conexión RDP.

Una parte integral de la seguridad de su servidor es identificar direcciones IP confiables cuyo alcance no esté limitado por el firewall. Esto permite que las conexiones seleccionadas filtradas por IP obtengan acceso al servidor. Para ello, abrimos un navegador web desde todos los ordenadores que tengan permitido conectarse al servidor. Luego, navega hasta elKit de herramientas de alojamiento web de Internet Liquid Web>Herramienta de verificación de IPy anote la dirección IP de informes presentada en esa página. Con esa información, pasamos a la siguiente sección sobre “alcance” un puerto o agregar una regla de firewall.

Si tiene problemas, consulte nuestro artículo sobresolución de problemas de conexiones RDP. Alternativamente, si simplemente necesitaencuentra tu dirección IP pública, utilice este enlace. Así mismo, el¿Cuál es mi DNS?El artículo puede ser de ayuda.

Consejo sobre seguridad de RDP n.º 4: alcance de la regla de firewall de RDP

Cuandoconfigurar el firewall de su red para permitir conexiones RDP, es importante establecer el alcance adecuado de la regla para asegurar RDP de manera eficiente. Limite las direcciones IP de origen permitidas solo a aquellas que requieren acceso RDP y evite exponer los puertos RDP a todo Internet. Además, considere utilizarTraducción de direcciones de red (NAT)para asignar un puerto externo específico al puerto RDP estándar (3389) en la red interna. De esta manera, puede agregar una capa adicional de oscuridad y reducir la probabilidad de escaneo automatizado yataques de fuerza bruta dirigidos al puerto RDP predeterminado.

De manera similar a usar una VPN, puede usar su firewall de Windows para limitar el acceso a su puerto RDP (de manera predeterminada, puerto3389). El proceso de restringir el acceso a un puerto a una única dirección IP o grupo de direcciones IP se conoce como “alcance" el puerto. Cuando alcance el puerto RDP, su servidor ya no aceptará intentos de conexión desde ninguna dirección IP que no esté incluida en el alcance. El alcance libera recursos del servidor porque el servidor no necesita procesar intentos de conexión maliciosos; el usuario no autorizado rechazado es rechazado en el firewall antes de llegar al sistema RDP.

Estos son los pasos necesarios para determinar el alcance de su puerto RDP:

  1. Inicie sesión en el servidor, haga clic en el icono de Windows y escriba Firewall de Windows en la barra de búsqueda:

  2. Haga clic en Firewall de Windows con seguridad avanzada.
  3. Haga clic en Reglas de entrada:

  4. Desplácese hacia abajo para encontrar una regla denominada RDP (o usando el puerto3389).
  5. Haga doble clic en la regla, luego haga clic en la pestaña Alcance:

    RDP Scope

  6. Asegúrese de incluir su dirección IP actual en la lista de IP remotas permitidas (puede encontrar su dirección IP pública actual en nuestroComprobador de IP web líquidoenlace.
  7. Haga clic en el botón de opción para Estas direcciones IP: en Direcciones IP remotas.
  8. Haga clic en Aceptar para guardar los cambios.

Consejo n.º 5 para asegurar RDP: cambiar el puerto RDP

Cambiar el puerto RDP predeterminado es una medida de seguridad simple pero efectiva. Dado que muchos atacantes apuntan al puerto RDP estándar (3389), cambiarlo a un puerto no estándar puede hacer que les resulte más difícil localizar y explotar sus escritorios remotos. Sin embargo, tenga en cuenta que cambiar este puerto requerirá actualizar la configuración del software del cliente RDP en consecuencia para establecer una conexión exitosa.

Mientrasalcance del puerto RDPes una excelente manera de proteger su servidor de intentos maliciosos utilizando el Protocolo de escritorio remoto (RDP), a veces no es posible determinar el alcance del puerto. Por ejemplo, si usted o su desarrollador deben utilizar una conexión de dirección IP dinámica, puede que no sea práctico limitar el acceso según la dirección IP. Sin embargo, todavía hay pasos que puede seguir para mejorar el rendimiento y la seguridad de las conexiones RDP.

Mayoríaataques de fuerza bruta contra RDPutilizar el puerto predeterminado de3389. Si hay numerosos intentos fallidos de iniciar sesión a través de RDP, puede cambiar el puerto que utiliza RDP para las conexiones.Siga estos pasos para cambiar el puerto RDP:

  1. Antes de cambiar el puerto RDP, asegúrese de que el nuevo puerto que desea utilizar esté abierto en el firewall para evitar que se bloquee su servidor. La mejor manera de hacerlo es duplicar la regla de firewall actual para RDP y luego actualizar la nueva regla con el nuevo número de puerto que desea usar.
  2. Inicie sesión en su servidor y abra el editor del Registro ingresandoregedit.exeen la barra de búsqueda.
  3. Una vez en el registro navegue hasta lo siguiente:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp.
  4. Una vez allí, desplácese hacia abajo en la lista hasta encontrarNúmero de puerto.
  5. Al hacer doble clic en esto, aparecerá el cuadro del editor.
  6. cambiarlo deMALEFICIOaDICentonces está en números.
  7. Establezca el número de puerto aquí y haga clicDE ACUERDO. Puede utilizar el número de puerto que desee, pero debe elegir un puerto que ya no esté en uso para otro servicio. Puede encontrar una lista de los números de puerto más utilizados en la páginaSPágina de hoja de referencia de puertos comunes de tationX.
  8. Cierre el editor de registro y reinicie el servidor.
  9. Asegúrese de volver a conectarse al servidor con el nuevo número de puerto RDP.

Preguntas frecuentes (FAQ)

Pregunta n.° 1: ¿Cuáles son otros riesgos del PDR que deben monitorearse y gestionarse periódicamente?

Respuesta:Además de los consejos proporcionados, es importante monitorear y gestionar periódicamente riesgos como contraseñas débiles,ataques de fuerza bruta, robo de credenciales y versiones obsoletas del software cliente/servidor RDP. Realizar evaluaciones de seguridad y emplear sistemas de detección de intrusos puede ayudar a detectar y mitigar posibles vulnerabilidades.

Pregunta n.º 2: ¿Cuáles son algunas alternativas de acceso remoto seguro a RDP?

Respuesta:Existen varias alternativas seguras de acceso remoto a RDP, incluidas soluciones de red privada virtual (VPN), software de escritorio remoto con cifrado incorporado y herramientas de acceso remoto que utilizan protocolos seguros como SSH (Secure Shell) o HTTPS (Protocolo seguro de transferencia de hipertexto). ).

Pregunta n.º 3: ¿Debo reemplazar RDP o simplemente protegerlo mejor?

Respuesta:La respuesta depende de sus necesidades y requisitos específicos. Si está satisfecho con la funcionalidad y los beneficios de RDP pero desea mejorar su seguridad, implementar las medidas de seguridad recomendadas puede ser un enfoque eficaz. Sin embargo, si tiene inquietudes específicas o necesita funciones adicionales, podría valer la pena considerar la posibilidad de explorar soluciones alternativas de acceso remoto.

Terminando

Proteger RDP es de gran importancia cuando se trata de proteger información confidencial y prevenir violaciones de seguridad. Al implementar los consejos mencionados anteriormente sobre cómo proteger RDP, como usar una VPN, emplear un firewall de hardware, identificar direcciones IP confiables, determinar el alcance de la regla del firewall RDP y cambiar el puerto RDP, puede mejorar significativamente la seguridad de su escritorio remoto. ambiente.

Obtenga servicios de VPN y firewall administrados

Recuerde que asegurar RDP es un proceso continuo. Debe monitorear y gestionar periódicamente otros riesgos de RDP, como emplear mecanismos de autenticación sólidos,usando contraseñas complejas, aplicando parches y actualizaciones de seguridad y realizando auditorías de seguridad periódicas. Consulta nuestroLista de verificación de infraestructura de seguridadpara comenzar a mejorar la seguridad general de su sitio.

¡Únete a nosotros hoy!

Para sus requisitos de alojamiento web, Liquid Web ofreceAlojamiento VPS,Servidores dedicados en la nube,Soluciones de nube privada de VMWare,Servidores privados para padres, y unServidores dedicados— dentro de nuestrocartera completa de productos de hosting.

Nuestro equipo de técnicos experimentados en soporte de Linux y administradores de sistemas talentosos está siempre disponible para ayudarlo con cualquier inquietud y brindarle asistencia. Póngase en contacto con nuestro equipo de ventas para lanzar su excelente sitio web en línea. Estamos orgullosos de serLos seres humanos más útiles en Hosting®!

Habla con nosotros

Nuestro personal técnico tiene un profundo conocimiento de múltiples tecnologías de alojamiento web, especialmente las que se analizan en este artículo. Si tiene alguna pregunta sobre esta información, siempre estamos disponibles para responder cualquier consulta con temas relacionados con este artículo, las 24 horas del día, los 7 días de la semana, los 365 días del año.

Si usted y usted no se sienten cómodos realizando cualquiera de los pasos descritos, podemos comunicarnos con nosotros por teléfono al@800.580.4985, un chat o ticket de soporte para ayudarle con este proceso.

Fecha de publicación original

Este artículo se publicó originalmente en noviembre de 2020. Desde entonces, se ha actualizado para garantizar su precisión y exhaustividad.

Actualizaciones del boletín

Ingrese su dirección de correo electrónico a continuación para suscribirse a nuestro boletín