vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 524 entradas de blog.

Tendencias tecnológicas 2021

2020-10-20T12:21:57+02:00octubre 20, 2020|Internet|

Gartner, la firma de análisis especializada en TIC, ha dado a conocer cuáles son las grandes tendencias tecnológicas que despuntarán en 2021.

Este ejercicio será fuertemente impactado por la crisis global a consecuencia de la pandemia por COVID-19. Las tecnologías que brillarán en 2021 serán aquellas que ayuden a las organizaciones para ser más flexibles y tener una mayor capacidad de adaptación a las circunstancias. “Nunca ha sido tan grande en todas las funciones de la empresa, la necesidad de resiliencia operativa. Los CIO se esfuerzan por adaptarse a las condiciones cambiantes para componer el negocio futuro. Esto requiere una plasticidad organizacional que permita formar y reformar de manera dinámica. Las principales tendencias tecnológicas estratégicas de Gartner para el 2021 permiten esa plasticidad”, en palabras de Brian Burke, vicepresidente de investigación de la firma.

Para Burke y su equipo, a medida que las organizaciones evolucionen y pasen de estar solamente centradas en responder a la crisis actual a impulsar el crecimiento, éstas se enfocarán en tres áreas: poner en el centro a las personas, lograr  independencia de ubicación y proporcionar un suministro sólido.

Estas son las nueve grandes tendencias tecnológicas de Gartner para 2021:

Internet de los comportamientos 

La llamada Internet de los comportamientos (IoB, Internet of Behaviours) emerge a medida que muchas tecnologías capturan y utilizan los datos que las personas generan en su vida cotidiana; datos que las organizaciones utilizan para influir en el comportamiento humano.

¿Qué tecnologías hay detrás de este concepto? Las soluciones de reconocimiento facial, seguimiento de la ubicación, big data, aquellas herramientas que conectan los datos que generan determinados comportamientos, como las compras o el uso de dispositivos, que permiten supervisar los protocolos de salud durante la pandemia, entre otros. Los analistas de Gartner creen que a finales de 2025 más de la mitad de la población mundial estará sujeta al menos a un programa de IoB, ya sea comercial o gubernamental. El dilema aquí será cómo encajar estas tecnologías desde el punto de vista ético y social.

Hacia una ‘experiencia total’

Hacer posible una experiencia de usuario, cliente, empleado… satisfactoria es un tema que preocupa cada vez  más a las organizaciones. Si el año pasado Gartner hablaba de la ‘multiexperiencia’ como gran tendencia tecnológica, para 2021 evoluciona al concepto de ‘experiencia total’. Es más, aquellas organizaciones que logren esto “superarán a sus competidores en las principales métricas de satisfacción durante los próximos tres años”, apunta Burke.

Informática que mejore la privacidad

En Gartner creen que será una clara tendencia aquella tecnología informática que proteja los datos en uso al tiempo que mantiene la privacidad. Sus analistas consideran que para 2025, la mitad de las grandes organizaciones habrán implementado soluciones de computación y proceso de datos que vayan en esta línea, sobre todo de cara a actividades como la transferencia de datos personales, la monetización de datos, el análisis de fraude y otros casos de uso de datos altamente delicados.

Nube distribuida

Supone la distribución de los servicios públicos de Nube a diferentes lugares físicos, mientras que el funcionamiento, el gobierno y la evolución de dichos servicios siguen siendo responsabilidad del proveedor de Nube pública. Un modelo que “proporciona un entorno ágil para escenarios organizativos con baja latencia, necesidades de reducción de costes y requisitos de residencia de datos. También aborda la necesidad de que los clientes dispongan de recursos de computación cloud más cerca de la ubicación física donde se producen los datos y las actividades comerciales”, describen desde Gartner.

Operaciones desde cualquier lugar

Para finales de 2023, el 40% de las organizaciones habrá realizado operaciones desde cualquier lugar para ofrecer experiencias virtuales y físicas mejoradas para clientes y empleados. Este modelo operativo de TI está diseñado para dar soporte a los clientes en cualquier sitio y permitir a los empleados el acceso a recursos corporativos desde el lugar donde se encuentren. Supone un paso más allá del teletrabajo y la atención remota al cliente pues contempla experiencias de valor añadido en materia de colaboración y productividad, acceso remoto seguro, infraestructura en Nube y en el edge, cuantificación de la experiencia digital y automatización para apoyar las operaciones remotas.

Malla de ciberseguridad

La pandemia ha acelerado la empresa digital de modo que ahora la mayoría de los ciberactivos de las organizaciones están fuera de los perímetros tradicionales de seguridad física y lógica. Malla de ciberseguridad se refiere a aquella tecnología que permita a cualquier persona acceder a cualquier activo digital de forma segura, sin importar dónde se encuentren el activo o la persona. Para 2025, dicen desde la firma de análisis, la malla de seguridad cibernética soportará más de la mitad de las solicitudes de control de acceso digital.

Negocio inteligente y componible

Disponer de procesos de negocio inteligentes y con capacidad de adaptación es clave en la  actualidad. Por ello, afirman desde Gartner, tomarán cada vez mayor protagonismo aquellas tecnologías que mejoren la toma de decisiones gracias a un tejido de datos y conocimientos.

Ingeniería de inteligencia artificial

Se trata de una tendencia importante teniendo en cuenta que solo el 53% de los proyectos de IA pasan de la fase de prototipado a la de producción. Según los analistas de la consultora, “el camino hacia la producción de la inteligencia artificial significa recurrir a la ingeniería de esta tecnología, una disciplina centrada en la gobernanza y la gestión del ciclo de vida de una amplia gama de modelos operativos de estas herramientas, como el aprendizaje automático o los gráficos de conocimiento”.

Hiperautomatización

Según la consultora, “La hiperautomatización es ahora inevitable e irreversible. Todo lo que puede y debe automatizarse será automatizado”. Una tendencia que se verá aún más acelerada con la pandemia, que ha impulsado todavía más el requisito de que todo sea “primero digital”.

Fuente https://www.computerworld.es/tendencias/tendencias-tecnologicas-estrategicas-para-2021

El factor humano y los ciberataques

2020-10-12T11:23:07+02:00octubre 12, 2020|Internet, Seguridad|

El factor humano es determinante al evaluar riesgos cibernéticos, aunque muchas veces nos centramos en la compra de antivirus o en la encriptación de información con el fin de prevenir la irrupción a nuestros sistemas, dejamos de lado que un error humano puede exponerlo todo en segundos.

Así lo destaca el sitio web Expansión en una publicación reciente, la cual plantea la posibilidad del error netamente del hombre; puede ser  que por negligencia de un empleado al momento de manipular documentos confidenciales, éstos se vean expuestos, o por un error en la manipulación de un sistema, éste se suspenda y deje de funcionar, afectando así la operación de la empresa.

Por otro lado, también se incluye una mezcla entre un ciberataque y un error humano, cuando un atacante trata de acceder a los sistemas de una organización pero necesita que le abra la puerta. En este caso se habla de eventos de Ingeniería Social, phishing y del email corporativo comprometido (BEC, Business Email Compromise).

La Ingeniería Social se puede definir en palabras comunes como la forma en la que un atacante logra acceder a la información confidencial de una organización, manipulando usuarios legítimos. Ahí se vuelve evidente la vulnerabilidad que desencadena el factor humano.

Si bien debemos preocuparnos por las amenazas externas, toda vez que ésta sigue siendo la causa más común a nivel global (en especial, el ransomware ha empezado a cobrar gran importancia de nuevo), también se debe mirar hacia adentro de las organizaciones y enfocarnos en dichas vulnerabilidades.

Una empresa puede contar con las mejores medidas y estrategias en términos de ciberseguridad, pero una falla de parte del elemento humano puede terminar trayéndo los efectos adversos que tanto pretendemos prevenir.

Fuente https://expansion.mx/opinion/2020/10/09/ataques-de-hackers-o-el-elemento-humano-donde-debemos-enfocarnos

Nube y eficiencia operativa

2020-10-05T10:08:25+02:00octubre 5, 2020|Servicios Cloud|

La Nube” ya no es un concepto conocido solo por informáticos. Las empresas deben considerar todos los aspectos de la Nube en la toma de decisiones a corto, mediano y largo plazo, de tal manera que les permita hacer un uso eficiente y a la medida  de cada organización.

De acuerdo con una publicación reciente del sitio TecnoPYMES, debe haber concordancia entre las necesidades de la organización y los servicios contratados para generar una Nube lo suficientemente ágil que permita el crecimiento y no sobrecargue su uso.

También es necesario entender 3 conceptos primordiales: adaptabilidad, eficiencia y valor operativo.

Adaptabilidad:

  • La Nube debe adaptarse a la necesidad de crecimiento, la demanda laboral y el volumen de clientes.
  •  Establecer un formato (público, privado o híbrido) en función de las necesidades de seguridad y regulaciones.
  • La posibilidad de seleccionar herramientas o características pre-construidas que se adapten a las necesidades del cliente.

Eficiencia operativa:

  • Accesibilidad remota para clientes y usuarios desde múltiples dispositivos.
  • Desarrollo de aplicaciones y procesos que permitan la reducción del Time-To-Market.
  • Seguridad a través de encriptaciones en concordancia al nivel de seguridad requerido, con respaldos y alertas de intromisión.
  • Reducción en el gasto de infraestructura al permitir sistemas remotos unificados para la organización, desde soluciones de respaldo hasta escritorios virtuales que permiten un ahorro en inversión de equipos físicos y desactualizados.

Valor operativo

  • Los proveedores de servicios en la Nube deben trabajar sobre procesos bien claros y establecidos.
  • Los servicios de Cloud permiten accesibilidad a la tecnología más reciente y moderna, sin la necesidad de pagar costos de renovación de infraestructura.
  • Colaboración e interconexión en tiempo real entre los equipos de trabajo desde distintos puntos.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.tecnopymes.com.ar/2020/09/17/entender-cloud-para-mejorar-la-eficiencia-operativa/

Digitalizar las PyME puede sumar 65,000 mdd al PIB para 2024

2020-09-22T12:40:15+02:00septiembre 22, 2020|Servicios Cloud, Virtualización, Voz sobre IP|

El estudio «Desarrollo Digital de las Pequeñas Empresas 2020» realizado en ocho países por la consultora IDC, indica que en México al digitalizar las PyME se pueden sumar 65,000 millones de dólares al Producto Interno Bruto (PIB). Las proyecciones están hechas hacia 2024 y evalúan los principales desafíos que están viviendo las empresas en este momento.

Dicha información, publicada en el sitio web Expansión, también indica que la digitalización de las PyME aportará 2.3 billones de dólares en total en los países donde fue realizado el estudio: Estados Unidos, Canadá, México, Brasil, Chile, Reino Unido, Alemania y Francia.

De acuerdo con el documento, gracias al aumento de la digitalización de las pequeñas empresas, estas ocho naciones en conjunto podrían aumentar un 5.5% en sus economías y disfrutar de una tasa de crecimiento 42% más rápida. Sin embargo, es un reto para las PyME en los países de latinoamérica.

Saul Oliveira, líder de apertura de mercados y aceleración en Cisco, precisó a Expansión que “el nivel de profesionalización e información que tienen las pequeñas y medianas empresas en este momento será fundamental, las PyME deben entender las nuevas tecnologías que pueden aplicar en su negocio, sobre todo para que la madurez de éstas logre responder en un momento donde la crisis económica en el mundo es un problema extra”.

México, Brasil y Chile muestran avances pero no han logrado superar el grado uno de madurez en digitalización, mientras que países como Reino Unido, Estados Unidos o Alemania ya están en un nivel tres y camino al cuatro. IDC al hacer el zoom de la capacidad de recuperación durante y después de la pandemia, precisa que las pequeñas empresas que se encuentran en las etapas de desarrollo 3 y 4 tienen el mayor índice de recuperación, pues son capaces de responder más rápidamente a las condiciones cambiantes del mercado y están aumentando sus ingresos a ritmos más altos, sin embargo el reto está en las menos avezadas.

El 36% de las pequeñas empresas encuestadas siguen en modo de supervivencia y el 50% se centran en el crecimiento o la reconstrucción de su negocio, según el estudio.

Para lograr la digitalización, las PyME deberán optar por modelos on demand y personalizados, de acuerdo a Oliveira.

“La pequeña y mediana empresa puede tener acceso al despliegue de nuevas tecnologías gracias a que muchas empresas están ofreciendo modelos de suscripción, donde las empresas usan los servicios que necesitan, a su medida y no de acuerdo a un paquete que incluya tecnologías que no le sean útiles”, indicó Oliveira.

Dentro de las estrategias que recomienda IDC para que las PyME puedan empezar a ser más digitales, se encuentran las siguientes: desarrollar una hoja de ruta tecnológica de tres años, priorizar los procesos comerciales vitales para automatizar, evaluar las tecnologías correctas en las que se debe invertir, centrándose principalmente en la capacitación de los empleados. Posterior a esto, invertir en talento y habilidades enfocadas en lo digital, encontrar uno o varios aliados tecnológicos para la transformación y buscar mantenerse actualizados.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, Telefonía IP, Seguridad y Virtualización así como los casos de éxito con nuestros clientes.

Fuente https://expansion.mx/tecnologia/2020/09/18/digitalizar-a-las-pymes-puede-sumar-65-000-mdd-al-pib-2024

Identificar dirección IP privada

2020-09-09T13:33:21+02:00septiembre 9, 2020|Internet|

Una dirección IP es un código de identificación compuesto por cuatro bloques de cifras entre 0 y 255 que se asigna a cada dispositivo en una red informática. Existen direcciones IP Privadas, Públicas, Dinámicas y Estáticas. En esta ocasión nos enfocaremos a las direcciones IP Privadas, las cuales se asignan dentro de la red local.

La manera de identificar la dirección IP privada en cada una de las versiones del sistema operativo Windows, cambia en algunos detalles pero es prácticamente la misma:

  • En «Inicio», introducir cmd y dar [Enter], o bien, con la combinación de teclas [Windows] + [R], ingresar cmd y [Enter].
  • Al abrir la consola de comandos, ingresar ipconfig y «Enter».
  • El sistema mostrará la información de las conexiones. En el apartado Área local y “Dirección IPv4” se tendrá la IP local que se ha asignado al dispositivo.

En un equipo con macOS, ingresar a Preferencias del sistema>Red.

-También podría ser de interés Dirección IP Privada, Pública, Dinámica, Estática.

Claves de la era post COVID-19

2020-08-28T10:26:01+02:00agosto 28, 2020|Internet, Servicios Cloud|

Un estudio elaborado por Experis de ManpowerGroup, en el cual se evalúa el impacto que la pandemia de COVID-19 está teniendo en la economía, pone de manifiesto la importancia de que talento y tecnología estén presentes en la hoja de ruta de cualquier compañía que quiera mantenerse competitiva.

De acuerdo con lo publicado por el sitio web ComputerWorld, las predicciones apuntan a que el sector TI dirigirá sus demandas de profesionales hacia cinco áreas muy concretas: transformación del negocio, aplicaciones empresariales, puesto de trabajo digital, infraestructura cloud y ciberseguridad.

Alcanzar tales objetivos pasa por acompañar a la empresa en la definición de sus modelos de interacción digital, en la adaptación de sus puntos de contacto externos (clientes/proveedores) e internos (empleados), y la aplicación de nuevas interfaces y tecnologías, haciendo foco en modelos de omnicanalidad y movilidad.

El apartado del entorno de trabajo digital, concebido como el conjunto de aplicaciones y herramientas que potencian las capacidades del empleado y su compromiso con la empresa, incluirá acciones en cinco niveles dirigidos al desarrollo laboral: apps, software, servicios, dispositivos e infraestructuras.

Por lo que respecta a la ciberseguridad, cuatro pilares fundamentales podrán solventar los requerimientos de las empresas en esta materia: auditoría, consultoría, soporte y mantenimiento de soluciones y cumplimiento de normativas.

Una de las bases que fundamentarán un óptimo funcionamiento de las aplicaciones corporativas radica en contar con una actualizada infraestructura cloud de sistemas y comunicaciones (servidores, almacenamiento, red). Sin embargo, para muchas empresas resulta inviable contar con un departamento de infraestructura TI que se encargue de su optimización, administración y gestión operativa. En este caso, la tendencia en las organizaciones es la adopción de soluciones como servicio, una alternativa para externalizar algunas responsabilidades a un proveedor de servicios de confianza.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa en servicios de Cómputo en la Nube, así como los casos de éxito con nuestros clientes.

Fuente https://www.computerworld.es/tendencias/transformacion-aplicaciones-y-ciberseguridad-tres-claves-de-la-era-post-covid

Aumentan fraude y robo de identidad

2020-08-20T11:56:03+02:00agosto 20, 2020|Internet, Seguridad|

El fraude y robo de información clasificada mediante ciberataques se han incrementado de forma exponencial hasta en un 9 mil por ciento en México desde que inició la pandemia de COVID-19.

El sitio web El Financiero, en una publicación reciente indica que de acuerdo con el experto en ciberseguridad del MIT Analytics en Cambridge Massachusetts, Israel Reyes, México está muy rezagado en el área de ciberseguridad, por lo que en la “deep web” y “dark web” se vende la información de tarjetas de crédito y robo de identidad.

El analista asegura que con la epidemia, no sólo aumentó el uso de dispositivos electrónicos por el teletrabajo, también los ciberataques. Al trabajar desde sus hogares los empleados son más susceptibles de ser víctimas, ya que no cuentan con barreras de protección que sí tienen en sus oficinas.

“Cuando la gente trabaja desde casa puede ver páginas web infectadas con código malicioso de ciberespionaje, es decir, se infiltran en el dispositivo, ya sea computadora o teléfono, y van obteniendo información para ver quién eres, dónde trabajas, qué haces, a quién conoces”, refiere.

El especialista afirma que durante la pandemia, las empresas que más ataques han recibido son los bancos y despachos de abogados.

“Por la epidemia, la situación económica es débil y crítica, los delicuentes saben que pueden capitalizarlo al atacar a las instituciones financieras en infraestructura crítica, y también a los despachos de abogados porque se prevé mucha reestructuración de la deuda en empresas que tendrán que declararse en bancarrota”, subraya.

Antes de la epidemia, México ya registraba un incremento del 300% en ciberataques por fraudes y robo de información, ejemplo de ello es que en noviembre y octubre del año pasado, se reportó el secuestro de información a Pemex, Banco de México y Banorte. Sin embargo, a raíz de la pandemia se propiciaron aún más las condiciones para el aumento en este tipo de delitos. Por ejemplo, la Red Internacional de Protección al Consumidor y Aplicación de la Ley alertó de la existencia de múltiples sitios web que venden «tratamientos» contra COVID-19 obviamente no probados, también ofertan una serie de artículos de protección como mascarillas y guantes, aunque en realidad solo buscan robar la información personal de los visitantes.

Fuente https://www.elfinanciero.com.mx/nacional/por-pandemia-crecen-el-robo-de-identidad-y-los-fraudes-hasta-9-000

Hasta 95% de las empresas mexicanas sufren ciberataques a raíz de la pandemia

2020-08-06T12:33:01+02:00agosto 6, 2020|Internet, Seguridad|

Prácticamente todas las empresas mexicanas con más de 500 trabajadores han sido víctimas de ciberataques exitosos en el último año.

Es la conclusión principal de un análisis realizado por la firma de investigación Forrester Consulting, según el cual los ciberataques afectaron la productividad de las compañías y también, para muchas, supusieron pérdidas financieras, robos de identidad y filtraciones de información confidencial.

Hasta 95% de los directivos de seguridad y de negocio entrevistados en México para hacer el análisis dijo que su compañía había sufrido un ciberataque. Casi la mitad de los encuestados (47%) aseguró que había sufrido más de cinco ciberataques durante el año y 28% dijo que había sido atacado en cuatro ocasiones.

El caso de México no es único, refleja cifras similares para los otros 12 países analizados. El reporte fue realizado mediante encuestas a 841 ejecutivos de seguridad y de negocio en Estados Unidos, Reino Unido, Alemania, Francia, India, Brasil, Japón, Arabia Saudita y México, en donde se encuestó a 108 ejecutivos.

Los resultados tomaron por sorpresa al encargado de la seguridad de Tenable, su director de Seguridad e Investigación, Robert Huber, quien dijo en entrevista que “como alguien que vende productos de seguridad pero también que compra soluciones de seguridad a terceros, si 95% de los negocios sufrieron ciberataques que afectaron su operación, lo que me preocupa es que eso significa hasta cierto grado que mis socios han sido vulnerados o se han visto afectados por estos ataques”.

Si de por sí la situación era complicada antes de la emergencia sanitaria provocada por la pandemia de Covid-19, ésta hizo que los ataques en México crecieran al menos para la mitad de los encuestados por Forrester y Tenable. De acuerdo con Huber, este crecimiento está directamente vinculado con muchos de los trabajadores que tuvieron que comenzar a trabajar desde casa a causa de las medidas de aislamiento social impuestas por el gobierno.

Esto concuerda con los resultados de otro estudio hecho por la firma Sonicwall, el cual muestra que México recibió 10 millones de ataques de malware en los primeros seis meses del año, con un pico de más de 3 millones de ataques en marzo, casi el doble del promedio de ciberataques registrado en los demás meses.

Fuente https://www.eleconomista.com.mx/tecnologia/Todas-las-empresas-mexicanas-han-sufrido-ciberataques-segun-Forrester-y-Tenable-20200805-0030.html

Ciberataque a Twitter con Ingeniería Social

2020-07-31T09:24:53+02:00julio 31, 2020|Internet, Seguridad|

El ciberataque a Twitter se llevó a cabo con uno de los métodos clásicos de estafa: a través de llamadas telefónicas. La acción, que terminó comprometiendo las cuentas de personalidades como Bill Gates o Elon Musk, se realizó por un grupo de delincuentes que engañaron a empleados de la red social para obtener sus credenciales de acceso a ciertas herramientas.

La propia plataforma informó lo siguiente:

«Los atacantes dirigieron su acción a ciertos empleados de Twitter mediante un plan de ingeniería social. Manipularon con éxito a un pequeño número de empleados y utilizaron sus credenciales para acceder a los sistemas internos de Twitter, incluso para superar nuestras protecciones de dos factores. Sabemos que accedieron a herramientas que solo están disponibles para nuestros equipos de soporte interno, y se sirvieron de ellas para atacar a 130 cuentas de Twitter. En 45 de esas cuentas, los atacantes pudieron iniciar un restablecimiento de contraseña, iniciar sesión en la cuenta y publicar Tweets. Estamos llevando a cabo una revisión pericial de todas las cuentas para confirmar todas las acciones que se hayan podido tomar. Además, creemos que pueden haber intentado vender algunos de los nombres de usuario.»

Desde Twitter señalan que, no todos los empleados que fueron contactados inicialmente por los atacantes tenían acceso a las herramientas de control necesarias en la plataforma, pero los atacantes aprovecharon sus datos igualmente con el fin de obtener más información sobre la operación de la red social. «Este conocimiento les permitió dirigirse a empleados adicionales que tenían acceso a nuestras herramientas de soporte de cuentas», explican.

La situación, que puso en jaque a la red social durante varias horas, llegando a desactivar parcialmente la opción para tuitear, ha hecho que la empresa se replantee sus procesos. Entre las acciones a tomar se encuentra la revisión del nivel de acceso que tienen los empleados a herramientas clave de la plataforma.

Es importante recordar que el eslabón más débil de cualquier cadena de seguridad es el usuario, y precisamente por esto, la ingeniería social busca explotar este punto débil, apelando a la vanidad, la avaricia, la curiosidad, el altruismo, el respeto o temor a la autoridad de las personas para conseguir que revele cierta información o que permita el acceso a un sistema informático. En este contexto, siempre será necesario informar a los usuarios para que tomen conciencia de los posibles problemas de seguridad en las empresas.

Fuente https://hipertextual.com/2020/07/hackeo-twitter-engano-telefonico

Protocolo de Escritorio Remoto (RDP)

2020-07-22T18:49:20+02:00julio 22, 2020|Internet, Servicios Cloud|

RDP (Remote Desktop Protocol) es un protocolo propietario desarrollado por Microsoft que permite la comunicación entre una terminal y un servidor Windows en la ejecución de aplicaciones. Significa que se podrá acceder de forma remota a equipos de cómputo sin estar físicamente delante de estos.

El acceso remoto sigue el modelo cliente-servidor. El equipo al que se desea acceder es el servidor, y los dispositivos que se conectan a él son los clientes. Al habilitar esta funcionalidad, se «abre» en el servidor un puerto, comúnmente el 3389. Los puertos pueden entenderse como las vías de entrada y salida de información a Internet. Si una comunicación no se realiza en el puerto correcto, será denegada.

El funcionamiento del protocolo es el siguiente, la información gráfica que genera el servidor es convertida a un formato propio RDP y enviada a través de la red al cliente, que interpretará la información contenida para reconstruir la imagen a mostrar en la pantalla. En cuanto a la introducción de órdenes por parte del usuario, lo que pulse en el teclado y los movimientos del mouse serán redirigidos al servidor. Para un mejor rendimiento en redes menos veloces, el protocolo permite que toda la información que intercambien cliente y servidor se comprima.

Este servicio tiene distintos tipos de aplicaciones: se utiliza frecuentemente para el acceso remoto en la administración de equipos, pero también es cada vez más utilizado en la gestión de servicios de terminal o clientes ligeros (thin clients).

RDP también es uno de los objetivos de los ciberdelincuentes, convirtiéndose en un importante riesgo para las organizaciones si no cuenta con las suficientes medidas de seguridad.

El primer aspecto de seguridad en cualquier sistema es que todo el software sea actualizado a la última versión disponible. Así, las vulnerabilidades públicas no podrán ser utilizadas para atacar a la organización.

Utilizar redes privadas virtuales o VPN como puerta de enlace entre el servidor RDP y el usuario, minimizará los riesgos de sufrir un incidente de seguridad. Una VPN crea una conexión cifrada entre ambos dispositivos, aumentando considerablemente la privacidad de las comunicaciones.

Muchos de los ataques se llevan a cabo utilizando nombres de usuario genéricos como Administrador, por tanto habrá que utilizar nombres de usuario que no sean comunes. También es común que los atacantes intenten utilizar contraseñas débiles por lo que una contraseña robusta reducirá considerablemente la posibilidad de un acceso no autorizado.

Los ataques de fuerza bruta basan su funcionamiento en probar posibles nombres de usuario y contraseña hasta que consiguen el acceso o bien, decidan abandonar el ataque en busca de otro objetivo. Se recomienda aplicar una política de seguridad que tras varios intentos no exitosos, restrinja el acceso del usuario durante un tiempo determinado. El tiempo de bloqueo se incrementa en función del número de intentos no exitosos, llegando a bloquear completamente el usuario.

También puede utilizarse un sistema de doble factor de autenticación para acceder al escritorio remoto. En el cual, además de conocer usuario y contraseña, será obligatorio saber un tercer dato, un código generado en el momento. De preferencia, se utilizarían aplicaciones específicas como mecanismo de doble factor de autenticación en lugar de mensajes SMS, que pueden ser más vulnerables a ataques.

En ocasiones, se puede cambiar el puerto utilizado por defecto para conectarse por RDP (3389). Esto se conoce como seguridad por oscuridad.

Probablemente no todos los usuarios en la organización deberían tener acceso al escritorio remoto, por lo que se debe limitar a los estrictamente necesarios. De esta manera, se reduce el riesgo de que un ciberdelincuente consiga acceso de forma fraudulenta. Es recomendable utilizar NLA (Network Level Authentication), con lo cual los usuarios deben autenticarse en la red antes de intentar acceder al servidor RDP. NLA añade una capa de seguridad ante posibles ataques pero en cualquier caso, debemos mantener actualizada la lista de accesos habilitados, sin olvidar supervisar y monitorizar los accesos remotos.

En el cortafuegos o firewall también se recomienda crear reglas específicas para restringir el acceso al servidor de escritorio remoto. Este filtrado se puede hacer por medio de direcciones IP, permitiendo que únicamente accedan las asociadas a los equipos autorizados.

Utilizar un sistema de escritorio remoto puede ser de gran ayuda al desempeñar las funciones de trabajo diarias pero también puede ser la puerta de entrada de los ciberdelincuentes. Proteger su acceso implantando medidas y políticas de seguridad será vital para evitar ser víctima de un incidente de seguridad.

Ir a Arriba