Artículo
15 septiembre 2025

Seguridad Sin Perímetro: Retos del VDI en el Trabajo Híbrido

Los límites de la seguridad tradicional se han difuminado dado el uso, cada vez mayor, de la nube, el teletrabajo, y el uso de dispositivos personales. Las organizaciones necesitan nuevas estrategias para proteger a sus empleados, datos y activos, frente a un panorama con el número de vulnerabilidades incrementando su volumen cada año.

En el contexto que nos encontramos, el perímetro de seguridad de las empresas prácticamente ha desaparecido. Factores como el uso de los recursos en la nube, el teletrabajo, y la adopción del modelo flexible «Bring Your Own Device» han cambiado la manera de acceder a los recursos corporativos. Si bien esta evolución es un paso más hacia mejorar la experiencia de usuario, también incrementa la superficie de ataque, y la complejidad de como cubrirla.

Los datos hablan por sí solos: en los nueve meses que llevamos, ha habido más de 1.900 vulnerabilidades en los principales proveedores de IaaS, afectando a los equipos de DevOps, y a infraestructuras de escritorios virtuales (VDI) que se utilizan en el teletrabajo siendo los principales afectados. Una de las tantas amenazas presentes hoy en día, son los «Living off the Land», que aprovecha las aplicaciones corporativas para lanzar ataques; esto sumado a la falta de control sobre los datos sensibles fuera del perímetro, y la gestión de identidades y credenciales dispersas, son el ecosistema perfecto para ser atacados.

Para poder afrontar todos estos retos, necesitamos adoptar el modelo Zero Trust y acompañarlo con tecnologías como «Symantec Security Service Edge», que centraliza la gestión del riesgo, y la protección de todos los activos en un único agente. Esta integración permite proteger endpoints, navegación web, accesos, datos y activos bajo un mismo paraguas de seguridad. Esto es, aplicando las mismas políticas en todos los ámbitos, reduciendo costes basándonos en ROSI, y simplificando la gestión. Con estas medidas, limitamos la superficie de ataque, y garantizamos que solo los usuarios, dispositivos, y conexiones confiables accedan a estos componentes críticos en las infraestructuras como lo son las VDIs.

Otro pilar fundamental en esta estrategia es el uso de «Privileged Access Management» y «Multi-Factor Authenticator«, como las que ofrece Symantec. Estas soluciones refuerzan el control sobre las credenciales privilegiadas y no privilegiadas, asegurando así que el usuario, y la persona detrás de las acciones, es quién dice ser. Gracias a las funciones que ofrecen como el almacenamiento de credenciales privilegiadas, análisis de anomalías en el comportamiento, y los pasos adicionales de verificación, evitamos que un atacante pueda escalar privilegios, o ganar acceso a activos corporativos, aunque logre comprometer un endpoint, siguiendo las mismas pautas del Zero Trust.

Resumiendo, las más de 1.900 de vulnerabilidades que hoy amenazan las infraestructuras y recursos cloud no tienen por qué convertirse en una Puerta abierta. Con el enfoque adecuado como es el Zero Trust, acompañado de las tecnologías como Symantec SSE, Symantec PAM, y Symantec VIP (MFA), las organizaciones pueblen blindar sus entornos híbridos, proteger los usuarios, y controlar y reducir el riesgo de manera eficiente, incluso con equipos de seguridad limitados. Es un gran reto, pero ya tenemos las herramientas para enfrentarlo.

¿Te ha parecido útil este contenido?

 

Jorge Chamizo
Symantec & Carbon Black
New Models Pre-sales

Asociación @aslan
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.