

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Optimización de la experiencia de escritorio remoto
<a name="optimize-the-remote-desktop-experience"></a>

Los diseñadores suelen utilizar sesiones SSH basadas en terminales o escritorios remotos gráficos para enviar y ver flujos de trabajo. Un escritorio remoto ofrece herramientas interactivas basadas en una interfaz de usuario gráfica (como maquetación, ubicación y ruta) para que los ingenieros de herramientas y los diseñadores de chips envíen sus trabajos. AWS ofrece [Amazon DCV](https://docs.aws.amazon.com/dcv/#nice-dcv), que es un protocolo de pantalla remota de alto rendimiento que proporciona una interfaz de usuario robusta a equipos de ingeniería y diseño físico. Amazon DCV tiene un buen rendimiento en condiciones de red variables.

Amazon DCV transmite píxeles y no geometrías para ayudar a proteger la privacidad de los datos. Además, Amazon DCV utiliza TLS para proteger los píxeles y las entradas de los usuarios finales.

Con un archivo de conexión, los usuarios pueden conectarse de forma instantánea a una sesión de Amazon DCV. Sin embargo, tenga en cuenta que los parámetros del archivo de conexión utilizan los campos `password` y `proxypassword` sin cifrar. Para más información, consulte [Using a connection file](https://docs.aws.amazon.com/dcv/latest/userguide/using-connection-file.html). Amazon DCV establece una conexión TLS entre el servidor y el cliente. Una política de validación determina cómo responde el cliente cuando no se puede verificar que un certificado sea fiable. Para más información, consulte [Set certificate validation policy](https://docs.aws.amazon.com/dcv/latest/userguide/set-certificate-validation-policy.html).

Otras soluciones comerciales locales que ofrecen funciones de escritorio remoto incluyen [NoMachine](https://www.nomachine.com/)o [OpenText superan](https://www.opentext.com/products-and-solutions/products/specialty-technologies/connectivity/opentext-exceed-turbox) a TurBox.

En cualquier solución de escritorio remoto, la infraestructura subyacente funciona con Amazon Elastic Compute Cloud (Amazon EC2). Según el modelo de responsabilidad compartida, su responsabilidad incluye las siguientes áreas para ayudar a proteger las instancias de escritorios remotos:
+ Control de acceso a la red para las instancias, por ejemplo, mediante la configuración de la VPC y los grupos de seguridad. Para más información sobre el control de acceso a la red, consulte [Control del tráfico de red](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/infrastructure-security.html#control-network-traffic).
+ Gestión de las credenciales utilizadas para conectarse a las instancias.
+ Gestión del sistema operativo invitado y el software implementado en dicho sistema, que abarca actualizaciones y parches de seguridad. Para obtener más información, consulte [Actualizar la gestión en Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/update-management.html).
+ Configuración de los roles de IAM que están asociados a la instancia y los permisos vinculados con esos roles. Para obtener más información, consulte [Roles de IAM para Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html).