¡Pide presupuesto en 2 min! ✓
Cloud ComputingInternet

Acceso remoto seguro a una red

1 Mins read

En cualquier empresa la posibilidad de disponer de la información en cualquier momento se está convirtiendo en una necesidad. Cada vez es más importante poder acceder a la documentación desde ubicaciones remotas.

Esto conlleva la posibilidad de realizar cualquier acción sobre una plataforma informática desde un lugar diferente al habitual y la flexibilidad que proporciona a los trabajadores de realizar la actividad.

Política de seguridad

Para utilizar un sistema de acceso remoto hay que contar con una política de seguridad que garantice el correcto funcionamiento de la plataforma.

Se deben incorporar mecanismos que garanticen la autenticación, confidencialidad e integridad de los datos durante la comunicación. Esto es posible gracias a la tecnología VPN que permite extender la red local sobre una red no controlada como internet. Existen soluciones para implementar redes virtuales con diferentes protocolos para cifrar los datos que viajan entre la conexión. Estos permiten a las aplicaciones comunicarse evitando escuchas, falsificación de identidad y la alteración del mensaje.

Otro aspecto importante son las políticas de seguridad y los perfiles. Las políticas de seguridad garantizan el derecho a acceso a datos y recursos. Los perfiles establecen características propias de usuarios con permisos particulares sobre un recurso.

Related posts
Internet

Descubre Freenet, la darkweb alternativa a TOR

8 Mins read
Todos sabemos que existe libertad en Internet. Pero hay también censura. Sin embargo, existe una red donde la censura es matemáticamente imposible….
Internet

Los secretos de la Deep web o Internet profunda

12 Mins read
Los usuarios normales simplemente abren su navegador, buscan en Google y revisan sus redes sociales. Pero con todo lo que ha salido…
CiberseguridadInternet

Todo sobre TOR o The Onion Router

9 Mins read
En el actual clima de recopilación de datos y preocupaciones de privacidad, el navegador Tor se ha convertido en tema de discusión…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.