Está en la página 1de 17

UNIVERSIDAD MAYOR DE SAN SIMÓN

FACULTAD DE CIENCIAS Y
TECNOLOGÍA

Acceso Remoto

Grupo #13

MATERIA : Servicios Telemáticos.

DOCENTE : Ph.D. Americo Fiorilo Lozada.

ESTUDIANTES : Cáceres Rengel, Sthepany.

Dávila Maturano, Nigel.

Escobar Garnica, Jaime Drayko.

CARRERA : Ing. Informática - Ing. Sistemas.

FECHA : 6 de Diciembre del 2021.

Cochabamba –Bolivia
Introducción 3

Protocolos de acceso remoto 3


TELNET 3
Características 4
Seguridad 4
Funcionamiento 4
Estructura de comandos en TELNET 5
Ventajas 5
Desventajas 6
FTP 6
Qué es el FTP 6
Servidor FTP 7
Funcionamiento 7
Qué cliente FTP usar 8
Ventajas 10
Desventajas 10
RSH 10
Funcionamiento 10
Ejemplos 11
Rlogin 11
SSH 11
Características 11
Funcionamiento 11
Técnicas de cifrado 12
Cifrado Simétrico 12
Hashing 12
Versiones de SSH 13
Conexión a SSH 13
VNC 13
Funcionamiento 13
Ventajas 14
Desventajas 14
RDP 14
Funcionamiento 15
Características 15
Introducción

Un acceso remoto es poder acceder desde una computadora a un recurso ubicado físicamente en otra
computadora que se encuentra geográficamente en otro lugar, a través de una red local o externa
(como Internet).

En el acceso remoto se ven implicados protocolos (En informática, un protocolo es un conjunto de


reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de
intercambio de mensajes), y programas en ambas computadoras que permitan recibir/enviar los datos
necesarios. Además, deben contar con un fuerte sistema de seguridad (tanto la red, como los
protocolos y los programas).

El rango de aplicaciones de acceso remoto puede variar desde simples consultas de e-mail hasta
transferencias de grandes bases de datos, pasando por soluciones multimedia basadas en audio y
video.

Protocolos de acceso remoto

● TELNET (TELecomunication NETwork)


● RSH (Remote Shell)
● SSH (Secure Shell)
● VNC (Virtual Network Computing)
● RDP (Remote Desktop Protocol)

TELNET

Es el nombre de un protocolo de red que nos permite acceder a otra máquina para manejarla
remotamente como si estuviéramos sentados delante de ella.Es un protocolo que sirve para emular una
terminal remota, lo que significa que se puede utilizar para ejecutar comandos introducidos con un
teclado en un equipo remoto.

Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda
debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza
generalmente es el 23.

Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero es una herramienta muy
útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la
máquina que los tenga. También se usaba para consultar datos a distancia, como datos personales en
máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general, telnet se ha utilizado para abrir una sesión con una máquina UNIX,
de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar
utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.
Hoy en día este protocolo también se usa para acceder a los BBS(Bulletin Board System), que
inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Para acceder a
un BBS mediante Telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de
transferencia de ficheros.

Características

● El puerto utilizado es el 23
● Comunicación bidireccional orientada a texto utilizando una terminal.
● Se aplica una conexión TCP/IP
● Envía datos en formato ASCII codificados en 8 bits.
● Opera en un entorno cliente/servidor
● El equipo remoto se configura como servidor por lo que espera que el otro equipo le solicite
un servicio{

TELNET es un protocolo basado en tres ideas:

● El concepto de NVT(Network Virtual Terminal) (NVT). Una NVT es un dispositivo


imaginario que posee una estructura básica común a una amplia gama de terminales reales.
Cada host mapea las características de su propia terminal sobre las de su correspondiente
NVT, y asume que todos los demás hosts harán lo mismo.
● Una perspectiva simétrica de las terminales y los procesos.
● Negociación de las opciones de la terminal. El protocolo TELNET usa el principio de
opciones negociadas, ya que muchos host pueden desear suministrar servicios adicionales,
más allá de los disponibles en la NVT. Se pueden negociar diversas opciones. El cliente y el
servidor utilizan una serie de convenciones para establecer las características operacionales de
su conexión TELNET a través de los mecanismos "DO, DON'T, WILL, WON'T"("hazlo, no
lo hagas, lo harás, no lo harás")

Seguridad

Hay 3 razones principales por las que el telnet no se recomienda para los sistemas modernos desde el
punto de vista de la seguridad:

● Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas a lo largo
de los años, y varias más que podrían aún existir.
● Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas
inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más
adelante para propósitos maliciosos.
● Telnet carece de un esquema de autenticación por defecto que permita asegurar que la
comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre
ellos.

Funcionamiento
Telnet utiliza el software instalado en tu computadora para crear una conexión con el anfitrión remoto.
El cliente de Telnet (software) en tu servicio, enviará una solicitud al servidor Telnet (anfitrión
remoto). El servidor responderá solicitando o no, un nombre de usuario y contraseña. Si es aceptada,
el cliente Telnet establecerá una conexión con el servidor, haciendo de tu computadora una terminal
virtual y dándote acceso completo a la computadora anfitrión.

Estructura de comandos en TELNET


La comunicación entre cliente y servidor es manejada por comandos internos, que no son accesibles a
los usuarios. Todos los comandos internos de TELNET consisten en secuencias de 2 o 3 bytes,
dependiendo del tipo de comando.

El carácter IAC("Interpret As Command"; Interpretar Como Comando) es seguido de un código de


comando. Si este comando trata con opciones de negociación, el comando tendrá un tercer byte para
mostrar el código asociado a la opción indicada.

Ventajas

● Es muy útil para arreglar fallos a distancia sin estar físicamente en el sitio de la máquina de
fallas.
● Facilidad de conexión
● Permite compartir tu escritorio con otro equipo y también permite chatear.
● Es una aplicación gratuita y además puedes hacer todo desde la web.
● Controla la pc y es gratuita.
● Es muy fácil de usar y te brinda un control total sobre el otro equipo.
● Brinda control y acceso a todo el otro equipo y además se puede realizar mediante conexión
local.

Desventajas

● Seguridad : todos los nombres de usuario y contraseña para conexiones viajan por la red como
texto plano (sin cifrar)
● Cualquiera que espíe el tráfico de la red puede obtener estos parámetros.
● Se tiene que mover muchas configuraciones para que sea posible la conexión.
● Necesita estar conectado a Internet.

FTP

Qué es el FTP

FTP es uno de los diversos protocolos de la red Internet, concretamente significa File Transfer
Protocol(Protocolo de Transferencia de Archivos) y es el ideal para transferir grandes bloques de
datos por la red. Se precisa de un Servidor de FTP y un cliente FTP, puede darse el caso de que los
servidores sean de libre acceso para todo el mundo y entonces estamos hablando de login anónimo o
FTP anónimo. La mayoría de las páginas web a nivel mundial son subidas a los respectivos servidores
mediante este protocolo.

Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP
(Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente
se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario,
utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado
para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el
intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia
de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible
atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP, incluidas en el
paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico. Aunque también una
variante es FTPS que implementa SSL como medio para cifrar el tráfico.

Servidor FTP

Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente


conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su
función es permitir el intercambio de datos entre diferentes servidores/ordenadores.
Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por
lo que un usuario normalmente utiliza el FTP para conectarse remotamente a uno y así intercambiar
información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus
clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como
servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa.
Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el
SFTP (Secure File Transfer Protocol).
Funcionamiento
Las conexiones FTP tienen una relación de cliente y servidor. Esto quiere decir que un ordenador
tiene que estar configurado como servidor FTP, ese en el que se aloja el contenido, y luego tú te
conectas a él como un cliente. En los ordenadores, los datos del protocolo FTP se envían a través de
los puertos 20 y 21, que son los que están asignados en todos los equipos para llevar a cabo sus
transferencias de archivos.

Aunque eso de tener un ordenador como cliente y otro como servidor puede parecer complicado si no
entiendes de estas cosas, afortunadamente hoy en día todo esto es sencillo. Sólo vas a tener que
utilizar un programa que se encargue de todo, que son esos a los que se les llama clientes FTP.
Muchos son gratis, y como usuarios sólo tendrás que establecer la dirección del servidor a la que te
quieres conectar y listo. Además, suelen tener también versiones para crear el servidor.

Los archivos del cliente y servidor son dependientes al sistema operativo. Esto quiere decir que
podemos tener diferentes servidores y/o clientes. Además esta transferencia de datos es bidireccional.

Conexion Cliente Linux a Servidor Windows

Qué cliente FTP usar

Debido a la gran necesidad, existen muchos clientes FTP. Por nombrar algunos de estos tantos, está el:
FileZilaa, CuteFTP, WSS FTP, Coffe Cup, CoreFTP, WorldWide FTP, FTP Now, Shuttle FTP Suite, y
muchos más... Sin embargo, es mejor usar el FileZilla, por varios motivos:

• Está en varios idiomas, cosa que no todos los clientes FTP tienen.
• Se conecta rápido.

• Además de conectarse rápido, la velocidad de subir los archivos es más rápida que cualquier otra.

Cómo subir archivos por medio del cliente FTP

Primero, debemos tener un servidor en donde hospedar tu sitio. Puedes usar gratuitos, como:

• http://www.shinranet.com • http://www.geocites.com • http://www.freewebs.com


Cliente Windows a Servidor Linux

Ventajas

● Realiza una conexión rápida con el servidor.


● Es ideal para subir muchos archivos o pocos, según se necesite.
● Es multiplataforma, funciona en cualquier sistema operativo.
● Permite subir y bajar archivos bi-direccionalmente.
● Soporta conexiones encriptadas con certificados SSL(FTPS)
● No necesitas saber comandos ni usar la terminal, tiene clientes gráficos.
● No se requiere de conocimientos técnicos para usarlo.

Desventajas
● Si no hay un SSL de por medio, los datos de usuario, contraseña y la información que se sube
o baja se envían sin encriptación.
● No permite la automatización de diferentes procesos como lo permiten otros protocolos más
modernos, como por ejemplo conectar a través de un servidor SSH.
● Es un protocolo viejo, que si bien ha recibido actualizaciones, no se ha adaptado al desarrollo
web moderno.
● No permite paralelizar las descargas o subidas de archivos, estos deben hacerse uno a uno.
● No permite resumir las descargas o subida de archivos, pueden quedar corruptos los archivos
si hay errores en la red.

RSH
Rsh es un programa de consola que permite ejecutar comandos en ordenadores remotos. Se basa en el
protocolo del rlogin mediante el servicio rlogin, quien es capaz de lanzar una shell del equipo remoto.
Este programa tiene una dificultad y es que toda la información que transmite lo realiza en texto claro,
es decir sin cifrar, por este motivo su uso ha decaído con la aparición de alternativas seguras como
ssh.

● Protocolo empleado para ejecutar comandos en ordenadores remotos.


● Se basa en el protocolo rlogin con el proceso rlogind.
● rlogin: (remote login) aplicación TCP/IP que comienza con una sesión de terminal remoto
● RSH permite al usuario ejecutar comandos en el sistema remoto en lugar de loguearse en él.
● Tiene el problema de que la información se transmite sin cifrar.
● Su uso ha decaído con alternativas como SSH.

Funcionamiento
rsh ejecuta comandos de forma remota en el host especificado. Para ello, debe conectarse a un servicio
llamado rshd en la máquina remota.
Cuando no se especifica nombre de usuario, ya sea con la opción -l o como parte de (usuario@host),
rsh se conecta como el usuario que está actualmente conectado. Si se trata de un usuario de dominio
es decir, de la forma de (dominio\usuario), se envía el nombre completo.

Ejemplos

● rsh hostremoto pwd


● rsh -l <usuario> <equipo remoto> <comando>

Rlogin
rlogin es un servicio de acceso remoto proporcionado por linux. Estos servicios se pueden utilizar
para iniciar sesión en un sistema remoto y ejecutar comandos en él.
Es muy parecida a SSH pero su principal diferencia es la seguridad ya que rlogin no utiliza cifrado y
todo el tráfico se envía como texto plano
SSH
SSH o Secure Shell, es un protocolo de administración remota que le permite a los usuarios controlar
y modificar sus servidores remotos a través de Internet a través de un mecanismo de autenticación.

Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al
host y retransmitir la salida de vuelta al cliente. El servicio se creó como un reemplazo seguro para el
Telnet sin cifrar y utiliza técnicas criptográficas para garantizar que todas las comunicaciones hacia y
desde el servidor remoto sucedan de manera encriptada.

Características

● SSH encripta la sesión


● Las claves de encriptación son conocidas por quien emite la información y por quien la
recibe.
● Una alteración de la clave modifica el mensaje original
● Cuando un usuario se autentica se crea una canal seguro cifrado por donde intercambiar
información.
● SSH utiliza algoritmos de encriptación de 128 bits.
● El cliente tiene la posibilidad de administrar la máquina como si estuviera delante de ella.

Funcionamiento

El cliente inicia una conexión TCP sobre el puerto 22 del servicio

El cliente y servidor se ponen de acuerdo en la versión de protocolo a utilizar y el algoritmo de


cifrado.

El servidor manda su clave pública al cliente.

Cuando el cliente recibe la clave, la compara para verificar su autenticidad

Con la clave pública del servidor, el cliente crea un mensaje con la clave y el algoritmo seleccionado
para encriptar. Se envía al servidor de forma cifrada.

Si todo es correcto, el cliente queda autenticado.

Técnicas de cifrado
La ventaja significativa ofrecida por el protocolo SSH sobre sus predecesores es el uso del cifrado
para asegurar la transferencia segura de información entre el host y el cliente, mientras que el cliente
es el equipo que estás utilizando para acceder al host. Hay tres tecnologías de cifrado diferentes
utilizadas por SSH:

1. Cifrado simétrico
2. Cifrado asimétrico
3. Hashing

Cifrado Simétrico
El cifrado simétrico es una forma de cifrado en la que se utiliza una clave secreta tanto para el cifrado
como para el descifrado de un mensaje, tanto por el cliente como por el host. Efectivamente,
cualquiera que tenga la clave puede descifrar el mensaje que se transfiere.
El cifrado simétrico es una forma de cifrado en la que se utiliza una clave secreta tanto para el cifrado
como para el descifrado de un mensaje, tanto por el cliente como por el host. Efectivamente,
cualquiera que tenga la clave puede descifrar el mensaje que se transfiere.

Cifrado Asimétrico
A diferencia del cifrado simétrico, el cifrado asimétrico utiliza dos claves separadas para el cifrado y
el descifrado. Estas dos claves se conocen como la clave pública (public key) y la clave privada
(private key). Juntas, estas claves forman el par de claves pública-privada.
La clave pública, como sugiere el nombre, se distribuye abiertamente y se comparte con todas las
partes. Si bien está estrechamente vinculado con la clave privada en términos de funcionalidad, la
clave privada no se puede calcular matemáticamente desde la clave pública. La relación entre las dos
claves es altamente compleja: un mensaje cifrado por la clave pública de una máquina, sólo puede ser
descifrado por la misma clave privada de la máquina.

Hashing
El hashing unidireccional es otra forma de criptografía utilizada en Secure Shell Connections. Las
funciones de hash unidireccionales difieren de las dos formas anteriores de encriptación en el sentido
de que nunca están destinadas a ser descifradas. Generan un valor único de una longitud fija para cada
entrada que no muestra una tendencia clara que pueda explotarse. Esto los hace prácticamente
imposibles de revertir.
Todo mensaje transmitido debe contener un MAC, que se calcula utilizando la clave simétrica, el
número de secuencia de paquetes y el contenido del mensaje. Se envía fuera de los datos cifrados
simétricamente como la sección final del paquete de comunicaciones.

Versiones de SSH

Versión 1: uso de algoritmos de encriptación patentados, sin embargo algunos han expirado y es
vulnerable a un hueco de seguridad donde un intruso pueda introducir datos.

Versión 2: algoritmo de intercambio de llaves sin que sea vulnerable al hueco de seguridad.

Cómo conectarse a SSH

Para conectarnos mediante ssh a un host según el sistema que tengamos podemos hacerlo desde
nuestra consola o si usamos windows a través de un cliente ssh como puTTY
Conectando mediante una terminal linux

Conectando con PuTTY


VNC
El protocolo VNC hace uso principalmente del puerto 5900, necesario para poder establecer la
conexión, sin embargo, también puede hacer uso de otros puertos opcionales como el 5800, utilizado
para conectarnos desde un navegador a través del cliente Java o el puerto 5500, utilizado por el
servidor para conectarse a un cliente en «modo espectador».

VNC es un programa de software libre basado en una estructura cliente-servidor que permite observar
las acciones del ordenador servidor remotamente a través de un ordenador cliente. VNC no impone
restricciones en el sistema operativo del ordenador servidor con respecto al del cliente: es posible
compartir la pantalla de una máquina con cualquier sistema operativo que admita VNC conectándose
desde otro ordenador o dispositivo que disponga de un cliente VNC portado.

VNC es independiente de la plataforma, un cliente VNC de un sistema operativo puede conectarse a


un servidor VNC del mismo sistema operativo o de cualquier otro. Hay clientes y servidores tanto
para muchos sistemas operativos basados en GUI como para java. Varios clientes pueden conectarse a
un servidor VNC al mismo tiempo. Los usos populares de esta tecnología incluyen ayuda técnica
remota y acceso a los archivos presentes en el ordenador del trabajo desde la computadora de la casa o
viceversa.

● Es una herramienta de control remoto de ordenadores.


● Manejar equipos a distancia conectados por una red, usando el teclado y el ratón y viendo la
pantalla igual que si estuviera delante de la máquina.
● Está basado en una estructura cliente-servidor.
● El servidor se ejecuta en el ordenador que tiene que ser controlado y el programa cliente
dónde se va a controlar.
● Varios clientes pueden conectarse a un servidor VNC .

Funcionamiento
Un sistema de VNC se compone de un cliente, un servidor, y un protocolo de comunicación.
● El VNC servidor es el programa en el equipo que comparte su pantalla. El servidor de
forma pasiva permite al cliente tomar el control de la misma.
● El VNC cliente (o espectador) es el programa que vigila, controla e interactúa con el
servidor. El cliente controla al servidor.
● El VNC protocolo (RFB) es muy simple, basado en una primitiva gráfica del servidor al
cliente (("Put a rectangle of pixel data at the specified X,Y position", en español "Póngase
un rectángulo de datos de píxel en la posición X,Y especificada) y mensajes de eventos
desde el cliente al servidor.
En el método normal de operación, un visor (espectador) se conecta a un puerto en el servidor (puerto
por defecto 5900). Alternativamente, un navegador puede conectarse al servidor (dependiendo de la
implementación) (puerto por defecto 5800). Y un servidor puede conectarse a un espectador en "modo
de escucha" en el puerto 5500.
Una de las ventajas del modo de escucha es que el sitio del servidor no tiene que configurar su
cortafuegos para permitir el acceso en el puerto 5900 (o 5800), la responsabilidad recae en el
espectador, lo cual es útil si el sitio del servidor no tiene conocimientos informáticos, mientras que del
visor usuario se espera que sea más sabio.

El uso de VNC a través de Internet funciona bien si el usuario tiene una conexión de banda ancha en
ambos extremos. Sin embargo, puede requerir avanzada NAT, cortafuegos así como configuración del
router, como el reenvío de puertos para el paso de la conexión entrante y saliente a través. Algunos
usuarios pueden optar por utilizar al instante aplicaciones de redes privadas, tales como Red Privada
Virtual (VPN), programas tales como Hamachi para hacer el uso a través de Internet mucho más fácil.
Por otra parte, una conexión VNC puede ser establecida como conexión LAN si se utiliza VPN como
proxy.

Un sistema VNC se compone de:

● Servidor
● Cliente
● Protocolo (RFB – framebuffer a distancia) basado en una primitiva gráfica del servidor al
cliente.
● Un cliente se conecta al puerto 5900 para conectarse a un servidor.
● Un servidor puede conectarse a un cliente en modo de «escucha»
● El servidor envía pequeños rectángulos de la framebuffer para el cliente.

Ventajas

● Un solo administrador, puede gestionar muchos ordenadores, evitándose muchos


desplazamientos.
● Dentro de su área es de las herramientas más sencillas. Muy configurable, intuitiva y útil.
● No impone restricciones en el sistema operativo del ordenador servidor con respecto al del
cliente.

Desventajas

● No es seguro, envía por defecto los datos en texto plano.


● Dispondrás de escasa documentación.

RDP
Protocolo de Escritorio Remoto es un protocolo propietario desarrollado por Microsoft que permite la
comunicación en la ejecución de una aplicación entre un cliente(mostrando la información procesada
que recibe del servidor) y un servidor Windows (recibiendo la información dada por el usuario
mediante el ratón o el teclado).

El protocolo de escritorio remoto (RDP) es un protocolo desarrollado por Microsoft, que permite la
conexión a un PC dentro de la misma red local (LAN). Ya que la conexión RDP es peer-to-peer, se
requiere acceso directo al PC remoto a través de la LAN.

Si un PC está trabajando fuera de la LAN, para conectarnos debemos instalar una VPN o configurar
un enrutamiento de puerto en el router/firewall.

● Protocolo desarrollado por Microsoft para la comunicación en la ejecución de una aplicación


entre un terminal (mostrando información del servidor) y un servidor Windows.
● El servidor recibe información dada por el cliente mediante el ratón y el teclado.
● Usa el puerto 3389/tcp
● La información gráfica que genera el servidor es convertida a un formato propio RDP y
enviada a través de la red al terminal, que interpretará la información contenida en el paquete
del protocolo para reconstruir la imagen a mostrar en la pantalla del terminal.

Funcionamiento

El funcionamiento del protocolo es el siguiente, la información gráfica que genera el servidor es


convertida a un formato propio RDP y enviada a través de la red al cliente, que interpretará la
información contenida para reconstruir la imagen a mostrar en la pantalla. En cuanto a la introducción
de órdenes por parte del usuario, lo que pulse en el teclado y los movimientos del mouse serán
redirigidos al servidor. Para un mejor rendimiento en redes menos veloces, el protocolo permite que
toda la información que intercambian cliente y servidor se comprima.
Este servicio tiene distintos tipos de aplicaciones: se utiliza frecuentemente para el acceso remoto en
la administración de equipos, pero también es cada vez más utilizado en la gestión de servicios de
terminal o clientes ligeros (thin clients).

RDP también es uno de los objetivos de los ciberdelincuentes, convirtiéndo en un importante riesgo
para las organizaciones si no cuenta con las suficientes medidas de seguridad.

Características

● Permite el uso de colores de 8, 16, 24 y 32 bits


● Cifrado de 128 bits
● Permite seguridad a nivel de transporte
● El re-direccionamiento del audio permite al usuario ejecutar un programa de audio en una
ventana remota y escuchar el sonido en el ordenador local.
● El redireccionamiento del sistema de ficheros permite a los usuarios utilizar sus ficheros
locales en una ventana remota.
● El portapapeles puede compartirse entre los ordenadores local y remoto.

Ventajas
● Fácil de usar.
● Viene instalado por defecto.

Desventajas
● Activamente atacado por vulnerabilidades

También podría gustarte