este ataque ya no funciona en Windows

Microsoft trabaja incansablemente con Windows para introducir el mayor número de medidas de seguridad contra ataques. Son muchos los ciberdelincuentes que se dedican a buscarle alguna grieta para atacar equipos de todo el mundo, por eso es tan importante el trabajo que hace Microsoft en materia de seguridad con Windows. De hecho, las últimas versiones de Windows 11 ya bloquean uno de los ataques más frecuentes que sufren los equipos con este sistema operativo. Te contamos más al respecto.

A partir de ahora, los hackers no podrán atacar a los equipos con Windows 11 gracias a esta nueva medida que los equipos de desarrollo de Microsoft han añadido al nuevo sistema operativo de la compañía. Esta nueva medida también está disponible para Windows 10, pero lamentablemente no habilitado por defectolo que permite a los ciberdelincuentes seguir utilizando este tipo de ataques contra equipos con esta versión del sistema operativo.

Windows 11 dice adiós a estos ataques

Como decimos, las últimas versiones de Windows 11 vienen con una política de bloqueo de cuenta habilitada de forma predeterminada, que bloqueará automáticamente las cuentas de usuario (incluido el administrador) después de 10 intentos fallidos de inicio de sesión durante 10 minutos. Con esto lo que se intenta evitar son ataques de fuerza brutaen el que los atacantes usan programas para adivinar la contraseña del usuario, utilizando docenas de intentos de inicio de sesión para hacerlo.

Estos ataques de fuerza bruta son muy populares entre los piratas informáticos, ya que es una forma relativamente fácil de atacar la computadora de una persona. Estos ataques se realizan a través de lo que se conoce como Protocolo de escritorio remoto (o RDP por sus siglas en inglés), en el que los ciberdelincuentes atacan el ordenador de otra persona mediante un escritorio remoto, ya partir de él intentan adivinar la contraseña de un usuario mediante ataques de fuerza bruta.

ventanas 11

El uso de RDP para atacar computadoras comerciales es más común entre los ciberdelincuentes. De hecho, el FBI estima que RDP es responsable del 70-80% de todas las filtraciones de red que conducen a ataques de ransomware. Esta nueva directiva ya estará implementada en las últimas builds de Windows 11, por lo que si tenemos el sistema operativo actualizado no tendremos que hacer absolutamente nada para ello.

En Windows 10 las cosas serán un poco diferentes como ya sabes, ya que aunque está disponible en este sistema operativo, no lo estará por defecto. Para activarlo tendremos que seguir algunos pasos que pueden resultar algo avanzados, pero si lo sigues al pie de la letra no deberías tener ningún problema. Los pasos a seguir son estos:

  • Escribe ejecutar en la ventana de búsqueda de Windows o presiona el atajo Windows+R
  • Escriba en la ventana de ejecución «gpedit.msc» y presione Entrar
    • Una ventana nueva aparecerá
  • En Configuración de la computadora, toque Configuración de Windows
  • Una vez que el menú desplegable esté abierto, haga clic en Configuración de seguridad
  • Toca Políticas de la cuenta y luego toca Política de bloqueo de cuenta
  • En la ventana de la derecha, haga clic en umbral de bloqueo de cuenta
  • Establece un umbral de 10 intentos erróneos o tantos como quieras

Esta mejora que ha introducido Windows puede parecer pequeña, pero lo cierto es que tiene una gran importancia. Servidores RDP, especialmente aquellos utilizados por teletrabajadores para acceder a sitios corporativos, están directamente expuestos a Internet, por lo que pueden ser atacados si no están bien configurados. Estos ataques han ido en aumento desde al menos 2016, comenzando con el surgimiento de sitios en la web oscura que venden acceso a RDP vulnerables.

Leave a Reply

Your email address will not be published.