Los artículos más leidos
- ¿Cuál es la diferencia entre CAPEX y OPEX?
- ¿Para que sirve el Big Data en mi empresa?
- La razón de ser de esta web
- ¿Qué es un WAF? - Web Application Firewall
- Los países que leen latecnologiamegusta.com
- Diferencia entre Housing y Hosting
- ¿Que es un Data Center Tier IV?
- Diferencia entre SAN y NAS
- ¿Cuál es la diferencia entre un CRM y un ERP?
- Tienda Online
Mapa del sitio
Red de datos
La red de datos es el elemento que vertebra todo el desarrollo tecnológico de la empresa. ¿Pero en qué consiste exactamente?
- Detalles
- Categoría: Red de datos
El principio fundamental del acceso remoto consiste en establecer un enlace de datos seguro contra la red privada de la empresa. Concretamente se construye un 'túnel' entre el dispositivo del empleado y la empresa mediante una conexión segura (SSL) a través de Internet.
El usuario final inicia la conexión segura accediendo a una página web que le permite descargar un cliente en su puesto de trabajo (la primera vez que accede se instala un componente ActiveX o Plug-in en su dispositivo). Ese cliente es en realidad el extremo del túnel hacia la red privada de la empresa.
Otro paso importante es la comprobación (autenticación) del empleado cuando se establece la 'tunelización'. Esa comprobación se realiza mediante un servidor denominado Radius, LDAP o Active Directory (según lo que disponga la empresa) con el usuario y la clave.
Toda la comunicación entre el dispositivo del empleado y la Intranet se cifra mediante distintos posibles algoritmos de encriptación.
Una de las características de ese servicio es que el dispositivo del usuario recibe una dirección IP perteneciendo al plan de numeración privado de la empresa (no tiene IP pública).
Normalmente la tunelización de los distintos usuarios se hace contra un cortafuego que sirve también de terminador de túneles. El problema que nos encontramos a menudo es que ese cortafuego esta sobrecargado porque sirve también de filtro para todos los accesos a Internet. Las conexiones remotas de los empleados suelen ser entonces lentas y desalentadoras. Una recomendación sería por lo tanto dedicar recursos exclusivos para los accesos remotos.
Los accesos remotos suelen consumir también del ancho de banda de Internet de la empresa. Conviene a menudo implantar políticas de restricción en los accesos (¿qué pasa si todos los usuarios remotos acceden a la vez a la empresa? ¿Se garantiza el acceso de todos?) o contratar un acceso Internet dedicado.
Escribir comentario (0 Comentarios)