La rutina habitual se convierte en una auténtica carrera de obstáculos.

Microsoft cambia las reglas de trabajo con archivos RDP en Windows: después de la actualización de abril de 2026, antes de conectarse al equipo remoto los usuarios verán nuevas advertencias. El motivo es serio: el archivo habitual de acceso remoto cada vez se convierte con más frecuencia en un cebo conveniente en ataques de phishing y puede abrir a los atacantes el acceso a datos, credenciales y dispositivos de la víctima.
Los cambios afectan a Conexión a Escritorio remoto en Windows 10, Windows 11 y a las versiones server de Windows Server, desde Windows Server 2012. Tras instalar la actualización, al abrir por primera vez un archivo RDP (archivo del Protocolo de Escritorio Remoto) el sistema mostrará una ventana formativa que explica los riesgos. Después, antes de cada conexión mediante ese archivo se abrirá un diálogo de seguridad separado, incluso antes de iniciar la sesión.
En la nueva ventana Windows muestra la dirección del equipo remoto y enumera por separado los recursos locales a los que se solicita acceso. Todos esos permisos ahora vienen desactivados por defecto y habrá que activarlos manualmente. Se trata del portapapeles, las unidades, la cámara, el micrófono, las impresoras, las tarjetas inteligentes, Windows Hello, WebAuthn y otros dispositivos que se pueden redirigir a la sesión remota.
Microsoft indica expresamente que la principal amenaza está relacionada con correos en los que el archivo RDP se disfraza como un adjunto legítimo. Al abrirse, el archivo puede conectar el equipo inadvertidamente a un servidor del atacante y transmitir el acceso a los datos locales.
Las empresas consideran especialmente peligrosas la redirección de unidades, del portapapeles, de los medios de autenticación, de cámaras y micrófonos. A través de esos canales el atacante puede leer archivos, interceptar contraseñas, escuchar conversaciones, observar el entorno y usar credenciales para profundizar en la intrusión.
Microsoft distingue además los escenarios con archivos firmados y no firmados. Si no hay firma digital, el sistema marca la conexión como desconocida y muestra una advertencia sobre un editor no verificado. Si existe firma, en la ventana aparecerá el nombre del editor, pero la compañía subraya: la firma confirma la procedencia del archivo y que no se ha modificado desde la firma, sin que ello haga que la conexión sea automáticamente segura. Los atacantes pueden usar nombres parecidos a los de organizaciones conocidas.
Los cambios no afectan a las conexiones que el usuario inicia manualmente introduciendo la dirección del equipo directamente en Conexión a Escritorio remoto. Para Azure Virtual Desktop y Windows 365, como explica Microsoft, los archivos RDP normalmente ya están firmados, por lo que esa ventana no debería aparecer en esos escenarios. Si la advertencia aún así surge, la compañía recomienda no continuar con la conexión y ponerse en contacto con el servicio de TI.
Para administradores Microsoft dejó un método temporal para restaurar el diálogo anterior mediante el registro, pero advierte que futuras actualizaciones de Windows podrían eliminar esa posibilidad. De hecho, la compañía da a entender que el nuevo esquema de comprobación será permanente y que los archivos RDP dejarán de ser una herramienta silenciosa para el acceso remoto.