{"id":23814,"date":"2020-09-07T18:35:18","date_gmt":"2020-09-07T16:35:18","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=23814"},"modified":"2020-09-07T18:35:18","modified_gmt":"2020-09-07T16:35:18","slug":"thin-client-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/thin-client-cybersecurity\/23814\/","title":{"rendered":"Los clientes ligeros desde una perspectiva de seguridad"},"content":{"rendered":"<p>El a\u00f1o 2020, con su pandemia y autoconfinamiento forzado, ha planteado una serie de nuevas y fundamentales preguntas para las empresas. En primer lugar, ha adquirido bastante peso la pregunta: \u00bfalguna empresa ha tenido que calcular la devaluaci\u00f3n de las sillas, monitores o escritorios que usan los empleados en casa? La mayor carga ha reca\u00eddo en los departamentos inform\u00e1ticos y de seguridad. Al primero apenas se le avis\u00f3 de que tendr\u00edan que proporcionar un entorno de trabajo remoto; el segundo necesit\u00f3 urgentemente desarrollar nuevas estrategias de seguridad de la informaci\u00f3n para un mundo en el que el <a href=\"https:\/\/www.kaspersky.es\/blog\/zero-trust-security\/23550\/\" target=\"_blank\" rel=\"noopener\">per\u00edmetro de seguridad estaba en todas partes<\/a>.<\/p>\n<p>Los pesimistas dieron por hecho el colapso inform\u00e1tico, pero eso no sucedi\u00f3; en su mayor parte, las empresas pudieron reorganizar sus operaciones de una forma bastante r\u00e1pida. Sin embargo, las transiciones han cambiado. Las empresas cuyos empleados usaban principalmente port\u00e1tiles, incluso antes de la pandemia, fueron las mejor paradas. Tambi\u00e9n gozaron de gran ventaja las que ya ten\u00edan implementada y en vigor una pol\u00edtica de BYOD. En consecuencia, algunas de las principales empresas del mundo han decidido convertir a sus empleados en trabajadores remotos de forma general para reducir costes. Varios gigantes inform\u00e1ticos internacionales, entre los que se incluye Oracle, Rimini Street y Okta, declararon que la mudanza parcial fuera del espacio de la oficina ha tenido un efecto positivo en sus resultados.<\/p>\n<p>Pero garantizar la seguridad ha resultado m\u00e1s complicado. Muchos departamentos de seguridad de la informaci\u00f3n no estaban listos. En primer lugar, de la noche a la ma\u00f1ana, los empleados comenzaron a trabajar desde las redes locales de su casa mediante su propio equipo de red, sin la supervisi\u00f3n, administraci\u00f3n o ni siquiera la <a href=\"https:\/\/www.kaspersky.es\/blog\/awareness-telecommuting\/22491\/\" target=\"_blank\" rel=\"noopener\">actualizaci\u00f3n<\/a> por parte de la empresa. En segundo lugar, toda la familia comenz\u00f3 a utilizar los mismos dispositivos para una gran variedad de tareas que no siempre ten\u00edan que ver con los asuntos de la empresa. Por ejemplo, muchos padres e hijos compart\u00edan el mismo port\u00e1til para trabajar y estudiar. Adem\u00e1s, en algunos casos, la misma m\u00e1quina se conectaba a las redes de dos empresas diferentes, lo cual no era bien recibido por ning\u00fan personal de seguridad.<\/p>\n<p>\u00bfSabes qu\u00e9 empresas han sufrido menos problemas en t\u00e9rminos de inform\u00e1tica y seguridad? Las que utilizan activamente las tecnolog\u00edas de virtualizaci\u00f3n, en concreto, la virtualizaci\u00f3n de escritorio.<\/p>\n<h2>\u00bfQu\u00e9 son los escritorios virtuales?<\/h2>\n<p>En t\u00e9rminos generales, la virtualizaci\u00f3n de escritorio tiene por cometido separar el espacio de trabajo del empleado del dispositivo f\u00edsico que utiliza para trabajar. La empresa organiza un conjunto inform\u00e1tico utilizando su infraestructura (o capacidad de arrendamiento), implementa una plataforma de virtualizaci\u00f3n y dise\u00f1a m\u00e1quinas virtuales para cada empleado. La imagen de la m\u00e1quina virtual contiene todo el <em>software<\/em> que necesita el empleado.<\/p>\n<p>Los empleados pueden conectarse a sus escritorios virtuales (y a los recursos corporativos que tienen permitido usar) desde cualquier dispositivo, incluyendo equipos de sobremesa, clientes ligeros, port\u00e1tiles y <em>tablets<\/em>. Como norma general, incluso se puede utilizar un tel\u00e9fono, a condici\u00f3n de que se le conecte un teclado, un rat\u00f3n y un monitor (algunos entusiastas prefieren trabajar as\u00ed). Y la pr\u00e1ctica no se restringe al teletrabajo o al trabajo por Internet. Algunas empresas utilizan los escritorios virtuales tambi\u00e9n en la oficina, ya que esta tecnolog\u00eda les ofrece numerosos beneficios, entre los que se incluye:<\/p>\n<ul>\n<li>Facilidad de mantenimiento: El sistema de almacenamiento de datos guarda im\u00e1genes preconfiguradas de cada empleado o grupos de trabajo con responsabilidades similares; y todas se gestionan de forma centralizada, lo que reduce la carga del departamento inform\u00e1tico.<\/li>\n<li>Escalabilidad: Si un empleado de pronto necesita m\u00e1s potencia de computaci\u00f3n o acceso a m\u00e1s RAM, el administrador puede asignar los recursos necesarios en lugar de tener que actualizar su equipo.<\/li>\n<li>Resistencia: Si falla el dispositivo que se conecta a la m\u00e1quina virtual, el empleado simplemente puede conectarse desde otro sin perder datos o tiempo.<\/li>\n<li>Seguridad: Como ya habr\u00e1s podido imaginar, en Kaspersky consideramos este punto la ventaja m\u00e1s importante, particularmente s\u00f3lida para la tecnolog\u00eda de escritorio remoto que se utiliza con los clientes ligeros.<\/li>\n<\/ul>\n<h2>Escritorios virtuales, clientes ligeros y seguridad<\/h2>\n<p>Desde una perspectiva de seguridad, la ventaja de los escritorios virtuales es que protegen de cualquier intromisi\u00f3n al <em>software<\/em> que los empleados utilizan. Por supuesto, los usuarios pueden cambiar archivos de trabajo y los ajustes de la interfaz, pero estos se almacenan por separado desde la m\u00e1quina virtual. Cualquier cambio que se realice en el <em>software<\/em> (y cualquier c\u00f3digo malicioso descargado en la m\u00e1quina virtual) desaparecer\u00e1 al reiniciar. Eso no significa que las m\u00e1quinas virtuales no necesiten protecci\u00f3n, pero s\u00ed reduce enormemente las probabilidades de que una APT se esconda en un ordenador corporativo.<\/p>\n<p>Sin embargo, como ya hemos mencionado, los usuarios reciben los m\u00e1ximos beneficios de seguridad al conectarse a los escritorios virtuales mediante clientes ligeros, dispositivos en modo de terminal. A menudo, ni siquiera cuenta con ning\u00fan tipo de almacenamiento interno, pues solo se trata de una caja que se conecta a un servidor y que les permite a los usuarios conectar un monitor y dispositivos perif\u00e9ricos (la configuraci\u00f3n puede variar dependiendo del modelo espec\u00edfico). El cliente ligero no procesa ni almacena ninguna informaci\u00f3n corporativa.<\/p>\n<p>Por supuesto, un cliente ligero requiere un buen canal de comunicaciones. Pero en los \u00faltimos a\u00f1os eso ya no es un obst\u00e1culo.<\/p>\n<p>La comunicaci\u00f3n entre un cliente ligero y un servidor generalmente se realiza a trav\u00e9s de un protocolo cifrado, lo que soluciona el problema que genera un ambiente de red que no es de confianza. Por supuesto, desde el punto de vista del usuario, es mucho menos vers\u00e1til que, digamos, un port\u00e1til. No puedes utilizarlo para juegos, conectarte con sistemas de informaci\u00f3n de terceros ni hacer otras cosas que, de todos modos, podr\u00edan estar prohibidas en el lugar de trabajo. Cabe mencionar que este tipo de dispositivo soluciona uno de los posibles problemas de hurto del <em>hardware<\/em>; sin datos almacenados, ninguno puede filtrarse.<\/p>\n<p>A juzgar por el creciente inter\u00e9s de las empresas de garantizar la seguridad de la informaci\u00f3n del trabajo remoto, podemos prever una necesidad en aumento por soluciones integrales de infraestructura de escritorio remoto. Lo m\u00e1s probable es que el plan m\u00e1s factible sea utilizar los servicios de nube p\u00fablicos para evitar tener que modificar la infraestructura f\u00edsica de forma significativa. Dicho esto, parece que nos estamos aproximando a una etapa en la que las grandes empresas se pasan a la virtualizaci\u00f3n de escritorio. Esa es una de las razones por las que estamos desarrollando activamente nuestra pericia en esta \u00e1rea y estamos trabajando en soluciones para los clientes ligeros basados en nuestro sistema operativo, <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La transici\u00f3n en masa hacia el teletrabajo demuestra claramente las mejores tecnolog\u00edas para un entorno remoto seguro y c\u00f3modo.<\/p>\n","protected":false},"author":2617,"featured_media":23816,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3174,2398,3063],"class_list":{"0":"post-23814","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-clientes-ligeros","11":"tag-kasperskyos","12":"tag-teletrabajo"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/thin-client-cybersecurity\/23814\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/thin-client-cybersecurity\/21838\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/thin-client-cybersecurity\/17322\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/thin-client-cybersecurity\/23211\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/thin-client-cybersecurity\/21401\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/thin-client-cybersecurity\/20042\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/thin-client-cybersecurity\/22723\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/thin-client-cybersecurity\/29021\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/thin-client-cybersecurity\/8787\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/thin-client-cybersecurity\/36902\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/thin-client-cybersecurity\/15586\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/thin-client-cybersecurity\/15999\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/thin-client-cybersecurity\/13960\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/thin-client-cybersecurity\/25135\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/thin-client-cybersecurity\/11923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/thin-client-cybersecurity\/29149\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/thin-client-cybersecurity\/26028\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/thin-client-cybersecurity\/22812\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/thin-client-cybersecurity\/28132\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/thin-client-cybersecurity\/27982\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/teletrabajo\/","name":"teletrabajo"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2617"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=23814"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23814\/revisions"}],"predecessor-version":[{"id":23819,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/23814\/revisions\/23819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/23816"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=23814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=23814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=23814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}