Welcome to Boletin.info   Click to listen highlighted text! Welcome to Boletin.info
RDP en Windows 2026: qué cambió realmente, por qué ahora aparecen advertencias nuevas y cómo responder correctamente
Windows reforzó RDP en abril de 2026: los archivos .rdp ahora muestran advertencias, publicador y recursos locales solicitados antes de permitir la conexión.

Lic. Carlos Enrique Loria Beeche.

En los últimos meses varios administradores comenzaron a notar algo que, a primera vista, parecía un “nuevo problema” de Escritorio Remoto: conexiones que antes abrían de inmediato ahora muestran advertencias, piden confirmación adicional o presentan mensajes como “Editor desconocido” o “Conexión remota desconocida”.

La reacción natural ha sido pensar que Windows “rompió RDP”, que hay una actualización defectuosa o que ahora el equipo remoto exige alguna autorización nueva. Sin embargo, el cambio principal no va exactamente por ahí. Lo que Microsoft endureció fue, sobre todo, la apertura de archivos .rdp como medida de seguridad para reducir ataques de phishing y conexiones inducidas a sistemas controlados por terceros.

Si en las últimas semanas usted o sus usuarios comenzaron a ver ventanas como estas, no están imaginando cosas: Microsoft introdujo nuevos avisos de seguridad al abrir archivos .rdp, con el fin de hacer más visibles el destino de la conexión, el publicador del archivo y los recursos locales que podrían quedar expuestos.

Primer aviso de seguridad al abrir un archivo RDP
Primer aviso informativo
Windows explica el nuevo riesgo asociado a archivos .rdp.
Advertencia de seguridad para archivo RDP sin firma
Archivo .rdp sin firma
Windows muestra “Editor desconocido” o “Unknown publisher”.
Advertencia de seguridad para archivo RDP firmado
Archivo .rdp firmado
El cuadro cambia y permite verificar el publicador del archivo.

Estas pantallas no significan necesariamente que el servidor remoto esté dañado o comprometido. En muchos casos, lo que ha cambiado es la manera en que Windows trata los archivos .rdp para reducir ataques de phishing y conexiones inducidas a destinos no confiables.

Este artículo resume qué cambió, desde cuándo comenzó a aplicarse, qué significa técnicamente cada advertencia, cómo se relaciona esto con la firma de archivos .rdp, y por qué conviene no confundir esa firma con el certificado TLS del servidor RDP.


Contenido


Desde cuándo cambió RDP

Microsoft anunció el 14 de abril de 2026 que, a partir de la actualización de seguridad de abril de 2026, Remote Desktop añadiría nuevas salvaguardas para conexiones iniciadas desde archivos .rdp. El objetivo declarado fue reducir ataques de phishing en los que un usuario es inducido a abrir un archivo .rdp que lo conecta a un destino no confiable y, además, intenta redirigir recursos locales como portapapeles, impresoras, tarjetas inteligentes u otros elementos del equipo cliente.

En otras palabras, no se trata de que “RDP dejó de funcionar”, sino de que Windows empezó a mostrar con más claridad a dónde se conectará el usuario, quién firmó el archivo cuando esa información exista, y qué recursos locales pretende exponer la sesión remota.

Esto explica por qué muchos usuarios perciben que “antes conectaba directo y ahora pide autorización”. En realidad, esa nueva capa de confirmación está orientada a las conexiones iniciadas abriendo un archivo .rdp.


Qué cambió exactamente

Según la documentación de Microsoft, el cambio incorpora dos ideas principales:

  • Un nuevo cuadro de seguridad antes de establecer la conexión, mostrando el equipo remoto, el publicador cuando se puede verificar y los recursos locales que el archivo solicita redirigir.
  • Las configuraciones solicitadas por el archivo relacionadas con redirección quedan en un modo más cauteloso: el usuario debe habilitarlas de forma explícita antes de conectar.

Además, Microsoft documenta un aviso inicial de una sola vez la primera vez que se abre un archivo .rdp después de aplicar la actualización correspondiente.

Hay un detalle muy importante: Microsoft aclara que este cambio no afecta la experiencia cuando el usuario abre manualmente Conexión a Escritorio remoto y escribe directamente el nombre o la IP del equipo remoto en el cliente mstsc. Es decir, el endurecimiento está centrado en el flujo basado en archivos .rdp.


Qué significa “Editor desconocido” o “Conexión remota desconocida”

Cuando el nuevo cuadro muestra algo como “Editor desconocido” o “Unknown publisher”, Microsoft indica que eso significa, en esencia, que el archivo .rdp está sin firma o que la firma no puede verificarse como confiable en el cliente.

Eso no equivale automáticamente a que el servidor remoto esté comprometido, ni significa por sí solo que el host de destino tenga un problema. Lo que Windows está diciendo es otra cosa: no puede confirmar quién publicó ese archivo de conexión.

Por esa razón, dos situaciones muy distintas terminan viéndose parecidas para el usuario final:

  • un servidor perfectamente válido al que se llega mediante un .rdp corporativo no firmado;
  • un archivo potencialmente malicioso enviado por correo o descargado desde una fuente no confiable.

Windows endurece ambos casos porque, desde el punto de vista del cliente, el riesgo inicial es similar: abrir un archivo .rdp cuyo origen o integridad no pueden validarse con suficiente confianza.


Lo que muchos están confundiendo: archivo .rdp firmado vs. certificado del servidor RDP

Este punto es clave y conviene dejarlo muy claro entre colegas:

1) Firma del archivo .rdp

Se usa para que Windows pueda identificar al publicador del archivo. Esta firma se aplica con la herramienta rdpsign. Su función principal es ayudar al cliente a distinguir entre archivos de conexión emitidos por una organización confiable y archivos anónimos o no verificados.

2) Certificado del listener RDP del servidor

Es otro asunto totalmente distinto. Aquí lo que se configura es el certificado TLS usado por el listener RDP-Tcp del equipo remoto, normalmente mediante la propiedad SSLCertificateSHA1Hash. Eso influye en la identidad del servidor durante la conexión y en la protección de la sesión, pero no sustituye la firma del archivo .rdp.

Dicho de forma simple: una cosa es confiar en el archivo que se abrió; otra cosa es confiar en el certificado que presenta el servidor durante la sesión RDP. Microsoft documenta ambas capas por separado, y conviene tratarlas como problemas distintos.


¿Sirve un certificado autofirmado?

La respuesta técnica correcta es: sí, pero con matices.

Microsoft define un certificado válido para firma de archivos .rdp como uno emitido por una autoridad reconocida por el cliente. Desde esa perspectiva, un certificado autofirmado no entra automáticamente en la categoría de “válido” solo por existir. Sin embargo, Microsoft también documenta políticas para definir thumbprints de certificados confiables como publicadores de archivos .rdp.

Por eso, en un entorno controlado, sí puede usarse un self-signed para firmar archivos .rdp, pero únicamente si la organización despliega esa confianza en los clientes. Dicho de otro modo: no basta con que el certificado esté en el servidor; los equipos cliente deben confiar explícitamente en él, ya sea por almacén de certificados, por GPO o por políticas equivalentes.

En la práctica, en un dominio Windows, la opción más limpia suele ser emitir el certificado desde una CA interna de Active Directory. Eso simplifica la confianza y evita improvisaciones. El self-signed puede servir para laboratorio, pruebas o entornos muy cerrados, pero no suele ser la mejor estrategia cuando hay múltiples clientes y usuarios finales.


Qué debería hacer un administrador

Ante este cambio, la salida correcta no es desactivar todo ni “pelearse” con el aviso, sino ordenar la cadena de confianza. En la práctica, eso significa:

  1. Identificar cómo están conectando los usuarios.
    Si abren archivos .rdp distribuidos por correo, por carpetas compartidas o por accesos directos, ese flujo ahora estará más protegido y mostrará advertencias nuevas.
  2. Firmar los archivos .rdp corporativos.
    Para eso Microsoft mantiene la herramienta rdpsign.
  3. Usar un certificado que los clientes reconozcan como confiable.
    Idealmente, una CA interna o una CA pública según el escenario.
  4. No confundir la firma del archivo con el certificado del servidor.
    Son capas distintas y ambas pueden requerir atención.
  5. Revisar las políticas del cliente.
    Microsoft documenta configuraciones para permitir archivos .rdp de publicadores válidos, controlar el comportamiento frente a archivos de publicadores desconocidos y definir thumbprints de publicadores confiables.

Un detalle interesante es que Microsoft incluso documentó una vía temporal para revertir el nuevo diálogo mediante registro. Sin embargo, también advierte que esa reversión puede dejar de ser efectiva en futuras actualizaciones. Por eso no debería tomarse como solución estructural, sino apenas como salida transitoria si una operación quedó bloqueada.


Ejemplo de firma y comandos útiles

Para firmar un archivo .rdp, Microsoft documenta la utilidad rdpsign. En versiones modernas de Windows y Windows Server, corresponde usar /sha256.

rdpsign /sha256 THUMBPRINT_DEL_CERTIFICADO "C:\RDP\Servidor122.rdp"

Para probar la operación sin reemplazar el archivo:

rdpsign /sha256 THUMBPRINT_DEL_CERTIFICADO /l "C:\RDP\Servidor122.rdp"

El thumbprint debe tomarse del certificado instalado en el almacén correspondiente, y al copiarlo hay que eliminar los espacios. Microsoft lo advierte expresamente en la documentación de rdpsign.

Por otra parte, cuando lo que se desea es configurar el certificado del listener del servidor RDP, Microsoft documenta métodos por WMI, PowerShell y registro. Un ejemplo clásico usando WMI es:

wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash="THUMBPRINT"

Y la ubicación de registro que Microsoft asocia al listener RDP-Tcp es:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

con el valor binario:

SSLCertificateSHA1Hash

Otra vez: esto configura el certificado del servidor, no firma el archivo .rdp.


Políticas que conviene revisar en GPO o MDM

Microsoft documenta varias políticas útiles bajo la ruta:

Windows Components > Remote Desktop Services > Remote Desktop Connection Client

Entre las más relevantes para este escenario están:

  • Allow .rdp files from valid publishers and user's default .rdp settings
  • Allow .rdp files from unknown publishers
  • Specify SHA1 thumbprints of certificates representing trusted .rdp file publishers

Estas políticas permiten construir una postura de seguridad razonable: aceptar archivos firmados por publicadores válidos, controlar qué hacer con archivos no firmados y, cuando sea necesario, declarar expresamente certificados confiables para publicadores corporativos de archivos .rdp.


Una nota importante sobre enero de 2026

Para no mezclar fenómenos distintos, conviene recordar que Microsoft también documentó aparte un problema ocurrido tras la actualización de seguridad de enero de 2026 (KB5074109), donde algunas aplicaciones de conexión remota presentaron fallos en prompts de credenciales. Ese incidente afectó ciertos escenarios con Windows App, Azure Virtual Desktop y Windows 365, y luego recibió correcciones fuera de banda.

Es importante distinguir ese incidente del endurecimiento de abril de 2026 para archivos .rdp. Ambos temas pueden sentirse parecidos para el usuario final (“RDP ya no entra igual”), pero no son el mismo cambio.


Conclusión

Lo ocurrido en 2026 con RDP no debe interpretarse como un simple capricho visual de Microsoft. El cambio responde a un problema real: los archivos .rdp pueden convertirse en un vector de engaño si el usuario no ve con claridad el destino, el publicador y los recursos locales que quedarán expuestos.

La respuesta técnica correcta no es eliminar ciegamente los avisos, sino separar bien las capas:

  • firmar los archivos .rdp corporativos;
  • establecer confianza adecuada en los clientes;
  • configurar correctamente el certificado del listener del servidor cuando corresponda;
  • y distinguir los cambios de seguridad reales de los incidentes puntuales de conectividad o credenciales.

Cuando esos conceptos se entienden bien, desaparece buena parte de la confusión que hoy se resume, de manera imprecisa, en una sola frase: “antes se conectaba directo y ahora pide autorización”.


Enlaces oficiales que conviene tener a mano

Una pequeña caja de herramientas técnica para administradores, soporte y colegas de infraestructura.


Nota final para colegas: en un entorno corporativo pequeño o mediano, la recomendación más ordenada suele ser emitir un certificado desde la CA interna, firmar con él los archivos .rdp que se distribuyen a usuarios y, en paralelo, revisar si el certificado del listener del servidor también merece ser alineado con la política de confianza de la organización.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Click to listen highlighted text!