SlideShare una empresa de Scribd logo
1 de 8
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN BARQUISIMETO
Control Remoto
Y
Métodos Para Establecer
Una Conexión Segura
Autor (a): Jose Vargas
C.I: 28.653.934
BARQUISIMETO, DICIEMBRE 2022
Introducción
El presente informe se basa en la explicación sobre que trata el acceso remoto, que
como su nombre lo indica, el acceso a un equipo a la cual no se puede acceder de
forma física, sino que se accede por medio de una conexión de red. Unas de las
características más resaltante del acceso remoto, es que todos los dispositivos que
estén conectados al equipo que está siendo manipulado se comportan como si
estuviera manejado físicamente cuando en realidad está siendo manipulada
remotamente.
Además, a través de este informe también estaremos hablando de los distintos
medios para establecer una conexión segura, donde explicaremos el uso correcto
de los VPN, el encriptado de datos las restricciones que deberíamos de tener para
tener un alto estándar de seguridad entre otros temas de interés.
Identificar los elementos claves para la seguridad por acceso remoto.
Los protocolos de comunicación y seguridad de red son un tipo de protocolo de red
que garantiza la seguridad e integridad de los datos en tránsito a través de una
conexión de red como Internet. A continuación veremos algunos de esos elementos:
1. Autenticación y encriptación
Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El
cifrado de extremo a extremo AES de 256 bits es esencial para proteger los datos
que viajan entre el operador (técnico de la mesa de ayuda) y el cliente (usuario final).
2. Autenticación de dos factores (2FA)
Tus operadores y tú deben iniciar sesión en el sistema a través de un proceso de
verificación de dos pasos, para hacer que tu cuenta sea más segura y hace que el
acceso no autorizado sea mucho más difícil.
3. Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la información)
Comprueba si tu proveedor de escritorio remoto posee la certificación ISO 27001.
Este es un estándar de seguridad de la información aceptado internacionalmente y
uno de los más ampliamente reconocidos. Especificalos requisitos para un Sistema
integral de gestión de seguridad de la información (SGSI) y define cómo las
organizaciones gestionan y manejan la información de forma segura.
4. Filtrado de puertos
Un buen software de escritorio remoto utiliza configuraciones de firewall que
permiten un intercambio amigable entre el servidor y los clientes sin alterar los
puertos o las configuraciones de proxy.
5. Lista negra / lista blanca
Para evitar cualquier mal uso del software de escritorio remoto en tu empresa, la
posibilidad de crear listas blancas y negras es indispensable.
Comprueba si puedes limitar el acceso de datos a los servidores de escritorio
remotos en función de las direcciones IP y/o MAC.
6. Firma de código
La firma de código se usa ampliamente para proteger el software que se distribuye
a través de Internet. La firma de código no realiza ningún cambio en el software,
agrega una firma digital al código ejecutable. Esta firma digital asegura a los
destinatarios que el software de escritorio remoto realmente proviene de la fuente
en la que confían.
7. Transparencia de funciones (modo sin sigilo)
Es importante que una aplicación de escritorio remoto esté diseñada de tal manera
que nunca pueda ejecutarse en segundo plano sin que un cliente lo sepa. La
funcionalidad del software debe ser totalmente transparente y el cliente debe
poder seguir las acciones realizadas por el operador del servicio de asistencia en
todo momento.
8. Cifrado de contraseña
La seguridad de tus datos depende no solo de la solidez del método de cifrado
sino también de la solidez de tu contraseña, incluidos factores como la longitud y
la composición.
9. Protección contra intrusiones de fuerza bruta
Un ataque de fuerza bruta consiste en una gran cantidad de intentos repetidos de
adivinar tu nombre de usuario y contraseña para obtener acceso a tu cuenta de
usuario de escritorio remoto.
Para evitar el acceso no autorizado, la protección de fuerza bruta debe aplicarse al
software de escritorio remoto limitando el número máximo de intentos fallidos de
inicio de sesión para un usuario o para una dirección específica en el período de
tiempo definido.
10. Internet (solo LAN) Opción
Si planea usar software de escritorio remoto solo para tu soporte interno, para
apoyar a tus empleados en diferentes ubicaciones geográficas, asegúrese de
elegir un proveedor que permita establecer sesiones de escritorio remoto dentro
de una red de área local (LAN).
11 Soporte de proxy inverso
Un proxy inverso puede ocultar la topología y las características de tus servidores
de fondo eliminando la necesidad de acceso directo a Internet para ellos. Puedes
colocar tu proxy inverso en una DMZ con conexión a Internet, pero ocultar tus
servidores web dentro de una subred no pública. Disminuye los riesgos de acceso
no autorizado a datos confidenciales.
12. Opción de grabación de sesión automática
El software de escritorio remoto no solo debe proteger la transmisión de datos,
sino que también debe protegerlo a usted como proveedor de soporte de escritorio
remoto y al cliente como tu receptor. La mejor manera de lograr esto es la
grabación de la sesión.
13. Gestión de acceso
Si solo hay una persona usando el software de escritorio remoto en una empresa,
configurar el permiso de acceso no es algo que le preocupe, sin embargo, esta
característica se vuelve muy importante desde el punto de vista de la seguridad
una vez que hay numerosos usuarios que usan el software para conectarse a
computadoras remotas.
14. Sistema de gestión de incidentes (IMS)
Los proveedores de software de escritorio remoto deben tener un sistema de
gestión de incidentes (IMS) que garantice una restauración rápida del
funcionamiento normal del servicio después de una interrupción no planificada.
15. Registros y responsabilidad
Para cumplir con las regulaciones en la mayoría de las industrias, el software de
escritorio remoto debe permitir a los usuarios mantener registros de la actividad de
soporte remoto y garantizar una responsabilidad clara.
Describir los distintos medios para establecer una conexión segura.
Los protocolos de seguridad de red son un tipo de protocolo de red que garantiza la
seguridad y la integridad de los datos en tránsito a través de una conexión de red
como internet. Están diseñados principalmente para evitar que usuario,
aplicaciones, servicios o dispositivos no autorizados accedan a los datos de la red.
Esto se aplica prácticamente todos los tipos de datos, independientemente del
medio de red utilizado
Para conectarse a interne tu dispositivo generalmente se comunica con el router o
modem que conecta tu casa con tu proveedor de internet, ya sea mediante cable o
inalámbricamente.
Lo más normal es que no tengas uno, sino varios dispositivos conectados al mismo
router. En este caso cada uno tendrá asignada una dirección IP local, que no es
visible desde internet. Esto es una red local, un conjunto de dispositivos conectados
de tal modo que pueden compartir archivos e impresorsa sin necesidad de pasar
por internet
Una conexión VPN lo que te permite es crear una red local sin necesidad que sus
integrantes estén físicamente conectados entre sí, sino a través de internet. Es el
componente “virtual” del que hablamos antes. Obtiene las ventajas de la red local,
con una mayor flexibilidad, pues la conexión es a través de internet y puede por
ejemplo ser de punta del mundo a la otra.
Describir el uso de filtros y Barreras de Protección
Desde una perspectiva de Seguridad Informática, debemos darle prioridad a impedir
que terceros no autorizados ingresen a las instalaciones. Entre otras medidas,
encontramos la implementación de un sistema de alarma, de vigilancia y la
disposición de barreras y dispositivos de control de acceso a las facilidades donde
se encuentren desplegada la red.
Otro riesgo a considerar es la “amenaza interna”, es decir, profesional autentificado
realizando acciones no autorizadas, o que persiguen un fin perjudicial. La
disposiciónde los cables no debe permitir escuchas indebidas, y para ello se vuelve
necesario restringir el acceso a la sala de telecomunicaciones, y proteger el
cableado y equipos para que no puedan ser intencionalmente dañados con el objeto
de provocar un ataque a la disponibilidad del servicio
Conclusión
Hay cientos de formas de usar el acceso remoto. Una de las ventajas que nos
ofrece el acceso remoto es que podemos usarlo estemos enfermo, cuando no
podamos trabajar porque se nos presentó algún inconveniente, si necesitamos
hacer negocios desde tu casa, e incluso puedes proporcionar documentos a través
de la distancia en tiempo real mediante el acceso remoto.
Una gran parte de empresas están aplicando esta técnica porque les facilita en
muchos procesos, más cuando se tratan de proyectos externos y se necesitan
comunicar con otra sede que está ubicada en otro país o estado.

Más contenido relacionado

Similar a Acceso remoto

Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 

Similar a Acceso remoto (20)

Informe
InformeInforme
Informe
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 

Último

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 

Último (8)

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 

Acceso remoto

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” EXTENSIÓN BARQUISIMETO Control Remoto Y Métodos Para Establecer Una Conexión Segura Autor (a): Jose Vargas C.I: 28.653.934 BARQUISIMETO, DICIEMBRE 2022
  • 2. Introducción El presente informe se basa en la explicación sobre que trata el acceso remoto, que como su nombre lo indica, el acceso a un equipo a la cual no se puede acceder de forma física, sino que se accede por medio de una conexión de red. Unas de las características más resaltante del acceso remoto, es que todos los dispositivos que estén conectados al equipo que está siendo manipulado se comportan como si estuviera manejado físicamente cuando en realidad está siendo manipulada remotamente. Además, a través de este informe también estaremos hablando de los distintos medios para establecer una conexión segura, donde explicaremos el uso correcto de los VPN, el encriptado de datos las restricciones que deberíamos de tener para tener un alto estándar de seguridad entre otros temas de interés.
  • 3. Identificar los elementos claves para la seguridad por acceso remoto. Los protocolos de comunicación y seguridad de red son un tipo de protocolo de red que garantiza la seguridad e integridad de los datos en tránsito a través de una conexión de red como Internet. A continuación veremos algunos de esos elementos: 1. Autenticación y encriptación Se recomienda utilizar claves RSA de 2048 bits o incluso claves de 4096 bits. El cifrado de extremo a extremo AES de 256 bits es esencial para proteger los datos que viajan entre el operador (técnico de la mesa de ayuda) y el cliente (usuario final). 2. Autenticación de dos factores (2FA) Tus operadores y tú deben iniciar sesión en el sistema a través de un proceso de verificación de dos pasos, para hacer que tu cuenta sea más segura y hace que el acceso no autorizado sea mucho más difícil. 3. Certificación ISO / IEC 27001: 2013 (Gestión de seguridad de la información) Comprueba si tu proveedor de escritorio remoto posee la certificación ISO 27001. Este es un estándar de seguridad de la información aceptado internacionalmente y uno de los más ampliamente reconocidos. Especificalos requisitos para un Sistema integral de gestión de seguridad de la información (SGSI) y define cómo las organizaciones gestionan y manejan la información de forma segura. 4. Filtrado de puertos Un buen software de escritorio remoto utiliza configuraciones de firewall que permiten un intercambio amigable entre el servidor y los clientes sin alterar los puertos o las configuraciones de proxy.
  • 4. 5. Lista negra / lista blanca Para evitar cualquier mal uso del software de escritorio remoto en tu empresa, la posibilidad de crear listas blancas y negras es indispensable. Comprueba si puedes limitar el acceso de datos a los servidores de escritorio remotos en función de las direcciones IP y/o MAC. 6. Firma de código La firma de código se usa ampliamente para proteger el software que se distribuye a través de Internet. La firma de código no realiza ningún cambio en el software, agrega una firma digital al código ejecutable. Esta firma digital asegura a los destinatarios que el software de escritorio remoto realmente proviene de la fuente en la que confían. 7. Transparencia de funciones (modo sin sigilo) Es importante que una aplicación de escritorio remoto esté diseñada de tal manera que nunca pueda ejecutarse en segundo plano sin que un cliente lo sepa. La funcionalidad del software debe ser totalmente transparente y el cliente debe poder seguir las acciones realizadas por el operador del servicio de asistencia en todo momento. 8. Cifrado de contraseña La seguridad de tus datos depende no solo de la solidez del método de cifrado sino también de la solidez de tu contraseña, incluidos factores como la longitud y la composición. 9. Protección contra intrusiones de fuerza bruta Un ataque de fuerza bruta consiste en una gran cantidad de intentos repetidos de
  • 5. adivinar tu nombre de usuario y contraseña para obtener acceso a tu cuenta de usuario de escritorio remoto. Para evitar el acceso no autorizado, la protección de fuerza bruta debe aplicarse al software de escritorio remoto limitando el número máximo de intentos fallidos de inicio de sesión para un usuario o para una dirección específica en el período de tiempo definido. 10. Internet (solo LAN) Opción Si planea usar software de escritorio remoto solo para tu soporte interno, para apoyar a tus empleados en diferentes ubicaciones geográficas, asegúrese de elegir un proveedor que permita establecer sesiones de escritorio remoto dentro de una red de área local (LAN). 11 Soporte de proxy inverso Un proxy inverso puede ocultar la topología y las características de tus servidores de fondo eliminando la necesidad de acceso directo a Internet para ellos. Puedes colocar tu proxy inverso en una DMZ con conexión a Internet, pero ocultar tus servidores web dentro de una subred no pública. Disminuye los riesgos de acceso no autorizado a datos confidenciales. 12. Opción de grabación de sesión automática El software de escritorio remoto no solo debe proteger la transmisión de datos, sino que también debe protegerlo a usted como proveedor de soporte de escritorio remoto y al cliente como tu receptor. La mejor manera de lograr esto es la grabación de la sesión.
  • 6. 13. Gestión de acceso Si solo hay una persona usando el software de escritorio remoto en una empresa, configurar el permiso de acceso no es algo que le preocupe, sin embargo, esta característica se vuelve muy importante desde el punto de vista de la seguridad una vez que hay numerosos usuarios que usan el software para conectarse a computadoras remotas. 14. Sistema de gestión de incidentes (IMS) Los proveedores de software de escritorio remoto deben tener un sistema de gestión de incidentes (IMS) que garantice una restauración rápida del funcionamiento normal del servicio después de una interrupción no planificada. 15. Registros y responsabilidad Para cumplir con las regulaciones en la mayoría de las industrias, el software de escritorio remoto debe permitir a los usuarios mantener registros de la actividad de soporte remoto y garantizar una responsabilidad clara. Describir los distintos medios para establecer una conexión segura. Los protocolos de seguridad de red son un tipo de protocolo de red que garantiza la seguridad y la integridad de los datos en tránsito a través de una conexión de red como internet. Están diseñados principalmente para evitar que usuario, aplicaciones, servicios o dispositivos no autorizados accedan a los datos de la red. Esto se aplica prácticamente todos los tipos de datos, independientemente del medio de red utilizado
  • 7. Para conectarse a interne tu dispositivo generalmente se comunica con el router o modem que conecta tu casa con tu proveedor de internet, ya sea mediante cable o inalámbricamente. Lo más normal es que no tengas uno, sino varios dispositivos conectados al mismo router. En este caso cada uno tendrá asignada una dirección IP local, que no es visible desde internet. Esto es una red local, un conjunto de dispositivos conectados de tal modo que pueden compartir archivos e impresorsa sin necesidad de pasar por internet Una conexión VPN lo que te permite es crear una red local sin necesidad que sus integrantes estén físicamente conectados entre sí, sino a través de internet. Es el componente “virtual” del que hablamos antes. Obtiene las ventajas de la red local, con una mayor flexibilidad, pues la conexión es a través de internet y puede por ejemplo ser de punta del mundo a la otra. Describir el uso de filtros y Barreras de Protección Desde una perspectiva de Seguridad Informática, debemos darle prioridad a impedir que terceros no autorizados ingresen a las instalaciones. Entre otras medidas, encontramos la implementación de un sistema de alarma, de vigilancia y la disposición de barreras y dispositivos de control de acceso a las facilidades donde se encuentren desplegada la red. Otro riesgo a considerar es la “amenaza interna”, es decir, profesional autentificado realizando acciones no autorizadas, o que persiguen un fin perjudicial. La disposiciónde los cables no debe permitir escuchas indebidas, y para ello se vuelve necesario restringir el acceso a la sala de telecomunicaciones, y proteger el cableado y equipos para que no puedan ser intencionalmente dañados con el objeto de provocar un ataque a la disponibilidad del servicio
  • 8. Conclusión Hay cientos de formas de usar el acceso remoto. Una de las ventajas que nos ofrece el acceso remoto es que podemos usarlo estemos enfermo, cuando no podamos trabajar porque se nos presentó algún inconveniente, si necesitamos hacer negocios desde tu casa, e incluso puedes proporcionar documentos a través de la distancia en tiempo real mediante el acceso remoto. Una gran parte de empresas están aplicando esta técnica porque les facilita en muchos procesos, más cuando se tratan de proyectos externos y se necesitan comunicar con otra sede que está ubicada en otro país o estado.