1. Permitir conexiones remotas :
Cuando marca o habilita el Escritorio remoto en el Firewall de Windows, básicamente está abriendo un puerto (puerto TCP 3389 de forma predeterminada) en el firewall de su computadora. Esto permite que dispositivos externos, como otras computadoras o software de soporte remoto, se conecten a su computadora de forma remota mediante el protocolo de escritorio remoto (RDP).
2. Tráfico RDP entrante :
Con Escritorio remoto habilitado en el firewall, su computadora se vuelve accesible para las conexiones entrantes de Escritorio remoto de usuarios autorizados. Cuando alguien intenta conectarse a su computadora usando RDP, su solicitud será permitida a través del firewall, siempre que tenga las credenciales necesarias (nombre de usuario y contraseña) para iniciar sesión en su cuenta de usuario.
3. Autenticación RDP :
Las conexiones de Escritorio remoto requieren una autenticación adecuada para garantizar que solo los usuarios autorizados puedan acceder a su computadora. Cuando alguien intenta conectarse a su computadora usando RDP, se le pedirá que ingrese sus credenciales de inicio de sesión de Windows. Luego, estas credenciales se verifican con las cuentas de usuario locales de su computadora.
4. Control de acceso remoto :
Al permitir conexiones de Escritorio remoto, esencialmente otorga a los usuarios remotos control total sobre su computadora. Podrán ver su pantalla, interactuar con sus programas y archivos y realizar diversas acciones como si estuvieran sentados frente a su computadora.
5. Posibles riesgos de seguridad :
Habilitar Remote Dekstop presenta un riesgo potencial de seguridad, ya que abre una vía de acceso remoto a su computadora. Si su computadora no está protegida adecuadamente, puede volverse vulnerable a accesos no autorizados, infecciones de malware u otras actividades maliciosas.
Para garantizar la seguridad de su computadora mientras usa Remote Dekstop, es importante seguir las mejores prácticas, como:
- Utilice una contraseña segura para sus cuentas de usuario de Windows.
- Permitir únicamente conexiones de fuentes o redes confiables.
- Habilite funciones de seguridad adicionales como autenticación a nivel de red (NLA).
- Actualice periódicamente su sistema operativo y software de seguridad.