{"id":20042,"date":"2020-09-04T09:00:10","date_gmt":"2020-09-04T15:00:10","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20042"},"modified":"2020-09-04T11:17:07","modified_gmt":"2020-09-04T17:17:07","slug":"thin-client-cybersecurity","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/thin-client-cybersecurity\/20042\/","title":{"rendered":"Los clientes ligeros desde una perspectiva de seguridad"},"content":{"rendered":"<p>El a\u00f1o 2020, con su pandemia y autoconfinamiento forzado, ha planteado varias nuevas preguntas fundamentales para las empresas. Primero, se ha vuelto irrelevante la pregunta: \u00bfalguna empresa ha tenido que calcular la devaluaci\u00f3n de las sillas, monitores o escritorios en el hogar que usan los empleados? La carga m\u00e1s onerosa ha reca\u00eddo en los departamentos de TI y seguridad. Al primero apenas si se le avis\u00f3 que ten\u00eda que proporcionar un entorno de trabajo remoto; el segundo necesit\u00f3 urgentemente desarrollar nuevas estrategias de seguridad de la informaci\u00f3n para un mundo en el que el <a href=\"https:\/\/latam.kaspersky.com\/blog\/zero-trust-security\/19747\/\" target=\"_blank\" rel=\"noopener\">per\u00edmetro de seguridad est\u00e1 en todas partes<\/a>.<\/p>\n<p>Los pesimistas predijeron el colapso de TI, pero eso no sucedi\u00f3; en su mayor parte, las empresas pod\u00edan reorganizar sus operaciones bastante r\u00e1pido. Sin embargo, las transiciones han variado. Han tenido suerte las empresas cuyos empleados usaban principalmente <em>laptops<\/em>, incluso antes de la pandemia. Gozaron de gran ventaja las que ya ten\u00edan implementada y en vigor una pol\u00edtica de BYOD. En consecuencia, algunas de las principales empresas del mundo han decidido convertir a sus empleados en trabajadores remotos de modo general para reducir costos. Varios gigantes globales de TI, incluyendo Oracle, Rimini Street y Okta, declararon que la mudanza parcial fuera del espacio de oficina ha tenido un efecto positivo en sus resultados.<\/p>\n<p>Pero garantizar la seguridad ha resultado m\u00e1s complicado. Muchos departamentos de seguridad de la informaci\u00f3n no estaban listos. Primero, las personas de repente estaban trabajando desde sus redes locales de hogar mediante su propio equipo de red, las cuales la empresa no supervis\u00f3, administr\u00f3 o ni siquiera<a href=\"https:\/\/latam.kaspersky.com\/blog\/awareness-telecommuting\/18486\/\" target=\"_blank\" rel=\"noopener\"> actualiz\u00f3<\/a>. En segundo lugar, los dispositivos comenzaron a verse usados por familias completas para una variedad de tareas que no siempre ten\u00edan que ver con los asuntos de la empresa. Por ejemplo, los padres y los ni\u00f1os utilizaban las mismas <em>laptops<\/em> durante sesiones alternadas para trabajar y estudiar. Adem\u00e1s, en algunos casos, la misma m\u00e1quina se conectaba a las redes de dos empresas diferentes, lo cual no era bien recibido por ning\u00fan personal de seguridad.<\/p>\n<p>\u00bfSabes qu\u00e9 empresas han enfrentado problemas m\u00ednimos en t\u00e9rminos de TI y seguridad? Pues han sido las que utilizan activamente las tecnolog\u00edas de virtualizaci\u00f3n o la infraestructura de escritorio virtual (VDI), para ser m\u00e1s espec\u00edficos.<\/p>\n<p>\u00a0<\/p>\n<h2>\u00bfQu\u00e9 son los escritorios virtuales?<\/h2>\n<p>De modo general, la virtualizaci\u00f3n de equipos de escritorio tiene por cometido separar el espacio de trabajo del empleado del dispositivo f\u00edsico que utilizan para trabajar. La empresa dispone un conjunto de computaci\u00f3n mediante su infraestructura (o arrienda la capacidad), despliega una plataforma de virtualizaci\u00f3n y crea m\u00e1quinas virtuales para cada empleado. La imagen de m\u00e1quina virtual contiene todo el <em>software<\/em> que los empleados necesitan.<\/p>\n<p>Los empleados pueden conectarse a sus escritorios virtuales (y a los recursos corporativos que tiene permitido usar) desde cualquier dispositivo, incluyendo equipos de escritorio, clientes ligeros, <em>laptops<\/em> y <em>tablets<\/em>. En t\u00e9rminos generales, incluso se puede utilizar un tel\u00e9fono, a condici\u00f3n de que se le conecte un teclado, un mouse y un monitor (algunos entusiastas realmente trabajan con dicha disposici\u00f3n). Y la pr\u00e1ctica no se restringe al teletrabajo o al trabajo en el Internet. Algunas empresas utilizan los escritorios virtuales tambi\u00e9n en la oficina, porque, de hecho, la tecnolog\u00eda ofrece a los negocios bastantes beneficios, entre los que se incluye:<\/p>\n<ul>\n<li>Facilidad de dar mantenimiento: el sistema de almacenamiento de datos guarda im\u00e1genes preconfiguradas de cada empleado o grupos de trabajo con responsabilidades similares; y todas se manejan de modo centralizado, lo cual reduce la carga del departamento de TI;<\/li>\n<li>Escalabilidad: si un empleado de pronto necesita m\u00e1s potencia en computaci\u00f3n o acceso a m\u00e1s RAM, el administrador puede asignar los recursos necesarios para ellos en lugar de tener que hacerle un <em>upgrade<\/em> a su equipo.<\/li>\n<li>Resistencia: si falla un dispositivo que se conecta con la m\u00e1quina virtual, un empleado simplemente puede conectarse desde otro sin perder datos o tiempo.<\/li>\n<li>Seguridad: como puedes imaginarte, Kaspersky considera esto la ventaja m\u00e1s importante, la cual es particularmente s\u00f3lida para la tecnolog\u00eda de escritorio remoto que se utiliza con los clientes ligeros.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>Escritorios virtuales, clientes ligeros y seguridad<\/h2>\n<p>Desde una perspectiva de seguridad, los escritorios virtuales son buenos en virtud de que protegen de cualquier intromisi\u00f3n al <em>software<\/em> que los empleados utilizan. Por supuesto, los usuarios pueden cambiar archivos de trabajo y los ajustes de la interfaz, pero esos se almacenan por separado desde la m\u00e1quina virtual. Cualquier cambio hecho al <em>software<\/em> (y cualquier c\u00f3digo malicioso descargado en la m\u00e1quina virtual) desaparecer\u00e1 al reiniciar. Eso no significa que las m\u00e1quinas virtuales deben quedarse sin protecci\u00f3n, pero se reduce enormemente las probabilidades de que una APT se esconda en una computadora del trabajo.<\/p>\n<p>Sin embargo, como mencionamos arriba, los usuarios reciben los beneficios \u00f3ptimos de seguridad al conectarse a los escritorios virtuales mediante clientes ligeros (<em>thin client<\/em>). Un cliente ligero es un dispositivo en modo de terminal. A menudo, ni siquiera cuenta con ning\u00fan tipo de almacenamiento interno, pues es solo una caja que se conecta a un servidor y les permite a los usuarios conectar un monitor y dispositivos perif\u00e9ricos (la configuraci\u00f3n puede variar dependiendo del modelo espec\u00edfico). El cliente ligero no procesa ni almacena ninguna informaci\u00f3n del trabajo.<\/p>\n<p>Por supuesto, un cliente ligero requiere un buen canal de comunicaciones. En a\u00f1os recientes, sin embargo, eso ya no es un obst\u00e1culo.<\/p>\n<p>La comunicaci\u00f3n entre un cliente ligero y un servidor generalmente se realiza a trav\u00e9s de un protocolo cifrado, lo cual soluciona el problema de un ambiente de red que no es confiable. Por supuesto, desde el punto de vista del usuario, es\u00a0 muchos menos vers\u00e1til que, digamos, una <em>laptop<\/em>. No puedes utilizarlo para juegos, conectarte con sistemas de informaci\u00f3n de terceros ni hacer otras varias cosas que de todos modos podr\u00edan estar prohibidas en el lugar de trabajo. Es tambi\u00e9n digno de menci\u00f3n que este tipo de dispositivo soluciona uno de los posibles problemas de hurto del <em>hardware<\/em>; sin datos almacenados, ninguno puede filtrarse.<\/p>\n<p>A juzgar por el inter\u00e9s creciente de las empresas en garantizar la seguridad de la informaci\u00f3n del trabajo remoto, prevemos una necesidad en aumento por soluciones integrales de infraestructura de escritorio remoto. Muy probablemente, el plan m\u00e1s factible ser\u00eda utilizar los servicios de nube p\u00fablicos para evitar tener que modificar la infraestructura f\u00edsica de modo significativo. As\u00ed pues, parece que nos estamos aproximando a una etapa en las grandes empresas se cambian a VDI. Esa es una de las razones por las que estamos desarrollando activamente nuestra pericia en esta \u00e1rea y estamos trabajando en soluciones para los clientes ligeros basados en nuestro sistema operativo<u>, <\/u><a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>La transici\u00f3n en masa hacia el teletrabajo demuestra claramente las mejores tecnolog\u00edas para un entorno remoto seguro y c\u00f3modo.<\/p>\n","protected":false},"author":2617,"featured_media":20043,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[4405,3140,3904],"class_list":{"0":"post-20042","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-clientes-ligeros","9":"tag-kasperskyos","10":"tag-teletrabajo"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/thin-client-cybersecurity\/20042\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/thin-client-cybersecurity\/21838\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/thin-client-cybersecurity\/17322\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/thin-client-cybersecurity\/23211\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/thin-client-cybersecurity\/21401\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/thin-client-cybersecurity\/23814\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/thin-client-cybersecurity\/22723\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/thin-client-cybersecurity\/29021\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/thin-client-cybersecurity\/8787\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/thin-client-cybersecurity\/36902\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/thin-client-cybersecurity\/15586\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/thin-client-cybersecurity\/15999\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/thin-client-cybersecurity\/13960\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/thin-client-cybersecurity\/25135\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/thin-client-cybersecurity\/11923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/thin-client-cybersecurity\/29149\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/thin-client-cybersecurity\/26028\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/thin-client-cybersecurity\/22812\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/thin-client-cybersecurity\/28132\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/thin-client-cybersecurity\/27982\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/teletrabajo\/","name":"teletrabajo"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20042","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2617"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20042"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20042\/revisions"}],"predecessor-version":[{"id":20052,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20042\/revisions\/20052"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20043"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20042"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20042"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20042"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}