martes, 17 de julio de 2012

Métodos de Acceso Remoto


Métodos de Acceso Remoto

Conceptualmente, el acceso remoto se puede llevar a cabo de 2 maneras distintas:

1.       Control remoto. Con este método, un usuario se conecta a una computadora remota y toma control de ella. Esta computadora ejecuta todas las órdenes del usuario y solamente la información actualizada del teclado, del ratón y de la pantalla se transfieren por la línea. Si la computa­dora remota forma parte de una red (por ejemplo una LAN), entonces el usuario puede también tener acceso a esa red. 

2.       Nodo remoto. Con este método, un usuario se convierte en un nodo remoto de la red a través de un dispositivo de acceso remoto. El procesamiento se realiza sobre la computadora del usuario. Por ejemplo, si se hace clic sobre  un archivo de texto en un directorio, ese archivo es transferido y luego abierto en la PC del usuario.

                 Este segundo método simula mejor una conexión directa con la red y se usa mucho para tener acceso a servidores Web y FTP. Imagínese un sitio Web privado que incluye noticias y boletines de la compañía junto a páginas donde los usuarios remotos puedan acceder a archivos o servidores internos o consultar bases de datos corporativas. Se habla de intranet (para uso del personal interno) y de extranet (para uso de clientes, proveedores, etc.)

                Los protocolos Web son muy eficientes y muchos usuarios están ya familiarizados con el uso de exploradores Web para acceder a la información. Los exploradores Web han llegado a ser una clase de “cliente universal”, por lo que aprovechar esta tecnología reduce enormemente los costos de entrenamiento.

              Hoy día existe una amplia gama de soluciones para proveer el acceso remoto, según el tipo de conectividad que disponga el usuario (línea telefónica conmutada, ADSL, modem de TV por cable, etc.) y según el protocolo de comunicación (terminal, TCP/IP, etc.). 


                    La conectividad a través de la red telefónica conmutada se logra por medio de modems en ambos extremos. Por ejemplo, un usuario desde su casa podría tener acceso remoto al computador de su oficina (o al revés) si en ambos PC instala un módem y un programa de acceso remoto como PCanywhere. Pero para que en una empresa se puedan atender varias conexiones simultáneamente, se utiliza un RAS (remote access server), el cual puede ser un equipo específico o un servicio incluido en el servidor Windows NT/2000. Los usuarios remotos y móviles llaman a un grupo de módem que están disponibles desde el servidor, tal como se muestra en la figura.





                  Una vez conectado e iniciada la sesión, los usuarios pueden tener acceso a archivos y bases de datos de servidores o recursos compartidos como si estuviesen trabajando en la estación de trabajo local. Se puede permitir o bien el acceso sólo al servidor al que llaman o bien el acceso a la red conectada al servidor. Los usuarios también pueden tener accesor a servidores NetWare e impresoras sobre la red interna.

                Para mejorar el rendimiento, RAS utiliza compresión de datos por software. El software de compresión suministra un mejor rendimiento que la compresión hardware realizada por los módem, por lo que se debería desactivar la compresión en el modem del usuario.

                RAS emplea protocolos de acceso remoto para transportar los paquetes de datos sobre la red. Los paquetes se estructuran en tramas y se envían por el enlace. El soporte primario es usualmente el Protocolo punto a punto (PPP), pero también se aceptan otros. 
La conexión puede utilizar todos los protocolos que estén mutuamente disponibles en ambos sistemas, por lo que si TCP/IP e IPX se están ejecutando sobre el servidor y el cliente, ambos protocolos están disponibles para ser usados.

                Cuando el número de líneas es grande, los pares telefónicos se pueden reemplazar con enlaces digitales E1 hacia la empresa telefónica, por cable o por microondas. Cada E1 suministra 30 canales de 64 kbps. En este caso es también posible colocar el RAS en la propia sede de la operadora telefónica, tal como hacen los proveedores de acceso a Internet (ISP).

                Una solución que se usa cada vez con mayor frecuencia para el acceso remoto es a través de Internet. En tal caso el usuario se conecta al RAS de su  ISP y de allí a la red de la empresa, la cual está conectada a Internet a través de un enlace dedicado, tal como se muestra en la figura 2. 
Aspectos de seguridad
         Una preocupación importante para el acceso remoto es la seguridad, ya que los activos de información deben estar a salvo de intrusos que pueden intentar penetrar. Un hacker armado con un equipo de discado automático puede hacer cientos de llamadas al día buscando una señal de módem al que conectarse. Luego se centrará en cómo lograr el acceso. Si logra averiguar un nombre de usuario y contraseña válidos, puede entrar al sistema y robar información confidencial o causar otros daños. 

              Una solución a este problema es configurar el módem para que responda no al primer repique, sino después de varios. Si su conexión no es rápida, el hacker probablemente procederá a intentar un nuevo número. Otra forma es la rellamada (callback), que consiste en colgar y esperar a ser llamado a un numero prefijado. Con esta modalidad también el usuario se ahorra el costo de la duración de la llamada, sobre todo si es de larga distancia.

                La seguridad para el acceso remoto es muy compleja y se fundamenta en los siguientes aspectos:
·         Autenticación de los usuarios
·         Control de acceso a los recursos de acuerdo al perfil de cada usuario
·         Cifrado de la información que se transmite
·         Auditoría de los accesos para administrar y llevar un control del uso.

La autenticación se hace tradicionalmente mediante contra­señas. Para mayor seguridad, se pueden utilizar contraseñas dinámicas, tokens, tarjetas inteligentes o certificados digitales.

                El cifrado de información se hace para proteger la confidencialidad contra escuchas, en el caso de que la comunicación sea interceptada.

                Modernamente hay técnicas que permiten crear un canal seguro sobre una red pública no segura como Internet. Esto es lo que se conoce también como VPN (red privada virtual)

No hay comentarios:

Publicar un comentario