1

Seguridad en los accesos remotos

Tecnologías como Internet, Ethernet de alta velocidad, HTTP, XML, IPV6 y las intranets hacen indispensable que la información almacenada en servidores llegue a usuarios externos a fin de ser procesada, modificada o actualizada, pero en todo proyecto de acceso remoto la seguridad es un aspecto crítico que las organizaciones necesitan considerar debido a la creciente presencia de amenazas informáticas.

El procedimiento de permitir el acceso a la información de modo remoto debe ser, en ese sentido, parte de una decisión empresarial que contemple el tema de la seguridad como una estrategia neurálgica, independientemente de las tecnologías a utilizar, las velocidades de conexiones y el tema de privilegios de usuarios sobre los recursos a acceder; por ello, para cualquier proyecto que pudiera cambiar las condiciones técnicas de una infraestructura de información se requiere tomar medidas que garanticen la confidencialidad, integridad y disponibilidad de los datos.

Toda decisión al respecto debe pasar por un análisis de riesgos asociados, estar dentro de una estrategia unificada, contar con tecnologías que permitan una gestión inteligente, que incluyan procedimientos y estándares (es decir, controles administrativos adecuados) y, por último, que procuren el aseguramiento de cualquier elemento relacionado de manera directa e indirecta con el proceso de accesibilidad remota.

Para lo anterior hay que tomar en cuenta múltiples niveles, como el control de acceso a la información, a las bases de datos y a las aplicaciones; el control de acceso en el sistema operativo, de los directorios, de las redes internas, WAN, DMZ; del firewall, así como el control de acceso físico.

Todas estas variables son controles de tipo lógico y físico, aunque la estrategia debe complementarse mediante controles administrativos como procedimientos para el acceso, la gestión adecuada de contraseñas, el control de cambios, las políticas y estándares de seguridad, entre otros.

CONTROL TOTAL Y PROTEGIDO

La suite de ISL Online (Soporte Remoto, Acceso Remoto, Web Chat y Conferencias Web) es una tecnología que posibilita descargar, editar y compartir archivos, además de generar múltiples contraseñas de un solo uso (diferentes a la contraseña global), de forma que pueda limitar el acceso a otros usuarios; también permite obtener información relevante del equipo remoto, como CPU, memoria, drivers, software y hardware.

Sin necesidad de desplazamientos, permite controlar un equipo remoto en menos de 30 segundos y establecer conexiones mediante firewalls sin comprometer la seguridad; posibilita también acceder a dispositivos móviles, servidores o equipos distantes para su gestión, incluso si están apagados o hibernando; asimismo, el usuario tendrá un total control para administrar archivos o aplicaciones a través de Internet con la alternativa de trabajar mediante comandos y permisos de administrador para, por ejemplo, instalar software, controlar el mouse y el teclado, actualizar ISL AlwaysOn (cliente de la solución de acceso remoto), reiniciar o reconectar equipos, enviar “Ctrl-Alt-Supr”, cerrar sesiones o hasta cambiar de usuarios y compartir fácilmente el acceso a equipos con los empleados de una empresa.

En lo que se refiere a la personalización, son más de 30 los idiomas con los que el usuario puede manejar la suite, además de añadir filtros que le permitirán mejorar la experiencia de búsqueda de equipos y dispositivos remotos, así como recibir información completa de quién ha accedido a determinado equipo y/o cuándo se ha conectado.

Una de las particulares funciones de soporte remoto de ISL Online es que brinda la opción de controlar los equipos con varios monitores, así como visualizar y alternar las pantallas. Los beneficios de la suite completa están a la mano bajo la modalidad de Software como Servicio (SaaS) o de hospedaje propio (licencia de servidor, nube privada).

No importa el desafío, ¡Dell tiene la tecnología impulsada por Intel y las soluciones para superarlo!