¡Pide presupuesto en 2 min! ✓
Cloud ComputingInternet

Acceso remoto seguro a una red

1 Mins read

En cualquier empresa la posibilidad de disponer de la información en cualquier momento se está convirtiendo en una necesidad. Cada vez es más importante poder acceder a la documentación desde ubicaciones remotas.

Esto conlleva la posibilidad de realizar cualquier acción sobre una plataforma informática desde un lugar diferente al habitual y la flexibilidad que proporciona a los trabajadores de realizar la actividad.

Política de seguridad

Para utilizar un sistema de acceso remoto hay que contar con una política de seguridad que garantice el correcto funcionamiento de la plataforma.

Se deben incorporar mecanismos que garanticen la autenticación, confidencialidad e integridad de los datos durante la comunicación. Esto es posible gracias a la tecnología VPN que permite extender la red local sobre una red no controlada como internet. Existen soluciones para implementar redes virtuales con diferentes protocolos para cifrar los datos que viajan entre la conexión. Estos permiten a las aplicaciones comunicarse evitando escuchas, falsificación de identidad y la alteración del mensaje.

Otro aspecto importante son las políticas de seguridad y los perfiles. Las políticas de seguridad garantizan el derecho a acceso a datos y recursos. Los perfiles establecen características propias de usuarios con permisos particulares sobre un recurso.

Yolanda González

About author
Graduada en Derecho por la Universidad de León y Máster en Abogacía por la Universidad de Oviedo. Especializada en realizar adaptaciones y auditorías conforme a la normativa de protección de datos para todo tipo de empresas y sectores.
Articles
Related posts
CiberseguridadInternet

Cómo mantener tu PC libre de malware con VirusTotal

10 Mins read
Internet tiene gran cantidad de software malicioso que, en un descuido, puede infectar nuestro ordenador y comprometer nuestros datos y nuestra privacidad….
CiberseguridadInternet

¿Qué son las tecnologías de la información y cómo proteger tus datos de los hackers?

3 Mins read
Todos los sistemas conectados son hackeables. Todos son susceptibles de acceso por parte de terceros no autorizados al conectarse a una red…
InternetRedes Sociales

¿Cómo borrar fotos de Instagram?

10 Mins read
Es una de las aplicaciones más populares de la década, todo el mundo conoce Instagram. Incluso aquellos que no usan particularmente la…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.