Buscar

2010/09/09

Qué se debe tener en cuenta para acceder a la PC de su oficina en forma remota

iProfesional

En ciudades como Buenos Aires, con problemas crónicos en el sistema de transporte público e interrupciones en el tránsito por diversas protestas, el traslado desde la casa hacia la organización donde se trabaja se convierte algunas veces en un calvario.
A este tipo de situaciones se le suman otras causas, como lo fue la epidemia de la gripe A en 2009, o temporales o fuertes lluvias que impiden el acceso a la oficina.
Se trata de contextos que favorecen la adopción del teletrabajo, como ocurre también con situaciones familiares como la maternidad o la enfermedad.
En el caso de elegir el trabajo a distancia, ya sea como una modalidad pautada o para eventualidades como las mencionadas al principio, el acceso remoto a la oficina desde la casa puede convertirse en una experiencia satisfactoria para todas las partes involucradas o negativa si no se toman los recaudos necesarios en materia de seguridad.
El acceso remoto consiste en la posibilidad de acceder desde un dispositivo tecnológico, como una computadora de escritorio o portátil o un teléfono inteligente a un recurso o equipo que se encuentra en la oficina, por medio de una red local o una externa.
Estos sistemas permiten recibir y enviar diversos datos e información entre diferentes equipos. Por ejemplo, se puede acceder desde el hogar a toda la información con la que se cuenta dentro de la computadora en la oficina, e incluso imprimir documentos o enviarlos por fax.

Túnel
“Uno accede a recursos en general utilizando algún tipo de dispositivo pero no necesariamente accede a una computadora”, aclaró a iProfesional.com Pablo Marrone, consultor en colaboración de Cisco.

Para este ejecutivo, un trabajador móvil es aquel utiliza un equipo, sea una notebook o un teléfono celular, "pero lo importante es que acceda a los recursos que tiene en la oficina para que pueda ser productivo. Con esos dispositivos inicia una comunicación a través de la cual accede a esos recursos que tiene en la oficina a través de un túnel, de una canal segurizado, un túnel encriptado, una red privada virtual (VPN, sigla en inglés)”, describió. Con este sistema la oficina central se asegura que el que ingrese al ámbito de la compañía "sea uno y no otro. Esto se logra a través de claves públicas y privadas", que aseguran que la comunicación va encriptada y "nadie puede inmiscuirse". También tiene que comprobar que la computadora o el teléfono que se utiliza localmente para entablar la comunicación también esté asegurado. "Esto va mucho más allá a un simple antivirus. El trabajo no es un sitio o un dispositivo sino una actividad que podemos desarrollar en cualquier dispositivo o lugar”, explicó el Marone.
“Los servicios de acceso remoto son programas que siempre han permitido resolver incidencias en los equipos de forma remota y tomar el completo control del sistema por parte del administrador”, agregó ante iProfesional.com Ezequiel Glinsky, director de la plataforma de Servidores y Herramientas de Microsoft.
“Ahora, incorporan nuevas funcionalidades y potencian las herramientas de comunicación y transmisión. Los servicios de acceso remoto comienzan a ser reconocidos por su potencial para la continuidad de cualquier negocio, ya que utilizan tecnología de captura de pantalla para brindar la posibilidad de gestionar otras PC de forma remota mediante cualquier conexión a Internet o estructura de red”, detalló.

Aplicaciones¿Cuáles son los programas que se utilizan? Jorge Luis Savoini es un analista programador que se encargó de armar las Torres de Teletrabajo, un espacio para el trabajo a distancia, y en la investigación denominada Teletrabajo Legal, explicó a iProfesional.com desde Corrientes que a una PC remota se puede acceder utilizando los siguientes programas:
  • El Remote Desktop integrado a Windows.
  • Utilitarios como UltraVNC, TeamViewer, LogmeIn, etc.
Por supuesto, se debe contar con una conexión a Internet en las dos computadoras a conectarse, “de ser posible con banda ancha”, recomendó.
Sin embargo, estos programas tienen sus particularidades. En caso de ser el Remote Desktop de Windows, la PC huésped debe estar configurada para aceptar conexiones remotas, y en caso de pertenecer a una red local con dominio, el servidor debe estar configurado para aceptar sin bloquear este tipo de conexiones, indicó el programador.
En el caso de los otros utilitarios, por ejemplo los que son del tipo web, basta con que la PC huésped disponga de la parte “cliente” para poder realizar la conexión. “Aun así, la PC debe ‘publicar’ su IP (dirección en Internet) para que sea posible la conexión, con otro utilitario, como por ejemplo DynDNS”, señaló Savoini.
En Microsoft tienen diferentes programas para utilizar en forma remota, como Hyper-V de Windows Server 2008 para brindar RemoteApp y RemoteDesktop a las máquinas virtuales. El Remote Desktop Client 7.0 soporta Aero en las sesiones de Windows 7 y Windows Server 2008 R2.

Actividades¿Qué acciones se pueden hacer en forma remota? Savoini aseguró que se pueden realizar todas las actividades que se quieran, “siempre y cuando la PC huésped permita utilizar todos los dispositivos o periféricos que disponga conectados. En el caso de algunos programas, se requiere de una licencia paga para poder utilizar estas características”, advirtió.
El ejecutivo de Microsoft reconoció en ese sentido que puede suceder que, por el tipo de limitaciones que implemente la compañía, determinadas acciones no las pueda realizar, “pero estos son casos muy puntuales de empresas que no tienen desarrollado la plataforma para el acceso remoto”, estimó.


Seguridad¿Cuáles son los recaudos que deben tomarse para que el acceso remoto sea seguro y resistente a posibles intrusiones? Glinsky recordó que Microsoft cuenta con una solución de seguridad llamada Forefront que proporciona protección del perímetro de la red, así como acceso centrado en aplicaciones y basado en directivas a la infraestructura de TI corporativa, que incluye acceso remoto seguro, seguridad de las sucursales y protección de acceso a Internet.
Savoini recomendó que “si la PC huésped se conecta de forma directa y aislada a Internet, debe contar con el firewall (cortafuegos) de Windows, o el que el usuario prefiera, activado y bloqueando a todos los puertos a excepción del utilizado para la conexión”.
A su vez, este puerto debe ser configurado para pueda ser revisado en forma permanente por un antivirus.
“Si la PC utiliza una conexión a Internet a través de una red local, la seguridad se incrementa gracias a las configuraciones que se pueden realizar en el servidor de dominio”, detalló.
En todos los casos, según Savoini, la PC controladora y su usuario debe tener en cuenta medidas de seguridad extra al conectarse a otro equipo. Sobre todo si el otro dispositivo es de terceros, debe tener:
  • Un buen antivirus.
  • No dejar sola la PC controladora conectada en ningún momento.
  • Conectarse a otros dispositivos con la PC remota sólo cuando sea necesario.
  • Minimizar toda característica que no sea altamente necesaria (como por ejemplo, la resolución o calidad de imagen de la PC huésped) para intentar mejorar la calidad de la conexión.
  • Nunca debe cortar la conexión con la PC remota sin cerrar sesión previamente.
  • Si bien todo antivirus trabaja en segundo plano, también es aconsejable verificar todo archivo a transmitir entre una PC y otra antes de realizar esta operación, para minimizar posibilidades de dispersión de virus.
  • Tener siempre backups (copias de seguridad) de los archivos modificados en la PC remota.
  • No divulgar los usuarios y contraseñas de conexión a otras PC.
Marrone explicó cómo es la secuencia: El dispositivo del usuario inicia el disparador de la red privada virtual en conjunto con la red de la empresa. Al sistema operativo se le agrega una aplicación para establecer esa comunicación asegurada que generará una serie de claves.
El ejecutivo de Cisco advirtió que si no está asegurado el sistema operativo, se puede entrar por un canal seguro a la empresa pero con un dispositivo inseguro en el hogar. “Por ejemplo, si se conecta con una notebook donde el hijo del usuario cargó un juego con una memoria que tenía un virus”.
Para estos casos, Marrone recomendó que la empresa adopte sistemas que le permitan chequear si el dispositivo que se conecta en forma remota tiene sus sistemas al día y en condiciones seguras.

No hay comentarios: