Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

ACCESO REMOTO A EQUIPOS Y SISTEMAS

Enviado por   •  31 de Octubre de 2017  •  11.395 Palabras (46 Páginas)  •  544 Visitas

Página 1 de 46

...

Es evidente que no todos los trabajos se prestan para este nuevo tipo de actividad. La experiencia ha mostrado que se requiere satisfacer la mayor parte de las siguientes condiciones:

- No hace falta una interacción frecuente de cara a cara.

- Se puede realizar a través de medios de comunicación electrónica.

- Se puede medir fácilmente el rendimiento.

- Gran parte del trabajo puede ser realizado independientemente de los demás empleados.

- Hay poca necesidad de material y equipos que se encuentran en la oficina principal.

- Hay un alto grado de confianza entre los supervisores y los empleados.

El acceso remoto es entonces un medio invalorable para los teletrabajadores y empleados móviles, pero hoy día hay muchos otros campos de aplicación, por ejemplo para soporte al usuario (help desk) y mantenimiento de sistemas de computación. El administrador y el personal técnico de soporte al usuario pueden conectarse a un sitio remoto para diagnosticar y resolver fallas, reconfigurar equipos e instalar o actualizar software.

Métodos de acceso remoto

Conceptualmente, el acceso remoto se puede llevar a cabo de 2 maneras distintas ilustradas en la figuras.

Control remoto (escritorio remoto). Con este método, un usuario se conecta a un equipo remoto y toma control del mismo. Ese equipo remoto todas las órdenes del usuario y solamente la información actualizada del teclado, del ratón y de la pantalla se transfieren por la línea. Si el equipo remoto forma parte de una red (por ejemplo una LAN), entonces el usuario puede también tener acceso a los recursos de esa red.

[pic 1]

Nodo remoto (VPN). Con este método, un usuario se convierte en un nodo remoto de la red a través de un dispositivo de acceso remoto. El procesamiento se realiza sobre el equipo local del usuario. Por ejemplo, si se hace clic sobre un archivo de texto en un directorio, ese archivo es transferido y luego abierto en el equipo del usuario.

[pic 2]

Hoy día existe una amplia gama de soluciones para proveer el acceso remoto, según el tipo de conectividad que disponga el usuario (línea telefónica conmutada, ADSL, modem de TV por cable, etc.) y según el protocolo de comunicación (terminal, TCP/IP, etc.).

Una solución que se usa cada vez con mayor frecuencia para el acceso remoto es a través de Internet. En tal caso el usuario se conecta al RAS (Remote Access Service) de su ISP y de allí a la red de la empresa, la cual está conectada a Internet a través de un enlace dedicado, tal como se muestra en la figura.

[pic 3]

Aspectos de seguridad

La seguridad para el acceso remoto es muy compleja y se fundamenta en los siguientes aspectos:

- Autenticación de los usuarios

- Control de acceso a los recursos de acuerdo al perfil de cada usuario

- Cifrado de la información que se transmite

- Auditoría de los accesos para administrar y llevar un control del uso.

La autenticación se hace tradicionalmente mediante contraseñas. Para mayor seguridad, se pueden utilizar contraseñas dinámicas, tokens, tarjetas inteligentes o certificados digitales.

El cifrado de información se hace para proteger la confidencialidad contra escuchas, en el caso de que la comunicación sea interceptada.

Modernamente hay técnicas que permiten crear un canal seguro sobre una red pública no segura como Internet. Esto es lo que se conoce también como VPN (red privada virtual).

En los anexos al final de esta guía hay varios artículos relacionados con la seguridad para el acceso remoto.

A continuación se llevará a cabo una serie de experiencias para familiarizarse con las modalidades de control remoto. Se requiere disponer de 2 equipos conectados en red, por ejemplo, 2 PCs adyacentes en una LAN. Alternativamente se puede usar VMware, Virtual Box o Virtual PC y utilizar una segunda máquina virtual.

Sección B: Control remoto y transferencia de archivos con TeamViewer

TeamViewer es una poderosa solución desarrollada en Alemania y muy fácil de usar. Funciona bajo Windows, Linux, Mac y Android. Permite controlar una máquina remota, transferir archivos y además se convierte en una herramienta ideal para efectuar presentaciones simultáneas de pantalla a múltiples equipos remotos. Todo esto se efectúa con encriptación robusta utilizando el algoritmo AES con clave de 256 bits.

La limitación principal que tienen otras soluciones para el acceso remoto, es que la dirección IP de la máquina remota debe ser visible desde la máquina local. Se presentan problemas si la máquina remota está detrás de un NAT (Network Address Traslation) y utiliza direcciones privadas (ej. 192.168.1.10). Adicionalmente los firewalls perimetrales a menudo bloquean el puerto utilizado e impiden la conexión.

En cambio TeamViewer es capaz de establecer una sesión entre 2 equipos detrás de NATs y firewalls utilizando la técnica conocida como UDP hole punching. Para tal fin los 2 equipos primero efectúan una conexión con un servidor de TeamViewer en Internet usando el puerto 80 de salida (el cual usualmente no está bloqueado). Ese servidor (también conocido como rendevouz, es decir sitio de encuentro, en francés) hace falta sólo al inicio, ya que luego la comunicación es directa es decir P2P (peer-to-peer). En el caso poco frecuente de que no se logre “perforar” el NAT, entonces el servidor actúa como relay entre ambos equipos, pero entonces la comunicación sufre más retardos. Si está interesado en entender más está técnica , efectúe la práctica Redes P2P y entornos NAT.

[pic 4]

1. Ejecute el programa TeamViewer_Setup_es.exe que se encuentra en la carpeta Acceso Remoto\TeamViewer del DVD o descargue la versión full de TeamViewer. Por ahora no instale el programa, ya que se puede ejecutar de forma directa. De hecho se puede elegir entre instalarlo permanentemente o ejecutarlo para usarlo sólo en esa sesión.

[pic 5]

Cuando

...

Descargar como  txt (72 Kb)   pdf (335.2 Kb)   docx (48.6 Kb)  
Leer 45 páginas más »
Disponible sólo en Essays.club