Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
abril
(Total:
123
)
- Reino Unido prohíbe vender dispositivos inteligent...
- Infostealers: malware que roba información
- Vulnerabilidades Zero-Day en firewalls Cisco ASA
- Volkswagen hackeada: roban 19.000 documentos del s...
- Vulnerabilidad grave en GNU C Library (glibc) de 2...
- TikTok dejará de pagar a sus usuarios para evitar ...
- Windows 11 empieza a mostrar anuncios en el menú d...
- El malware RedLine Stealer abusa de repos de Githu...
- ¿Qué es el eSIM swapping?
- Ransomware en México
- Crean un perro robot con lanzallamas
- PartedMagic, Rescatux, SystemRescueCD, distros Lin...
- TikTok podrá clonar tu voz con inteligencia artifi...
- Ex director de ciber política de la Casa Blanca ta...
- Nuevo Chromecast 4K con Google TV
- Europa abre una investigación contra TikTok por su...
- El senado de Estados Unidos vota contra TikTok, so...
- El fabricante de tu móvil estará obligado a arregl...
- Procesadores de Intel Core i9 13-14th pierden hast...
- Vulnerabilidad crítica en VirtualBox para Windows
- Estados Unidos ha librado una batalla aérea simula...
- La Policía Europea (Europol) quiere eliminar el ci...
- Bruselas amenaza con suspender la nueva versión de...
- La Audiencia Nacional de España niega a EEUU una e...
- Desarrollan en Japón inteligencia artificial que p...
- ¿Cómo se cuelan las aplicaciones maliciosas en la ...
- Telefónica cierra todas sus centrales de cobre y E...
- Configurar correo electrónico aún más seguro con A...
- Samsung aumenta la jornada laboral a 6 días para “...
- LaLiga pide imputar a directivos de Apple, Google ...
- Windows 11 le daría la espalda a Intel y AMD con s...
- Desmantelada la plataforma de phishing LabHost
- Microsoft Office 2016 y 2019 sin soporte a partir ...
- Blackmagic Camera, la app para Android para grabar...
- Apple permite instalar aplicaciones para iOS como ...
- Filtrados casi 6 millones de archivos con fotos de...
- Versión con malware de Notepad++
- PuTTY corrige una vulnerabilida en el uso de clave...
- 54 mil millones de cookies robadas
- Cómo detectar la autenticidad de fotografías y vídeos
- CISA presenta su sistema de análisis de malware
- Un ciberataque deja al descubierto los datos perso...
- La única persona que se conecta a Steam en la Antá...
- DiskMantler: así es «el destructor de discos duros...
- ¿Qué es el PPPoE (Protocolo Punto a Punto over Eth...
- ¿Qué es POE? ¿Cuáles son las diferencias entre POE...
- IPsec Passthrough y VPN Passthrough
- La gran pregunta del mundo del gaming: ¿Los juegos...
- Cómo cambiar el puerto por defecto 3389 de RDP
- Inteligencia artificial Grok usa protocolo Torrent...
- Cómo instalar programas o reinstalar Windows con W...
- Intel descataloga por sorpresa los chips Core de 1...
- El fabricante de accesorios Targus interrumpe sus ...
- Filtran base con datos personales de 5.1 millones ...
- Hollywood carga contra la piratería y propone una ...
- Google Fotos revela que el Borrador Mágico será un...
- Empleado de Microsoft expone un servidor sin contr...
- Cómo configurar un proxy o VPN para Telegram
- Sierra Space quiere entregar suministros bélicos d...
- El PSG reconoce un ciberataque contra su sistema d...
- Descubiertas varias vulnerabilidades de seguridad ...
- P4x: el hacker justiciero que tumbó internet en Co...
- Amazon consigue cerrar un canal de Telegram que pr...
- Elon Musk cree que la IA superará a la inteligenci...
- Ciberdelincuentes chinos usan la IA generativa par...
- Estos son todos los datos que recopila ChatGPT cad...
- Ofrecen 30 millones de dólares por encontrar explo...
- Se busca director para la Agencia Española de Supe...
- Find My Device de Android permite "Encontrar mi di...
- Google resenta Axion, su primer procesador basado ...
- A la venta por 10.000$ base de datos con de 39,8 m...
- Despedido el CEO de la productora de 'Got Talent' ...
- Spotify presenta AI Playlist: crea listas de repro...
- Elon Musk contra un juez de Brasil por el bloqueo ...
- OpenAI usó videos robados de YouTube para entrenar...
- Apple firma con Shutterstock un acuerdo de entre 2...
- MTA-STS: Strict Transport Security
- Si coges el metro en San Francisco, es gracias a u...
- La app de control parental KidSecurity expone dato...
- Stability AI en crisis tras incumplir pagos a prov...
- Tu número de móvil podría valer 14.000 euros: así ...
- Vulnerabilidad crítica de Magento permite robar da...
- Los atacantes que hackearon el Consorcio Regional ...
- Cómo se forjó el backdoor en xz (librería Linux)
- Cómo saber cuándo pasará el coche de Google Street...
- Dos hermanos se han hecho millonarios desarrolland...
- El Gobierno de España encarga a IBM crear un model...
- Google tiene la solución al gran problema del JPEG...
- Twitter regala verificaciones azules a cuentas que...
- La trampa de los cursos para aprender a programar ...
- Android 15 permitirá tener un espacio privado para...
- Google limitará los bloqueadores de anuncios en Ch...
- Microsoft bloqueará las actualizaciones de Windows...
- YouTube lanza una advertencia a OpenAI: usar sus v...
- Patente busca inyectar anuncios por HDMI cuando ju...
- Apple, cerca de sufrir escasez de chips por culpa ...
- La Guardia Civil detiene a un pasajero que extravi...
- Un estado alemán se aleja de Microsoft y usará Lin...
- Todo lo que necesitas saber sobre las VLANs en redes
- Documentos judiciales revelan que Facebook permiti...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Cómo cambiar el puerto por defecto 3389 de RDP
La cultura del trabajo desde casa, que experimentó un gran repunte durante la pandemia, ha impulsado el crecimiento de las herramientas de escritorio remoto, productividad y colaboración. Según TrustRadius, el tráfico de escritorios remotos se multiplicó por 16 durante la pandemia. Aunque las empresas se abran, es probable que esta tendencia siga siendo relevante, y por eso vamos a buscar formas de mejorar la seguridad mientras se accede a los sistemas remotos. El Protocolo de Escritorio Remoto (RDP, Remote Desktop Protocol) es un protocolo propietario de Microsoft que viene con una interfaz gráfica de usuario. Te permite conectarte y acceder a otros dispositivos de forma remota a través de Internet.
Este RDP constituye la base para construir soluciones virtualizadas y, a través de ellas, ofrece flexibilidad, extensibilidad y rentabilidad tanto a empresas como a clientes.
Algunas de las ventajas de utilizar RDP son:
- Permite añadir potencia de procesamiento o capacidad a los dispositivos existentes sin necesidad de realizar costosas actualizaciones.
- Ofrece aplicaciones en diferentes dispositivos, incluidos los clientes ligeros.
- Garantiza la seguridad de los datos.
- Reduce el tiempo de configuración de los nuevos dispositivos.
Debido a estos inmensos beneficios, RDP es ampliamente utilizado y forma parte del sistema operativo Windows.
Veamos brevemente cómo Windows soporta los escritorios remotos.
Cómo Funciona el Escritorio Remoto
Los sistemas operativos Windows llevan incorporado el Microsoft Remote Desktop, una aplicación cliente que permite conectarse y acceder a recursos y archivos en ordenadores remotos a través de Internet.
¿Cómo funciona?
Cuando inicias una sesión de escritorio remoto, el cliente (tu ordenador) envía una señal al ordenador host a través del puerto de escucha 3389 solicitando permiso para conectarse. A su vez, el host pide las credenciales de inicio de sesión, las coteja con su lista de usuarios de escritorio remoto preconfigurados y, en consecuencia, da el permiso.
Para iniciar la aplicación de escritorio remoto, puedes pulsar la combinación de teclas de Windows + R y luego escribir mstsc
. A continuación, pulsa el botón Ejecutar.
Después de iniciar la sesión, el puerto de escucha envía las pulsaciones del teclado y los movimientos del mouse al ordenador host y recoge y muestra los datos del host a tu ordenador. Es casi como si estuvieras sentado frente al ordenador remoto y trabajaras en él. Y todo ello gracias a las comunicaciones de ida y vuelta a través del puerto de escucha.
Sin embargo, ten en cuenta que un host sólo permite una conexión remota a la vez, y si alguien intenta utilizar el ordenador host o conectarse a él desde otro dispositivo, la conexión remota se pierde.
De la discusión anterior, está claro que los puertos de escucha son una parte crítica del trabajo de escritorio remoto.
En cierto modo, la criticidad de los puertos de escucha es también una vulnerabilidad, ya que pueden apoderarse del puerto de escucha para conectarse a ordenadores remotos.
¿Por qué Cambiar el Número de Puerto RDP?
Microsoft utiliza el puerto estándar 3389 para todas las conexiones remotas, y esto no es ningún secreto. Muchas veces, utilizan el puerto de escucha 3389 para conectarse a sistemas remotos y utilizan un sistema de adivinación automática de contraseñas para acceder a él. Este tipo de ataques se denominan de fuerza bruta y password spraying, como el que acaba de descubrir Microsoft.
Sin duda, se trata de una importante vulnerabilidad de seguridad que puede poner en riesgo su sistema remoto.
Para superar esta vulnerabilidad, muchos administradores optan por cambiar el número de puerto RDP de 3389 a cualquier otro puerto libre, lo que hace más difícil que identifiquen el puerto de escucha.
Además de protegerse, los administradores también cambian el número de puerto RDP para evitar los firewalls.
Por razones de seguridad, los firewalls de algunos sistemas están configurados para bloquear los mensajes entrantes y salientes hacia y desde el puerto 3389, respectivamente. Esta práctica es más para evitar que actores de amenazas se registren a través del puerto que para cortar el acceso remoto.
Una vez más, la solución para esto es cambiar el número de puerto.
Cómo cambiar el número de puerto del escritorio remoto en Windows 10
Ahora que sabes por qué debes cambiar el número de puerto del escritorio remoto, vamos a ver cómo puedes cambiarlo en Windows 10.
Hay dos formas de cambiar este número de puerto: usando el registro de Windows y PowerShell.
Aunque una no es necesariamente mejor que la otra, es más bien una preferencia personal. Si conoces PowerShell y prefieres hacer las cosas a través de códigos, esa es tu mejor opción.
Usar el Registro de Windows
A continuación, te mostramos una guía paso a paso sobre cómo puede cambiar el número de puerto utilizando el Registro de Windows.
- Haz clic en Windows + R para abrir el cuadro de diálogo Ejecutar (Aquí tienes una lista de +200 comandos para ejecutar). Escribe
regedit
para abrir el editor del registro. - Ve a
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
- Busca el PortNumber.
- Haz clic en Editar > Modificar.
- Haz clic en Aceptar y cierra el registro.
- Reinicia tu ordenador.
- Comprueba si puedes conectarte al ordenador remoto.
Si tu sistema remoto utiliza un firewall, asegúrate de configurarlo para permitir las conexiones con el nuevo número de puerto.
Puedes
crear una regla que permita la conexión entrante para tu nuevo puerto
TCP/UDP RDP manualmente en la consola del Firewall de Windows Defender (firewall.cpl
) o utilizando los cmdlets de PowerShell del módulo NetSecurity:
New-NetFirewallRule -DisplayName "Nuevo RDP Port 1360" -Direction Inbound -LocalPort 1360 -Protocol TCP -Action allowNew-NetFirewallRule -DisplayName "Nuevo RDP Port 1350" -Direction Inbound -LocalPort 1360 -Protocol UDP -Action allow
Entonces se conectará con éxito al escritorio remoto de un ordenador utilizando el nuevo puerto RDP. Puedes utilizar el siguiente comando para asegurarte de que se está escuchando en otro puerto.
netstat –na | Find "LIST"
Usando PowerShell
Si te sientes cómodo usando comandos de PowerShell, esta es la forma más fácil de hacerlo.
Utiliza el siguiente script para comprobar el puerto actual que se está utilizando:
Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "PortNumber"
Ahora, utiliza este comando de PowerShell para cambiar el puerto a 3320:
$portvalue = 3320
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "PortNumber" -Value $portvalue
New-NetFirewallRule -DisplayName 'RDPPORTLatest-TCP-In' -Profile 'Public' -Direction Inbound -Action Allow -Protocol TCP -LocalPort $portvalue
New-NetFirewallRule -DisplayName 'RDPPORTLatest-UDP-In' -Profile 'Public' -Direction Inbound -Action Allow -Protocol UDP -LocalPort $portvalue
Puedes elegir cualquiera de los dos métodos para cambiar el número de puerto del escritorio remoto en Windows 10.
Además de estos dos métodos, algunas herramientas de terceros te permitirán cambiar el número de puerto utilizando una sencilla interfaz de usuario, y todos los cambios complejos ocurrirán en segundo plano.
Extra: Script Completo
El script completo de PowerShell para cambiar el número de puerto RDP, crear la regla de firewall y reiniciar el servicio de Escritorio Remoto en el nuevo puerto puede tener este aspecto:
Write-host "Especifica el número de tu nuevo puerto RDP: " -ForegroundColor Yellow -NoNewline;$RDPPort = Read-Host
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-TCP\" -Name PortNumber -Value $RDPPort
New-NetFirewallRule -DisplayName "Nuevo puerto RDP $RDPPort" -Direction Inbound –LocalPort $RDPPort -Protocol TCP -Action Allow
New-NetFirewallRule -DisplayName "Nuevo puerto RDP $RDPPort" -Direction Inbound –LocalPort $RDPPort -Protocol UDP -Action Allow
Restart-Service termservice -force
Write-host "El número del puerto RDP ha sido cambiado a $RDPPort " -ForegroundColor Magenta
Puedes cambiar el número de RDP de forma remota en varios equipos de tu dominio AD (en la OU específica) utilizando los cmdlets Invoke-Command y Get-ADComputer:
Write-host "Especifica el número de tu nuevo puerto RDP: " -ForegroundColor Yellow -NoNewline;$RDPPort = Read-Host
$PCs = Get-ADComputer -Filter * -SearchBase "CN=IT,CN=Computers,CN=NY,DC=woshub,DC=com"
Foreach ($PC in $PCs) {
Invoke-Command -ComputerName $PC.Name -ScriptBlock {
param ($RDPPort)
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-TCP\" -Name PortNumber -Value $RDPPort
New-NetFirewallRule -DisplayName "Nuevo puerto RDP $RDPPort" -Direction Inbound –LocalPort $RDPPort -Protocol TCP -Action Allow
New-NetFirewallRule -DisplayName "Nuevo puerto RDP $RDPPort" -Direction Inbound –LocalPort $RDPPort -Protocol TCP -Action Allow
Restart-Service termservice -force
}
Esta guía para cambiar el puerto RDP estándar es adecuada para cualquier versión de Windows a partir de Windows XP (Windows Server 2003) y hasta las construcciones modernas de Windows 10/ Windows 11 / Windows Server 2019.
Una Buena Razón para Cambiar el Número de Puerto
Para recapitular, RDP ayuda a conectarse a dispositivos de forma remota, y todas las conversaciones entre los dos dispositivos ocurren a través de puertos de escucha. En concreto, el puerto 3389 se utiliza por defecto para las conexiones remotas.
Pueden utilizar ataques de fuerza bruta para conectarse a dispositivos remotos a través del puerto por defecto, por lo que muchos administradores y expertos en seguridad prefieren cambiar el número de puerto para dificultar que se apoderen de los dispositivos remotos. A veces, el cambio también es necesario para evitar los firewalls.
Hay dos formas de cambiar el número de puerto: utilizando el registro de Windows y el código PowerShell.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.