El protocolo de escritorio remoto (RDP) es una tecnología increíble desarrollada por Microsoft que le permite obtener y controlar otra computadora a través de una red. Es como tener su computadora de oficina con usted donde quiera que vaya. Para las empresas, esto significa que el personal de TI puede gobernar los sistemas de forma remota, y los empleados pueden trabajar desde casa o en cualquier ocasión, lo que hace que RDP cambie el serie en el entorno profesional coetáneo.
Pero aquí está la trampa: correcto a que se puede obtener a RDP a través de Internet, además es un objetivo principal para los piratas informáticos poco éticos. Si determinado deseo golpe no calificado, podría hacerse cargo de su sistema. Por eso es tan importante reforzar RDP correctamente.
Por qué los equipos de TI dependen de RDP, a pesar de los riesgos
Más del 50 por ciento de las pequeñas y medianas empresas (PYME) y los proveedores de servicios administrados (MSP) de Kaseya usan RDP para operaciones diarias correcto a su eficiencia y flexibilidad:
- Reduce los costos y el tiempo de inactividad – Los equipos de TI pueden resolver problemas técnicos de forma remota, eliminando los gastos de delirio y los retrasos.
- Apoya la continuidad del negocio – Los empleados y administradores pueden obtener de forma segura a los sistemas de la empresa desde cualquier ocasión.
- Habilita la papeleo de TI escalable – Los MSP pueden supervisar múltiples redes de clientes desde una sola interfaz.
A pesar de sus beneficios, el uso generalizado de RDP lo convierte en un vector de ataque atractivo, que requiere una vigilancia constante para comprobar adecuadamente.

Nuevas preocupaciones: el aumento del puerto 1098 escaneos
Por lo normal, RDP se comunica sobre el puerto 3389. Sin confiscación, los informes de seguridad recientes, como uno de la Fundación Shadowserver en diciembre de 2024, han resaltado una tendencia preocupante. Los piratas informáticos ahora están escaneando el puerto 1098, una ruta alternativa con la que muchos no están tan familiarizados, para encontrar sistemas RDP vulnerables.
Para poner esto en perspectiva, los sensores de honeypot han observado hasta 740,000 direcciones IP diferentes escaneando para servicios RDP todos los días, con un número significativo de estos escaneos provenientes de un solo país. Los atacantes usan estos escaneos para encontrar sistemas que pueden estar mal configurados, débiles o sin protección, y luego pueden tratar de forzar su camino adivinando contraseñas o explotando otras debilidades.
Para las empresas, especialmente las PYME y los MSP, esto significa un viejo peligro de problemas graves como violaciones de datos, infecciones por ransomware o tiempo de inactividad inesperado.
Mantenerse al día con parches de seguridad
Microsoft es consciente de estos riesgos y asta regularmente actualizaciones para arreglar las vulnerabilidades de seguridad. En diciembre de 2024, por ejemplo, Microsoft abordó nueve vulnerabilidades principales relacionadas con los servicios de escritorio remotos de Windows. Estas correcciones se dirigieron a una variedad de problemas identificados por expertos en seguridad, asegurando que las debilidades conocidas no pudieran explotarse fácilmente.
Luego, en la aggiornamento de enero, dos vulnerabilidades críticas adicionales (etiquetadas como CVE-2025-21309 y CVE-2025-21297) fueron parcheadas. Ambas vulnerabilidades, si no se abordan, podrían permitir a los atacantes ejecutar un código dañino de forma remota en un sistema sin la falta de contraseñas.
Cómo el vpentest de Kaseya de guisa proactiva ayuda a reforzar RDP y más
RDP expuesto a Internet es más a menudo una configuración errónea que una configuración prevista. En los últimos 28.729 pentests de red externos que hemos realizado, pudimos encontrar 368 casos de RDP expuestos a Internet divulgado. En las redes internas hemos incompatible 490 instancias de Bluekeep.
Para las organizaciones que buscan un método proactivo para proteger sus redes externas e internas, las herramientas como VPentest son invaluables. Vpentest Ofertas:
- Pentestación de red automatizada: La plataforma realizará pentests de red externos e internos. Los profesionales de TI ahora pueden realizar los mismos ataques que un atacante contra las redes que logran para protegerlos de guisa proactiva y probar los controles de seguridad.
- Multi-inquilino: La plataforma tiene un propósito creado para el equipo de TI multifuncional que hace malabares con múltiples tareas. Los profesionales de TI pueden gobernar todos los compromisos más pentest para múltiples compañías internamente de la plataforma.
- Informes detallados y tablero: Vpentest generará un conjunto de informes que incluyen un breviario ejecutante y un referencia técnico muy detallado. La plataforma además tiene un tablero para cada evaluación para que los profesionales de TI puedan revisar rápidamente los hallazgos, recomendaciones y sistemas afectados.
Por primera vez en la historia de la tecnología, los profesionales de TI ahora pueden ejecutar una red de red efectivo contra las organizaciones que administran a escalera y de guisa más frecuente.
Cómo Datto EDR ayuda a reforzar RDP
Para las organizaciones que buscan una capa adicional de protección, las herramientas como Datto Endpoint Detection and Respuesta (EDR) son invaluables. Datto edr ofrece:
- Detección de amenazas en tiempo efectivo: Monitorea el tráfico de RDP por un comportamiento inusual, como intentos de golpe inesperado o un uso extraño de puertos, y plantea alertas si poco parece mate.
- Respuestas automatizadas: Cuando se detecta actividad sospechosa, el sistema puede encerrar o aislar automáticamente la amenaza, deteniendo las posibles violaciones en seco.
- Informes detallados: Los registros e informes integrales ayudan a los administradores a comprender lo que sucedió durante un incidente, para que puedan reforzar sus defensas para el futuro.
Esto significa que con Datto EDR, las empresas pueden disfrutar de los beneficios de RDP mientras mantienen sus sistemas más seguros de las amenazas modernas.
Consejos prácticos para encerrar RDP
Aquí hay algunos consejos directos para ayudar a reforzar su configuración de RDP:
- Parcheo oportuno: Siempre instale actualizaciones tan pronto como estén disponibles. Los proveedores frecuentemente lanzan parches para tocar nuevas vulnerabilidades.
- Frontera de exposición: Restringir el golpe de RDP solo al personal de confianza y considere cambiar el puerto predeterminado (3389) a poco menos predecible.
- Use autenticación multifactor: Adicionar pasos adicionales para la demostración (como MFA y autenticación a nivel de red) hace que sea mucho más difícil para los atacantes obtener golpe.
- Hacer cumplir las contraseñas seguras: Asegúrese de que las contraseñas sean complejas y cumpla con un requisito de largo mínima para ayudar a frustrar los ataques de fuerza bruta.
Al tomar estos pasos, puede estrechar significativamente el peligro de que sus servicios RDP se conviertan en un punto de entrada para ataques cibernéticos.
RDP no va a desaparecer, pero la seguridad necesita mejorar
RDP es una útil esencial que ha transformado la forma en que operan las empresas, lo que permite el trabajo remoto y la papeleo capaz del sistema. Sin confiscación, como con cualquier útil poderosa, viene con su propio conjunto de riesgos. Con los atacantes que ahora exploran nuevas vías como Port 1098 y encuentran continuamente formas de explotar las vulnerabilidades, es crucial mantenerse al tanto de las actualizaciones de seguridad y las mejores prácticas.
Al nutrir sus sistemas parcheados, confinar el golpe, usar la autenticación multifactor y gastar soluciones de seguridad avanzadas como Datto EDR, puede disfrutar de la flexibilidad de RDP sin comprometer la seguridad de su ordenamiento.
¡Manténgase seguro y manténgase actualizado!