Share
Google+LinkedInPinterest

La seguridad en los accesos remotos

Más allá de las tecnologías a utilizar, de las velocidades de conexiones y del tema de los privilegios, permitir el acceso a la información de modo remoto es una estrategia que debe contemplar el aspecto de la seguridad como parte de una filosofía empresarial.
Staff HD
nubTecnologías como Internet, Ethernet de alta velocidad, HTTP, XML, IPV6 y las intranets, entre otras, hacen indispensable que la información almacenada en servidores llegue a usuarios externos a fin de ser procesada, modificada o actualizada, pero en todo proyecto de acceso remoto la seguridad es uno de los tantos aspectos críticos que las organizaciones necesitan considerar debido a la creciente presencia de amenazas informáticas.
El procedimiento de permitir el acceso a la información de modo remoto debe ser, en ese sentido, parte de una decisión empresarial que contemple el tema de la seguridad como una estrategia neurálgica, independientemente de las tecnologías a utilizar, las velocidades de conexiones y el tema de privilegios de usuarios sobre los recursos a acceder; por ello, para cualquier proyecto que pudiera cambiar las condiciones técnicas de una infraestructura de información se requiere tomar las medidas preventivas, de detección y correctivas que garanticen la confidencialidad, la integridad y la disponibilidad de los datos.
Toda decisión al respecto debe pasar por un análisis de riesgos asociados, estar dentro de una estrategia unificada, contar con tecnologías que posibiliten una gestión inteligente, que incluyan procedimientos y estándares (es decir, controles administrativos adecuados) y, por último, que procuren el aseguramiento de cualquier elemento relacionado de manera directa e indirecta con el proceso de accesibilidad remota.
Para lo anterior hay que tomar en cuenta múltiples niveles, como el control de acceso a la información, a las bases de datos y a las aplicaciones; el control de acceso en el sistema operativo, de los directorios, de las redes internas, WAN, DMZ; del firewall, así como el control de acceso físico. Todas estas variables son controles de tipo lógico y físico, aunque la estrategia debe complementarse mediante controles administrativos como procedimientos para el acceso, la gestión adecuada de contraseñas, el control de cambios, las políticas y estándares de seguridad, entre otros.
Control total y protegido
La suite de ISL Online, que incluye aplicaciones como Soporte Remoto, Acceso Remoto, Web Chat y Conferencias Web, es una tecnología que posibilita descargar, editar y compartir archivos, además de generar múltiples contraseñas de un solo uso (diferentes a la contraseña global), de forma que pueda limitar el acceso a otros usuarios; también permite obtener información relevante del equipo remoto, como CPU, memoria, drivers, software y hardware.  
Sin necesidad de desplazamientos, ayuda a controlar un equipo remoto en menos de 30 segundos y a establecer conexiones mediante firewalls sin comprometer la seguridad; permite igualmente acceder a dispositivos móviles, servidores o equipos distantes para su gestión, incluso si están apagados o hibernando; asimismo, el usuario tendrá un total control para administrar archivos o aplicaciones a través de Internet con la alternativa de trabajar mediante comandos y permisos de administrador para, por ejemplo, instalar software, controlar el mouse y el teclado, actualizar ISL AlwaysOn (cliente de la solución de acceso remoto), reiniciar o reconectar equipos, enviar “Ctrl-Alt-Supr”, cerrar sesiones o hasta cambiar de usuarios y compartir fácilmente el acceso a equipos con los empleados de una empresa.
En lo que se refiere a la personalización, son más de 30 los idiomas con los que el usuario puede manejar la suite, aparte de añadir filtros que le permitirán mejorar la experiencia de búsqueda de equipos y dispositivos remotos, así como recibir información completa de quién ha accedido a determinado equipo y/o cuándo se ha conectado (el sistema manda notificaciones vía correo cuando uno de los usuarios asignados acceda a determinados equipos).
Una de las particulares funciones de soporte remoto de ISL Online es que brinda la opción de controlar los equipos con varios monitores, así como visualizar y alternar las pantallas. Los beneficios de la suite completa están a la mano bajo la modalidad de Software como Servicio (SaaS) o de hospedaje propio (licencia de servidor, nube privada).
La herramienta presume movilidad ilimitada al permitir el acceso y control de cualquier equipo desde dispositivos iPhone, iPad e iPod Touch; igualmente, posibilita conectarse desde Windows, Mac o Linux a dispositivos Android para el control total del escritorio remoto y para realizar tareas de configuración, de soporte técnico o para gestionar información, todo ello con la alternativa de visualizar la lista de equipos con acceso 24×7, ahorrar tiempo y reducir costes de servicio a clientes, por ejemplo.
Asimismo, ISL Online brinda la posibilidad de crear un canal (Web Chat) de rápida integración a los websites corporativos para que los visitantes inicien de manera instantánea una comunicación en tiempo real con los colaboradores de cada empresa. En apenas unos segundos el usuario podrá también organizar conferencias, reuniones y webinars con ISL Groop, pues éste no necesita de conocimientos informáticos ni instalaciones previas para su manejo; sólo es cuestión de iniciar la actividad web requerida e invitar a cuantos participantes se desee.

www.hdmexico.com.mx

Read More
157

Views