Recomendaciones de Ciberseguridad al utilizar protocolos RDP y VNC

Los protocolos RDP y VNC son protocolos cliente-servidor, que permiten conectar a un “escritorio” de una estación de trabajo o servidor de manera virtual. Es decir, permiten tomar la administración de un equipo de manera virtual, tal como si se se estuviese físicamente trabajando en el mismo, de esta forma se habilita el mecanismo para trabajar de manera remota de cara a servicios y/o servidores.

Estos protocolos de administración remota fueron diseñados para obtener control del “escritorio”, lo que se conoce en el mundo de la informática como “windows manager” o administrador de entornos de ventanas. Se trata de softwares que permiten organizar archivos, decorar menús, lanzar ventanas, etc. hay muchos y de distintos tipos, algunos de código libre y otros de pago. Los más famosos son GNOME y KDE para sistemas operativos GNU/Linux; en Windows se llama Desktop Windows Manager.

Los protocolos RDP y VNC son prácticamente softwares que se ejecutan como servicio en el destino al cual se quiere acceder, que -utilizando un cliente para estos protocolos, es decir, otro software- permiten a los usuarios tomar control remoto de estos Windows Manager.

Debido a la situación mundial en la que estamos viviendo, se han empezado a utilizar en gran medida estos protocolos, que en algunos casos, son utilizados sin tomar las medidas necesarias para asegurar la comunicación. Por este motivo, nuestro Gerente en Ciberseguridad, Sebastián Yoma, desea compartirles los siguientes consejos de seguridad:

  1. Mantén el software actualizado
  2. Es muy importante mantener actualizados los software que utilizan los protocolos RDP y VNC, así como el sistema en donde son ejecutados. Debido a que las actualizaciones, no solo vienen mejoras en las características y funcionalidades de los servicios que proporcionan, sino también traen parches de seguridad que corrigen errores que puedan ser utilizados para explotar una o varias vulnerabilidades.

    Al actualizar, podrás reducir la superficie de explotación de las amenazas emergentes.


  3. Utiliza una VPN para acceder a tus sistemas
  4. Una VPN le puede ofrecer a un usuario la posibilidad de conectarse con una red particular de manera segura, por lo tanto, son utilizados como solución para el problema de los accesos remotos dirigidos hacia una organización, más su seguridad no es absoluta, aún se mantiene la postura de seguridad requerida por el usuario, que está vinculada con la higiene digital que tienen ellos al utilizar esta tecnología, así como los controles de autenticación y políticas que la organización tenga configurada para el acceso a sus servicios internos.

    Al utilizar una VPN, mantendrás encriptada la comunicación, haciéndola segura, además, al ser un medio de conectividad, las VPN permiten la interacción con protocolos de acceso remoto.


  5. No publiques servicios de acceso remoto directo a Internet
  6. Los ciberdelincuentes están constantemente escaneando la Internet en busca de víctimas, al momento de publicar los servicios de los protocolos RDP y VNC, estarás aperturando hacía la red pública los puertos que utilizan, como por ejemplo, sería cómo colocar una flecha gigante con luces apuntando a la puerta de tú casa y mostrar a todos donde está, aún si se requiere una llave (contraseña) para pasar. Por eso es importante no habilitar o publicar los servicios que utilicen los protocolos RDP y VNC, sobre todo, si no están instalados bajo las mejores prácticas, debido a que son susceptibles a vectores de ciberataques.


  7. Utiliza navegadores web seguros
  8. La herramienta para revisar las páginas y las aplicaciones web es esencial que siempre te proporcione seguridad, como también tengan la capacidad de mejorarse por medio de extensiones, como el navegador Firefox, que se le puede instalar NoScript, el cual bloqueará la ejecución de código Javascript malicioso en el navegador. También es importante mantener el explorador actualizado y limpio de extensiones sospechosas.


  9. Utiliza tecnologías de autenticación
  10. El habilitar los mecanismos que refuercen la validación de la identidad de los usuarios que tienen permitido acceder a la VPN, software y a los servicios que se encuentran dentro de la organización, tales como la autenticación de dos pasos (2FA), o múltiples factores de autenticación (MFA).

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Recomendaciones de Ciberseguridad al utilizar protocolos RDP y VNC
Recomendaciones de Ciberseguridad al utilizar protocolos RDP y VNC
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeZ3B2D37DYzrNjL8px0fAYdxAozCR94W71EY7BbE74I6nfBl3xjMUUA449H2b0O20BAG5wBudltZXGd5rXxGD9X0yMsfNYSpCgkye2neXKLHWkctytY9zYvPMyAsArBa0wRpFXr5F6IA/w640-h320/Consejos+RDP+y+VNC.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeZ3B2D37DYzrNjL8px0fAYdxAozCR94W71EY7BbE74I6nfBl3xjMUUA449H2b0O20BAG5wBudltZXGd5rXxGD9X0yMsfNYSpCgkye2neXKLHWkctytY9zYvPMyAsArBa0wRpFXr5F6IA/s72-w640-c-h320/Consejos+RDP+y+VNC.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/06/recomendaciones-de-ciberseguridad-al.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/06/recomendaciones-de-ciberseguridad-al.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy