COMO
LAS ORGANIZACIONES EMPLEAN EL ACCESO REMOTO…!
Como el 90,1% de las organizaciones de TI están utilizando
herramientas de control remoto, la gran pregunta aquí es si la herramienta de
control de escritorio remoto seleccionado asegura el mejor nivel de seguridad
necesaria para evitar las violaciones de datos no deseados y robo. ¿Está su
información comercial sensible expuesta por el acceso remoto? O su red
vulnerable? Nos fijamos en los principales criterios de seguridad para ayudarle
a volver a examinar cuán seguro software de acceso remoto de PC que tiene.
Hace diez años, sólo unos pocos privilegiados tuvieron la suerte
de tener en sus manos el acceso remoto seguro. El crecimiento explosivo de
acceso a Internet de alta velocidad, junto con la llegada de los dispositivos
móviles, la globalización de las empresas y los constantes esfuerzos para
contener los costos de soporte, se aceleró la demanda de herramientas de acceso
remoto. Como resultado, las soluciones de soporte remoto se han elevado a los
tres primeros hay que tener tecnologías y también se ha descrito como la
herramienta más importante para tener en un equipo de soporte de escritorio.
Acceso
remoto seguro para entornos IT exigentes
Durante 30 años Netop Remote Control ha sido pionero en la
asistencia remota segura y proporciona prestaciones de asistencia remota a
nivel empresarial, a cualquier escala, en cualquier parte del mundo.
Nuestros clientes son las mayores empresas de todos los sectores y
nuestras soluciones sobresalen en entornos globales complejos donde eficiencia,
estabilidad y seguridad son imprescindibles.
Dependiendo de sus objetivos, Netop Remote Control puede ayudarle
a atender las peticiones de asistencia más rápido, administrar los derechos de
acceso para consultores externos, administrar servidores, ofrecer asistencia al
personal desplazado y solucionar problemas en terminales ATM. Disponible en
español y en otros 11 idiomas, la solución también permite proteger los datos
sensibles, impedir el acceso no autorizado y controlar de forma completa los
privilegios de usuario. Con Netop Remote Control, las empresas pueden asignar
perfiles flexibles de seguridad, cumplir con los estándares y supervisar toda
la actividad remota: registrar lo que sucedió, cuándo y por quién.
Cuando se trata de ofrecer asistencia remota a usuarios finales,
ofrecer acceso seguro a medios informáticos, mejorar la eficacia operativa,
recortar costos y complejidad mediante consolidación, y gestionar proveedores
externos, no hay mejor solución que Netop Remote Control.
La
seguridad básica ofrece
Según GetVoIP.com, que también cuenta con ISL Online como uno de
los productos de software de acceso remoto de PC más seguros de 2014, las 10
características de seguridad más críticos son los siguientes:
• Cifrado a nivel de datos
• Autenticación en Multinivel
• Filtrado IP
• Bloqueo del teclado
• Pantalla en negro
• Tiempo de espera – inactividad
• Bloqueo después de intentos fallidos
• Notificación de acceso de escritorio
• Requisitos de contraseña Complejo
• Caducidad o contraseña de una sola vez
Proceso
de soporte remoto
*Múltiples opciones para iniciar una sesión
*Más de un medio de comunicación soportada (una llamada
telefónica, un correo electrónico, un chat en vivo) para iniciar una nueva
sesión de control de escritorio remoto.
*El control del proceso de marcha, paro y terminar opciones para
tareas como la transferencia de archivos, audio, la comunicación de vídeo,
control de escritorio, uso compartido de aplicaciones.
*Basado en permisos
*El usuario remoto debe confirmar todas las principales tareas
como inicio de la sesión, vista de escritorio, control de escritorio, uso
compartido de aplicaciones, transferencia de archivos y permitir el acceso sin
vigilancia.
*Grabación de la sesión
*De grabación de la sesión habilitada durante todo el proceso de
asistencia.
*Sesiones detalles del registro
Uso de tarjetas inteligentes para la protección de
las cuentas de acceso remoto
La mayoría de las
organizaciones deben proporcionar acceso remoto a sus recursos de red a través
de conexiones de acceso telefónico o de red privada virtual (VPN). Esta
tendencia se acentúa con la evolución actual de las prácticas empresariales,
que se orienta a un mayor soporte a los usuarios remotos y a los representantes
comerciales que se desplazan. Aunque el acceso remoto ofrece numerosas
ventajas, por el hecho de ser externo expone la red de la organización a
posibles amenazas para la seguridad. La autenticación de dos factores es un
requisito cada vez más extendido en el caso de las redes que permiten el acceso
remoto.
Protección del acceso remoto con tarjetas inteligentes
El acceso remoto debe posibilitar el acceso de todos los empleados
autorizados a los recursos de la intranet de una organización. Para facilitar
el acceso remoto a través de VPN, es necesario abrir puertos en los servidores
de seguridad externos. Esa ampliación de las posibilidades de acceso abre una
vía que los atacantes podrían aprovechar para introducirse en la red.