Microsoft introdujo una funcionalidad clave para hacer más seguro Windows 11 y dificultar el acceso no autorizado a través de archivos de conexión a Escritorio remoto.
Con esta medida, la compañía apunta tanto a proteger la privacidad de los usuarios como a reducir los riesgos de ataques de Phishing y ransomware que explotan vulnerabilidades en el protocolo RDP (Remote Desktop Protocol).
Cómo funciona la nueva protección de Microsoft
La novedad se centra en la protección de los archivos de conexión a Escritorio remoto, conocidos como archivos RDP. Estos archivos se utilizan habitualmente para conectar un equipo a otro de forma remota, sobre todo en entornos empresariales y de soporte técnico. El archivo RDP contiene las instrucciones necesarias para esa conexión: direcciones, credenciales y, sobre todo, las configuraciones de redirección de recursos locales.
A partir de la actualización de seguridad de abril de 2026, cada vez que un usuario intenta abrir un archivo RDP, el sistema muestra advertencias de seguridad nuevas y mucho más visibles. La primera vez que se abre un archivo de este tipo tras la actualización, aparece un cuadro de diálogo educativo que explica qué son los archivos RDP y alerta sobre los riesgos asociados, en especial los vinculados al phishing.
Este tipo de archivos se han convertido en uno de los vectores de ataque más utilizados por los ciberdelincuentes. El método principal consiste en enviar contenidos manipulados mediante campañas de correos electrónicos fraudulentos.
Si el usuario los abre, su dispositivo puede conectarse silenciosamente a un servidor bajo control del atacante, compartiendo recursos locales como unidades de disco, portapapeles, cámaras, o incluso credenciales de acceso.
Qué tipo de archivos protege y por qué son peligrosos
El foco de esta nueva medida de seguridad está en los archivos de extensión .rdp. Estos archivos no sólo permiten conectar a un ordenador remoto, sino que pueden configurarse para compartir recursos del dispositivo local con el remoto. Esto expone información sensible a cualquier atacante que logre engañar al usuario para ejecutar el archivo.
El riesgo es real: acceder a archivos, robar datos, plantar malware, espiar conversaciones a través del micrófono o la cámara, e incluso utilizar credenciales almacenadas en el dispositivo. Por eso, Microsoft busca que cada paso en el proceso sea más transparente y requiera mayor intervención del usuario.
El cambio más visible para los usuarios es la aparición de cuadros de diálogo de seguridad antes de que se complete cualquier conexión a través de un archivo RDP. Este cuadro muestra información clave: si el archivo está firmado digitalmente por un editor verificado, la dirección del sistema remoto y una enumeración de todas las redirecciones de recursos locales solicitadas.
Qué recursos locales están en riesgo y cómo se gestionan
La actualización de Microsoft detalla, además, los distintos tipos de redirección de recursos y los riesgos asociados a cada uno:
- Unidades locales: permiten al servidor remoto acceder a discos duros, unidades USB o discos de red del equipo local. El atacante podría robar archivos, plantar malware o incluso acceder a otros sistemas de la organización.
- Portapapeles: comparte el contenido copiado entre el dispositivo local y el remoto. Podría exfiltrarse información confidencial o introducirse código malicioso.
- Cámaras y micrófonos: habilita la grabación de video y audio desde el entorno físico del usuario sin su conocimiento.
- Ubicación, impresoras y puertos: permiten al remoto acceder a la ubicación física del equipo, enviar trabajos a impresoras locales o manipular dispositivos conectados por puerto.
- Smart cards y credenciales: un atacante podría utilizar credenciales para acceder a otros sistemas o recursos corporativos.
- Dispositivos Plug and Play: incluye una gama de periféricos que, de ser redirigidos, podrían ser manipulados a bajo nivel.
Tras la actualización, todas estas opciones aparecen deshabilitadas cuando se abre un archivo RDP, y el usuario debe seleccionar manualmente qué recursos desea compartir en cada sesión.
Cómo se activa y gestiona la función
La funcionalidad se habilita automáticamente a través de las actualizaciones de Windows, específicamente las denominadas KB5083769 y KB5082052 para Windows 11. Una vez instalada, la protección está activa sin necesidad de intervención adicional.
Los administradores de sistemas pueden modificar temporalmente el comportamiento de las advertencias desde el registro, ajustando el valor RedirectionWarningDialogVersion en la clave de directivas de Terminal Services.
Para los usuarios, el proceso es automático: la primera vez que intentan abrir un archivo RDP, aparece el nuevo cuadro de advertencia. Si deciden permitir la conexión y aceptan la advertencia, el mensaje educativo no vuelve a aparecer para esa cuenta, pero sí las advertencias individuales sobre recursos y firmas digitales en cada uso.