La infraestructura de escritorio virtual (VDI) ofrece un mundo de beneficios empresariales en forma de productividad, rendimiento y funcionalidad. Sin embargo, hay una preocupación común entre los usuarios de VDI: la seguridad. Aunque la capacidad de conectarse a una versión virtual de tu escritorio desde cualquier parte del mundo es increíblemente conveniente, los usuarios no pueden evitar pensar en los riesgos de seguridad asociados con ese alto nivel de accesibilidad. A medida que los usuarios se familiarizan con VDI, pueden encontrarse considerando los siguientes inconvenientes: - ¿Cuáles son las amenazas más significativas para mis datos al usar un VDI? - ¿Qué pasa si un usuario no autenticado accede a mi escritorio? - ¿Cómo puedo estar seguro de que toda la información a la que accedo usando un VDI está segura? Para equipar adecuadamente y de manera segura a tu fuerza laboral con la conveniencia de conectarse a los servidores centrales de tu empresa desde cualquier dispositivo que deseen, primero debes abordar la seguridad comprendiendo las amenazas presentes, cómo combatirlas y las mejores prácticas para evitarlas en el futuro. **Amenazas de seguridad de VDI** Una característica clave que atrae a los usuarios de VDI es el hecho de que no se almacena ningún dato en sus dispositivos de punto final. En su lugar, la información se almacena en el servidor central de la organización y simplemente se accede a ella en esos dispositivos de punto final. Aunque este aspecto de VDI es útil cuando se roban dispositivos, es una historia diferente si son comprometidos por una amenaza. Antes de comenzar a implementar tu VDI, es mejor entender las amenazas de seguridad presentes que podrías encontrar mientras llevas a cabo tu negocio. Hay dos riesgos de seguridad apremiantes que se vuelven relevantes una vez que tu organización ha comenzado a usar su VDI: troyanos de acceso remoto y el hombre en el medio. **Troyanos de acceso remoto** Nombrado por la estrategia militar astuta implementada por los griegos para atacar la ciudad de Troya, un troyano informático es un tipo de software malicioso que se disfraza como una aplicación segura para instalar en tu computadora que en realidad causa daño al dispositivo. Un troyano de acceso remoto, representado con precisión por su apodo RAT, es un programa que obtiene acceso no autorizado a una computadora personal. Los RAT actúan de manera similar a los registradores de teclas, que registran la actividad del teclado para aprender nombres de usuario, contraseñas y otra información personal. Una vez que los RAT han obtenido acceso a la computadora personal de la víctima, pueden monitorear el comportamiento del usuario de forma remota, cambiar la configuración de la computadora y navegar por los archivos dentro del escritorio, todo con la intención de dañar a la organización asociada. Esencialmente, un RAT tiene las capacidades de cualquier otro usuario final de tu VDI. Simplemente no están autorizados. Si has encontrado programas RAT en el sistema de tu dispositivo, es seguro decir que la información personal contenida en ese dispositivo ha sido comprometida. Si esto le sucede a uno de tus usuarios finales de VDI, deja claro que deben notificar inmediatamente al administrador y actualizar todos sus nombres de usuario y contraseñas desde una computadora limpia. **Hombre en el medio** En el temido ataque de hombre en el medio (MITM), la parte no autorizada ataca el dispositivo de un individuo y ya sea retransmite o altera (o ambos) la comunicación entre dos partes. Sin embargo, las partes involucradas no tienen idea de que su comunicación está siendo interceptada por el atacante. Este estilo de ataque se utiliza para espiar, recopilar información privada o cambiar la dirección de una conversación para trabajar a su favor. Para que estos ataques MITM funcionen para el intruso, deben convencer a ambas partes involucradas en la comunicación de que de hecho son la otra parte a la que se pretendía que llegara el mensaje. Similar a los ataques RAT, si un dispositivo ha sido infiltrado por un MITM, es seguro decir que toda la información que se transmitió a través de la comunicación en ese dispositivo ha sido comprometida. **Mejores prácticas de seguridad de VDI** Tus datos son valiosos, y la amenaza de que sean comprometidos por un hacker nunca ha sido más presente. Si bien hay ciertos riesgos de seguridad asociados con la implementación de un VDI dentro de tu organización, también hay algunas mejores prácticas que puedes implementar que te ayudarán a evitar estos contratiempos. **Adopta un enfoque conectado** El propósito de usar software VDI dentro de tu organización es poder acceder a tus escritorios remotos desde una variedad de dispositivos de usuario final. Aunque la conveniencia de VDI es difícil de superar, es difícil gestionar cada dispositivo que se utiliza para acceder a una instancia de escritorio virtual. Aquí es donde las amenazas de seguridad se convierten en un problema. Con tantos dispositivos conectándose a tu servidor central, puede ser difícil hacer un seguimiento de todos ellos. Sin mencionar que cuantos más dispositivos tengas que se conecten regularmente a tu VDI, más puntos de vulnerabilidad atacables tendrás. Adopta un enfoque cohesivo mientras proteges tus puntos finales de VDI de las amenazas de seguridad. Cada dispositivo en uso debe estar incluido en tu plan de seguridad. Al fortalecer los eslabones débiles que existen en tu red de dispositivos, puedes asegurarte de que tus datos se mantendrán seguros. **Elige una plataforma cuidadosamente** Al implementar tu VDI y permitir que tus usuarios finales accedan a sus datos y escritorios virtuales, estás depositando mucha confianza en la seguridad que ofrece el software que has elegido. La mayoría de las plataformas VDI ya tienen capas de seguridad integradas dentro de la red designada, pero, nuevamente, a medida que esos dispositivos siguen sumándose, la seguridad se convierte en una preocupación mayor. Al elegir una plataforma VDI para tu organización, presta especial atención a las características de seguridad y a qué tan bien funciona en múltiples sistemas operativos de los dispositivos de punto final en uso. Debido a que VDI permite que las personas dentro de tu organización usen sus propios dispositivos para acceder a sus escritorios virtuales, necesitas asegurarte de que la seguridad cumpla con MacOS, Windows y otros sistemas operativos. Para ser aún más cuidadoso, también puedes implementar una capa adicional de seguridad con software de gestión de puntos finales, que realiza un seguimiento de los dispositivos que se utilizan dentro de un sistema para garantizar que su software sea seguro y esté actualizado. Además de eso, las herramientas de gestión de puntos finales aseguran que no haya dispositivos no autorizados conectados a tu servidor central. **Encripta todo** Aunque la información solo es accesible en estos dispositivos de punto final, no se almacena en ellos, esos dispositivos aún permiten a los usuarios acceder a ella, ya sea que estén autorizados o no. Ante un ataque MITM, donde los hackers pueden interceptar cualquier información que se envíe o reciba, debes asegurarte de encriptar absolutamente todo. La encriptación es un método utilizado para ocultar el verdadero significado de la información a las partes no autorizadas. Esta medida de seguridad utiliza algoritmos para convertir la información original, también conocida como texto plano, en texto cifrado, que solo es descifrable con una clave. Ese texto cifrado se transmite, y el destinatario puede entonces decodificar ese mensaje con la clave. La encriptación no niega el acceso a los usuarios no autorizados, sino que hace que no puedan entender la información a la que han accedido. A medida que almacenas información sensible en los escritorios virtuales que se conectan a tu servidor central, usa la encriptación para asegurarte de que no sea robada por un tercero indeseable. **Usa clientes ligeros** Aunque los RAT y MITM proponen amenazas a la seguridad de tu VDI, a veces incluso los usuarios autenticados que se conectan a tu servidor central pueden empeorar la situación si no tienen cuidado. Los usuarios que instalan nuevas aplicaciones o cambian la configuración de la computadora pueden estar poniendo en riesgo la seguridad de tu organización sin siquiera darse cuenta. Nuevamente, cuantos más usuarios se conecten al servidor central de tu infraestructura de escritorio virtual, más puntos de vulnerabilidad presentas a los hackers. Aunque la infraestructura de escritorio virtual permite a los administradores controlar las aplicaciones que los usuarios instalan en sus dispositivos de punto final, otra mejor práctica es usar clientes ligeros para optimizar la seguridad de tu VDI. Un cliente ligero es una computadora que ha sido desarrollada para establecer una conexión remota con un servidor. El servidor realiza todo el trabajo, como iniciar aplicaciones o almacenar datos. Esencialmente, un cliente ligero es una computadora que no puede funcionar sin estar conectada a un servidor central. El factor clave de los clientes ligeros es que, aunque permiten a los usuarios conectarse al servidor central de tu VDI, no les permiten hacer cambios en las aplicaciones, lo que significa que no pueden instalar malware. **Emplea software antivirus** Los escritorios virtuales facilitan a los administradores ralentizar la propagación de malware y virus en los dispositivos de punto final, pero no eliminan la amenaza inicial por completo. Aunque muchos proveedores de software VDI ofrecen seguridad de primera clase integrada en su solución, nunca está de más emparejar tu VDI con software antivirus. Los hackers son astutos hoy en día, y solo se están volviendo más inteligentes. Ciertos enlaces en correos electrónicos extraños pueden parecer lo suficientemente inocentes, pero una vez que se han hecho clic, pueden presentar una amenaza mayor para toda tu organización. El software antivirus protege activamente tus dispositivos al prevenir y detectar la presencia de cualquier software malicioso que pueda haberse instalado accidentalmente. Estas herramientas no solo incluyen funciones de detección que identificarán posibles malware o virus, sino también alguna forma de firewall, que detendrá a los infiltrados en primer lugar. Sí, agregar otra herramienta de software a tu pila tecnológica puede hacerte rodar los ojos e idear excusas para no invertir en ella. Sin embargo, cuando se trata de la seguridad de la información privada de tu organización, es mejor jugar a lo seguro. **Ten cuidado con BYOD** Hay muchas organizaciones que permiten a los usuarios conectarse a sus escritorios virtuales desde sus propios dispositivos personales y no gestionados, también conocido como una política de traer tu propio dispositivo (BYOD). Aunque esto puede ser un método efectivo para ahorrar en costos de hardware, puede presentar problemas si esos dispositivos personales son comprometidos. Si ese es el caso, un atacante puede obtener acceso al VDI de tu organización a través de ese dispositivo de punto final. Desde allí, pueden hacerse pasar por el usuario, acceder a tu información sensible y alterar la configuración de esa instancia de escritorio si lo desean. Y lo peor de todo, esto ni siquiera requiere habilidades avanzadas de hacking: con las herramientas adecuadas, cualquiera puede hacerlo. Si tu organización tiene una política de BYOD, aquí hay algunas precauciones adicionales que puedes tomar para asegurarte de que solo los usuarios autenticados se conecten al VDI de tu organización: - Usa controles de acceso protegidos por contraseña y precauciones adicionales como software de inicio de sesión único - Controla la conectividad de la red inalámbrica y del servidor solicitando a los usuarios antes de que se conecten a una red para asegurarse de que sea segura - Regula las aplicaciones a las que los usuarios tienen acceso - Asegúrate de mantener tus sistemas operativos, software y aplicaciones actualizados para que se puedan aplicar nuevas precauciones de seguridad - Haz copias de seguridad de tus datos **Obtén la opinión de TI** Como siempre, con cualquier nuevo movimiento o implementación de software, deja que tu departamento de TI sea tu guía. TI ya no está solo para asegurarse de que el monitor de la computadora de todos funcione correctamente. Son los expertos en tecnología dentro de tu organización: controlan lo que las personas pueden y no pueden hacer en línea, gestionan la infraestructura y encuentran formas de hacer que la tecnología de tu organización sea más segura y eficiente. Tu departamento de TI debe ser un actor clave en tus planes de seguridad de VDI. No solo tienen un conocimiento extenso en la base técnica de tu organización, sino que también pueden ofrecer consejos sólidos mientras abordas estos problemas. **Asegura tus sistemas** La seguridad debe estar al frente de cualquier estrategia de software, especialmente una que tenga un impacto tan significativo en toda tu organización como VDI. Las amenazas a la seguridad y los sistemas de software de tu organización siempre estarán presentes, pero priorizar las mejores prácticas anteriores te permitirá operar un VDI sin preocuparte por la protección. ¿Te preguntas qué más puede ayudar a mantener seguros los datos y la red de tu organización? Te tenemos cubierto. Consulta nuestra guía completa sobre VPNs.
¿Quieres aprender más sobre Software de Infraestructura de Escritorio Virtual (VDI)? Explora los productos de Infraestructura de Escritorio Virtual (VDI).

Mary Clare Novak
Mary Clare Novak is a former Content Marketing Specialist at G2 based in Burlington, Vermont, where she is explored topics related to sales and customer relationship management. In her free time, you can find her doing a crossword puzzle, listening to cover bands, or eating fish tacos. (she/her/hers)