soporte a tu PC
nombre: Pedro Pineda Rivera maestra: lucia enriqueta flores olmos materia: soporte tecnico a distancia grupo: 402 plantel (CECYTEM TEXCOCO) C.F : CREACION DE BITACORAS OBJETIVO: hacer que el alumno cree paginas web y bloggers para dar soporte tecnico a distancia y que los usuarios visiten y hagan preguntas sobre algun problema que tengan.
miércoles, 27 de abril de 2016
miércoles, 14 de octubre de 2015
Packet Tracer EDraw Max 2 grandes software para crear formatos, mapas, y muchas cosas mas.
Cisco Packet Tracer de Cisco es un programa de simulación de redes que permite a los estudiantes experimentar con el comportamiento de la red y resolver preguntas del tipo "qué pasaría si...". Como parte integral de la Academia de Networking de Cisco, Packet Tracer provee capacidades de simulación, visualización, evaluación y colaboración y facilita la enseñanza y aprendizaje de conceptos básicos de redes.
Características de Packet Tracer
La versión actual de Packet Tracer soporta un conjunto de Protocolos de capa de aplicación simulados, al igual que enrutamiento básico con RIP, OSPF, y EIGRP. Aunque Packet Tracer provee una simulación de redes funcionales, utiliza solo un pequeño número de características encontradas en el hardware real corriendo una versión actual del Cisco IOS. Packet Tracer no es adecuado para redes en producción.
En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego haciendo clic sobre ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la red, también se pueden hacer simulaciones de conectividad (pings, traceroutes) todo ello desde las mismas consolas incluidas.
Una de las grandes ventajas de utilizar este programa es que permite "ver" (opción "Simulation") cómo deambulan los paquetes por los diferentes equipos (switchs, routers, PCs), además de poder analizar de forma rápida el contenido de cada uno de ellos en las diferentes "capas".
Packet Tracer 6.2 - New features
Incluye correcciones de bugs y características nuevas:
- Nuevos dispositivos: Cisco 819 router, Cell Tower, CO server, Sniffer
- Nueva capacidad para agregar dispositivos directamente en la vista física
- El servidor HTTP ahora soporta JavaScript y CSS
- El servidor FTP puede manejar archivos utilizados en el servidor HTTP
- Soporte de comandos IOS mejorado
Edraw
EDraw es un nuevo software de diagramas de flujo, que crea flujogramas y organigramas con mínima pérdida de tiempo para Ud. Soporta flujogramas básicos, organigramas, gráficos de negocios, diagramas HR, diagramas de flujo de trabajo, diagramas de flujo de programación y diagramas de red.
Razones para usar EDraw:
1. Fácil de aprender, fácil de usar.
2. Plantillas enriquecidas predibujadas.
3. Ejemplos típicos. Ofrece el almacén de ejemplos para coleccionar, administrar varios tipos de trabajos de excelencia.
4. Potentes funciones. No se requiere habilidades artísticas. Lo que ve es lo que obtiene. Cree diagramas profesionales con mínimas pérdidas de tiempo para Ud. Automáticamente alinea y ordena todo para que se vea bien.
5. Hermoso estilo. Provee abundantes flechas, estilos de línea, rellenos degradados y texturas para cada objeto. La paleta de colores predefinida y de estilos le da más creatividad.
6. Trabaje fácilmente con otros programas. Haciendo un click en botones puede importar archivos de Word, Excel y Equation. Inserte su gráfico EDraw en otro documento en sólo minutos.
7. Formato de archivo XML. Soporte para guardar formatos gráficos comunes, impresión visual (lo que ve es lo que obtiene). Exportación extendida a EMF, WMF, SVG, PDF, HTML, Multiply Tiff y SlideShow.
8. Conexión rápida. Conexión de las formas con líneas de conexión inteligentes que mantienen flujos y relaciones fácilmente.
9. Actualización en vivo le notifica cuando una nueva versión o nuevas plantillas están disponibles para su descarga. Puede descargar la nueva versión directamente desde el programa. Es gratis, para siempre.
10. Gran ahorro de dinero.
Razones para usar EDraw:
1. Fácil de aprender, fácil de usar.
2. Plantillas enriquecidas predibujadas.
3. Ejemplos típicos. Ofrece el almacén de ejemplos para coleccionar, administrar varios tipos de trabajos de excelencia.
4. Potentes funciones. No se requiere habilidades artísticas. Lo que ve es lo que obtiene. Cree diagramas profesionales con mínimas pérdidas de tiempo para Ud. Automáticamente alinea y ordena todo para que se vea bien.
5. Hermoso estilo. Provee abundantes flechas, estilos de línea, rellenos degradados y texturas para cada objeto. La paleta de colores predefinida y de estilos le da más creatividad.
6. Trabaje fácilmente con otros programas. Haciendo un click en botones puede importar archivos de Word, Excel y Equation. Inserte su gráfico EDraw en otro documento en sólo minutos.
7. Formato de archivo XML. Soporte para guardar formatos gráficos comunes, impresión visual (lo que ve es lo que obtiene). Exportación extendida a EMF, WMF, SVG, PDF, HTML, Multiply Tiff y SlideShow.
8. Conexión rápida. Conexión de las formas con líneas de conexión inteligentes que mantienen flujos y relaciones fácilmente.
9. Actualización en vivo le notifica cuando una nueva versión o nuevas plantillas están disponibles para su descarga. Puede descargar la nueva versión directamente desde el programa. Es gratis, para siempre.
10. Gran ahorro de dinero.
ELEMNTOS DE UNA INSTALACION ELECTRICA
1. ACOMETIDA
Se entiende el punto donde se hace la conexión entre la red, propiedad de la compañía suministradora, y el alimentador que abastece al usuario. La cometida también se puede entender como la línea aérea o subterránea según sea el caso que por un lado entronca con la red eléctrica de alimentación y por el otro tiene conectado el sistema de medición. Además en las terminales de entrada de la cometida normalmente se colocan apartarayos para proteger la instalación y el quipo de alto voltaje.

Detalle de acometida
2. EQUIPOS DE MEDICIÓN
Por equipo de medición se entiende a aquél, propiedad de la compañía suministradora, que se coloca en la cometida con el propósito de cuantificar el consumo de energía eléctrica de acuerdo
Medidor
con las condiciones del contrato de compra-venta. Este equipo esta sellado y debe de ser protegido contra agentes externos, y colocado en un lugar accesible para su lectura y revisión.
3. INTERRUPTORES
Un interruptor es un dispositivo que esta diseñado para abrir o cerrar un circuito eléctrico por el cual esta circulando una corriente.
3.1 Interruptor general. Se le denomina interruptor general o principal al que va colocado entre la acometida (después del equipo de medición) y el resto de la instalación y que se utiliza como medio de desconexión y protección del sistema o red suministradora.
3.2 Interruptor derivado. También llamados interruptores eléctricos los cuales están colocados para proteger y desconectar alimentadores de circuitos que distribuyen la energía eléctrica a otras secciones de la instalación o que energizan a otros tableros.
3.3 Interruptor termo magnético. Es uno de los interruptores más utilizados y que sirven para desconectar y proteger contra sobrecargas y cortos circuitos. Se fabrica en gran cantidad de tamaños por lo que su aplicación puede ser como interruptor general. Tiene un elemento electrodinámico con el que puede responder rápidamente ante la presencia de un corto circuito.
4. ARRANCADOR
Se conoce como arrancador al arreglo compuesto por un interruptor, ya sea termo magnético de navajas (cuchillas) con fusibles, un conductor electromagnético y un relevador bimetalito. El contactor consiste básicamente de una bobina con un núcleo de fierro que sierra o abre un juego de contactos al energizar o desenergizr la bobina.
5. TRANSFORMADOR
El transformador eléctrico es u equipo que se utiliza para cambiar el voltaje de suministro al voltaje requerido. En las instalaciones grandes pueden necesitarse varios niveles de voltaje, lo que se logra instalando varios transformadores (agrupados en subestaciones). Por otra parte pueden existir instalaciones cuyo voltaje sea el mismo que tiene la acometida y por lo tanto no requieran de transformador.
6. TABLEROS
El tablero es un gabinete metálico donde se colocan instrumentos con interruptores arrancadores y/o dispositivos de control. El tablero es un elemento auxiliar para lograr una instalación segura confiable y ordenada.
6.1 Tablero general. El tablero general es aquel que se coloca inmediatamente después del transformador y que contiene un interruptor general. El transformador se conecta a la entrada del interruptor y a la salida de este se conectan barras que distribuyen la energía eléctrica a diferentes circuitos a través de interruptores derivados.
6.2 Centros de Control de Motores. En instalaciones industriales y en general en aquellas donde se utilizan varios motores, los arrancadores se agrupan en tableros compactos conocidos como centros de control de motores.
6.3 Tableros de Distribución o derivado. Estos tableros pueden tener un interruptor general dependiendo de la distancia al tablero de donde se alimenta y del número de circuitos que alimenten.
7. MOTORES Y EQUIPOS ACCIONADOS POR MOTORES
Los motores se encuentran al final de las ramas de una instalación y su función es transformar la energía eléctrica en energía mecánica, cada motor debe tener su arrancador propio.
8. ESTACIONES O PUNTOS DE CONTROL
En esta categoría se clasifican las estaciones de botones para control o elementos del proceso como: limitadores de carreras o de par, indicadores de nivel de temperatura, de presión entre otros. Todos estos equipos manejan corrientes que por lo general son bajas comparadas con la de los electos activos de una instalación.
9. SALIDAS PARA ALUMBRADO Y CONTACTOS
Las unidades de alumbrado, al igual que los motores, están al final de las instalaciones y son consumidores que transforman la energía eléctrica en energía luminosa y generalmente también en calor. Los contactos sirven para alimentar diferentes equipos portátiles y van alojados en una caja donde termina la instalación.
10. PLANTAS DE EMERGENCIA
Las plantas de emergencia constan de un motor de combustión interna acoplada a un generador de corriente alterna. El calculo de la capacidad de una planta eléctrica se hace en función con la cargas que deben de operar permanentemente. Estas cargas deberán quedar en un circuito alimentador y canalizaciones dependientes.
11. TIERRA O NEUTRO EN UNA INSTALACIÓN ELÉCTRICA
A) tierra. Se consideran que el globo terráqueo tiene un potencial de cero se utiliza como referencia y como sumidero de corrientes indeseables.
B) Resistencia a tierra. Este término se utiliza para referirse a la resistencia eléctrica que presenta el suelo de cierto lugar.
C) Toma de tierra. Se entiende que un electrodo enterrado en el suelo con una Terminal que permita unirlo a un conductor es una toma de tierra.
D) Tierra remota. Se le llama así a un a toma de tierra lejana al punto que se esté considerando en ese momento.
E) Sistemas de Tierra. Es la red de conductores eléctricos unidos a una o mas tomas de tierra y provisto de una o varias terminales a las que puede conectarse puntos de la instalación.
f) Conexión a tierra. La unión entre u conductor y un sistema de tierra.
g) Tierra Física. Cuando se une solidamente a un sistema de tierra que a su vez está conectado a la toma de tierra.
h) Neutro Aislado. Es el conductor de una instalación que está conectado a tierra a través de una impedancia.
i) Neutro del generador. Se le llama así al punto que sirve de referencia para los voltajes generados en cada fase.
J) Neutro de trabajo. Sirve para conexión alimentado por una sola fase
k) Neutro conectado sólidamente a tierra. Se utiliza generalmente en instalaciones de baja tensión para proteger a las personas contra electrocutación.
l) Neutro de un sistema. Es un potencial de referencia de un sistema que puede diferir de potencial de tierra que puede no existir físicamente.
m) Neutro Flotante. Se la llama así al neutro de una instalación que no se conecta a tierra.
12. Interconexión. Para la interconexión pueden usarse alambres, cables de cobre o aluminio, estos pueden estar colocados a la vista en ductos, tubos o charolas.
El empalme de la conexión de las terminales de los equipos debe de hacerse de manera que se garantice el contacto uniforme y no exista defectos que representen una disminución de la sección. Las tuberías que se utilizan para proteger los conductores pueden ser metálicas o de materiales plásticos no combustibles también se utilizan ductos cuadrados o charolas. El soporte de todos estos elementos debe de ser rígido y su colocación debe hacerse de acuerdo con criterios de funcionalidad, estética, facilidad de mantenimiento y economía.
jueves, 25 de junio de 2015
Utilidades de acceso remoto las mejores
El escritorio remoto de Windows
Desde Windows XP, Microsoft ha incluido de serie en sus sistemas operativos una herramienta denominada Escritorio Remoto. Se trata de una forma natural y gratuita de poder controlar otro PC sin muchos problemas. Bueno, quizás uno: no es 100% usable en todas las versiones del sistema. Aunque viene instalado en todas las modalidades de Windows 7, solo podemos conectarnos a las más potentes (y caras), esto es: Professional, Ultimate y Enterprise.
De lo que sí podemos disfrutar es de otra utilidad llamada Asistencia Remota, pensada para ayudar a otro usuario con algún problema en su equipo. Si ambos PCs ejecutan Windows 7, pueden usar la conexión sencilla con la que únicamente intercambian una contraseña.
Si no es el caso, la invitación se puede realizar enviando un fichero de configuración o un correo. En cualquier caso, el ordenador que va a ser controlado debe, además de dar autorización para que se vea su escritorio, dar permiso para controlarlo, siendo posible revocar ambos con solo pulsar la tecla ESC o apretar el botón correspondiente.
Principales usos de estos programas
Trabajar desde casa teniendo acceso al ordenador de la empresa sin necesidad de traer y llevar discos o unidades USB con la información.
Acceder desde el trabajo al ordenador de casa para consultar el correo o buscar algún fichero necesario, así como para programar tareas.
Controlar el ordenador de otra persona para ayudarle en la configuración de hardware/software o resolver problemas técnicos.
Trabajar en una pequeña red de oficina contra otro ordenador que comparta algunas carpetas, pudiendo este PC localizarse en otra red diferente.
Usar un ordenador para ejecutar una presentación que hagamos a un determinado número de clientes en diferentes lugares.
Vigilar lo que hacen niños o usuarios en sus equipos de forma remota sin que se note nuestra presencia.
Usar equipos portátiles con conectividad 3G (incluidos iPhone, iPad ydispositivos Android) en cualquier lugar para controlar un PC en el que tengamos información importante y necesaria.
Diagnosticar y reparar ordenadores de los empleados que sufran alguna incidencia sin necesidad de que los profesionales de IT se desplazacen hasta su puesto.
Aplicaciones de acceso remoto analizadas
Los programas utilizados para realizar esta comparativa de aplicaciones de control remoto, tanto los de pago como los gratuitos son:

TeamViewer 6, control remoto versátil y fácil de usar
Fabricante: TeamViewer / Precio: Gratuito
Uno de los grandes atractivos de este software de control remoto es la accesibilidad de sus funciones para todo tipo de usuarios gracias a una interfaz clara e intuitiva

GoToMyPC, potente, eficaz y fácil de configurar
Fabricante: Citrix / Precio: 99 dólares al año
Esta herramienta de control remoto utiliza un cifrado de datos AES e 256 bits y ofrece control remoto del escritorio, chat de ttexto en tiempo real y transferencia bidireccional de archivos

VNC Personal Edition, un clásico atractivo con facultades
Fabricante: RealVNC Limited / Precio: 25,20€
Esta aplicación de control remoto está disponible en tres versiones: Free, Personal y Enterprise, siendo a cada cual más completa, sin renunciar a la sencillez en su interfaz con el usuario

Vedivi Personal 2.1, ideal para usuarios poco exigentes
Fabricante: Vedivi / Precio: 47.52 dólares al año
Esta herramienta es una de las más usadas en el ámbito del control remoto, especialmente por su sencillo uso y ajustado precio. En el equipo a controlar veremos que la ventana del programa es simple

Zoho Assist, ideado para dar soporte a otros usuarios
Fabricante: ZOHO Corp. / Precio: 115€
Esta herramienta resulta la más apropiada para controlar un equipo de forma remota, permitiendo intercambiar archivos y, en algunos casos, permite la posibilidad de usar la impresora

LogMeIn Free, aplicación remota solvente y fácil de usar
Fabricante: LogMeIn / Precio: Gratuito
Esta versión gratuita del completísimo programa de pago de LogMeIn no desmerece a su hermana mayor. No contamos con todas las funciones de la versión Pro2, pero las que tenemos funcionan a la perfección

ShowMyPC 3010, tecnología VNC con seguridad añadida
Fabricante: ShowMyPC Business Operations / Precio: 0€
Nos encontramos frente a otra opción muy apta siempre que se vayan a llevar a cabo operaciones sencillas de manera puntual. Por un lado, la aplicación de servidor se ofrece, además de como instalador, en formato portátil

SkyFex Free es una propuesta accesible con control limitado
Fabricante: Tomsk / Precio: Gratuito
Esta solución es una muy sencilla de utilizar, pues no es necesario que descarguemos ningún cliente, encontramos algunas limitaciones que son necesarias conocer para saber si compensa utilizarla

UltraVNC 1.0.9 es versátil, pero difícil de configurar
Fabricante: UltraVNC / Precio: Gratuito
VNC es un sistema de intercambio de datos de código abierto que podemos encontrar en programas dedicados al control remoto de equipos. Es gratuito y ofrece alguna que otra funcionalidad adicional

LogMeIn Pro2, compatible con iPhone e iPad
Fabricante: LogMeIn Inc. / Precio: 52.95 euros al año
Sin duda, este es uno de los programas más completos en el sector de las aplicaciones de control remoto. Su uso es muy sencillo, entre otras razones, porque está disponible en español
La opinión de PC Actual: Acceso remoto
de gran calidad

Lo confesamos. En esta comparativa nos ha costado decantarnos por un ganador, pues casi todas las herramientas han estado a una gran altura y en consonancia con lo que esperábamos de ellas. No obstante, en el ámbito de los programas gratuitos hay notables diferencias entre los que hemos analizado.
La mayor parte de las aplicaciones son simples, aunque, eso sí, cumplen perfectamente con su cometido, que no es otro que facilitar la conexión y el control remoto básico de uno o varios PCs. Entre todas ellas destacamos especialmente una:TeamViewer.
Aquellos usuarios que no quieran gastar un solo euro encontrarán en este programa la opción ideal para manejar sus ordenadores desde cualquier lugar. De todas las opciones que suelen ser comunes en este segmento, solo echamos en falta la funcionalidad que sirve para diagnosticar de forma remota el sistema (al menos las variables más importantes de configuración).
Pero si no precisáis esta funcionalidad porque solo os preocupa manejar el escritorio, abrir y cerrar aplicaciones y enviar ficheros, TeamViewer es la solución. Incluso, permite realizar conferencias de vídeo y voz empleando una webcam, y está disponible para Android y iOS (aunque estas versiones son de pago).
No podemos olvidarnos de otros dos programas inferiores a TeamViewer, pero igualmente atractivos. LogMeIn Free no es tan capaz como su hermano mayor, que es de pago, pero también se puede usar desde dispositivos con Android y iOS, además de facilitar sensiblemente la labor de los usuarios mediante la gestión desde la Web. También debemos tener en cuenta ShowMyPC 3055, sobre todo porque su módulo de transferencia de archivos es el mejor que hemos probado.
Para entornos profesionales
Entre las aplicaciones de pago destaca por encima de las demás LogMeIn Pro2. Lo tiene casi todo, de hecho, solo le falta poder grabar las sesiones en vídeo y usar una webcam. Aun así, es impresionante: ofrece herramientas de diagnóstico muy completas con información acerca de todo lo que sucede en el equipo al que estamos conectados, transferencia de archivos en ambos sentidos, impresión en remoto, activación a través de Wake on LAN, chat de texto al que se añade un puntero y una utilidad para escribir en el escritorio como si de una pizarra se tratase.
Y, además, la posibilidad de usar aplicaciones para Android y iOS con las que tener acceso a nuestros ordenadores desde cualquier lugar del mundo. Y todo por un precio más que atractivo. Por su parte, GoToMyPC también destaca por su atractivo precio y amplia funcionalidad. En este último apartado se desmarca especialmente por el hecho de ofrecer una versión para iPad gratuita y, sobre todo, por un rendimiento gráfico notable.
En el apartado relación calidad/precio destacamos especialmente VNC Personal Edition. Aunque no es tan completo como los dos anteriores, incorpora las funciones básicas más importantes y promete incluir otras, como Wake on LAN, en futuras actualizaciones. Dado que la licencia vitalicia sale por unos 25 euros, es un precio más que razonable por todas las opciones con las que contamos y su facilidad de uso.
Lo mejor: Control total a distancia
Las herramientas de control remoto nos permiten seguir conectados a nuestro ordenador de casa o del trabajo desde otros emplazamientos, de modo que podamos realizar una serie de tareas (básicas, por otro lado) sin estar presentes.

Tanto por motivos de trabajo como por ocio, podemos tener allá donde estemos control sobre nuestros equipos, transferir archivos y acceder a todo cuanto tenemos almacenado sin movernos del sitio y de forma cómoda, sencilla y rápida (en función, eso sí, de nuestra velocidad de conexión).
Y sobre todo, de forma gratuita, porque aunque hay herramientas de pago, las hay sin coste y muy completas, que nos servirán para la mayoría de situaciones.
Lo peor: La lentitud de las líneas
Aunque no es un problema ligado directamente a los programas de control remoto, pues en su funcionamiento no encontramos grandes inconvenientes, solo resta profundizar en su dependencia de la línea de conexión.

Y es que estamos totalmente condicionados por la velocidad a la que nos conectemos para trabajar en remoto. Y en España, por desgracia, contamos con una velocidad de subida realmente pobre, que hace que todo se ralentice, en ocasiones, hasta rozar el absurdo.
Eso sí, con una línea de banda ancha de calidad, la conexión remota es una delicia aunque no llegue a ser igual que estar físicamente delante del equipo remoto. En cualquier caso, podemos trabajar con soltura.
martes, 9 de junio de 2015
Uso de tarjetas inteligentes para la protección de las cuentas de acceso remoto
Capítulo 4: Uso de tarjetas inteligentes para la protección de las cuentas de acceso remoto
La mayoría de las organizaciones deben proporcionar acceso remoto a sus recursos de red a través de conexiones de acceso telefónico o de red privada virtual (VPN). Esta tendencia se acentúa con la evolución actual de las prácticas empresariales, que se orienta a un mayor soporte a los usuarios remotos y a los representantes comerciales que se desplazan. Aunque el acceso remoto ofrece numerosas ventajas, por el hecho de ser externo expone la red de la organización a posibles amenazas para la seguridad. La autenticación de dos factores es un requisito cada vez más extendido en el caso de las redes que permiten el acceso remoto.
En esta página
Protección del acceso remoto con tarjetas inteligentes
El acceso remoto debe posibilitar el acceso de todos los empleados autorizados a los recursos de la intranet de una organización. Para facilitar el acceso remoto a través de VPN, es necesario abrir puertos en los servidores de seguridad externos. Esa ampliación de las posibilidades de acceso abre una vía que los atacantes podrían aprovechar para introducirse en la red.
En el Capítulo 1, "Introducción", se destaca que la autenticación de cuentas basada en nombres de usuario y contraseñas concentra toda la seguridad del control de los accesos en la contraseña. Las contraseñas son vulnerables, y las credenciales de una cuenta expuesta que tenga acceso remoto a la red corporativa pueden constituir un objetivo preferente para los delincuentes.
Aunque existe la posibilidad de configurar una directiva de bloqueo de contraseñas de dominio para las cuentas de usuario, este tipo de directiva puede propiciar ataques de denegación de servicio a través de un bloqueo constante de la cuenta del usuario remoto. Aunque este tipo de ataques no pone en peligro la información de la red, supone una evidente molestia para el usuario cuya cuenta queda bloqueada.
La autenticación de usuarios sólida, en la que se utilizan certificados digitales incrustados en una tarjeta inteligente, proporciona un método eficaz y flexible para proteger las conexiones de acceso remoto.
Requisitos del cliente
El uso de tarjetas inteligentes para controlar el acceso remoto depende de los componentes que se ejecutan en el cliente remoto. Debe conocer bien esos componentes y, en particular, Connection Manager y el Kit de administración de Connection Manager (CMAK). Connection Manager centraliza y automatiza el establecimiento y la administración de conexiones de red. Connection Manager es compatible con los siguientes elementos clave de la configuración de acceso con tarjetas inteligentes:
Para obtener más información acerca de Connection Manager y CMAK, consulte el artículo sobre el kit de administración de Connection Manager, en la dirección www.microsoft.com/technet/prodtechnol/windowsserver2003/library/ServerHelp/be5c1c37-109e-49bc-943e-6595832d5761.mspx.
Connection Manager para el cliente
Para implantar una solución de acceso remoto administrable, debe crearse una configuración de Connection Manager para varios clientes y realizar la implantación correspondiente. Para implantar Connection Manager en varios clientes se crean perfiles de Connection Manager.
Los perfiles de Connection Manager son paquetes de marcador de cliente de Connection Manager personalizados que se crean con CMAK y se implantan en equipos cliente en un archivo ejecutable autoextraíble. Es posible utilizar cualquier mecanismo de distribución de software para asignar los perfiles, ya sea Directiva de grupo, Microsoft® Systems Management Server 2003, CD, o llaves USB.
Cuando se inicia el archivo ejecutable, éste instala el perfil en el equipo local, junto con los números de teléfono o las direcciones de host para la conexión a los servidores de acceso remoto. Cuando un usuario inicia una conexión a través de su perfil de Connection Manager, Connection Manager comprueba automáticamente si hay una tarjeta inteligente y pide al usuario que especifique el NIP. Si el usuario suministra el NIP correcto, Connection Manager establece las conexiones de acceso telefónico y VPN apropiadas y autentica las credenciales del usuario.
Connection Manager también simplifica el proceso de conexión para el usuario. Limita el número de opciones de configuración que puede cambiar el usuario y contribuye a garantizar que éste pueda conectarse siempre sin problemas. Una organización puede personalizar Connection Manager para definir lo siguiente:
Requisitos del sistema operativo
La solución basada en tarjetas inteligentes para el acceso remoto sólo funciona con Microsoft Windows® XP Professional. Microsoft recomienda Windows XP Professional con SP2 o posterior. Los equipos cliente deben tener instaladas todas las actualizaciones de seguridad.
Requisitos de los servidores
Los requisitos de un servidor para el acceso con tarjetas inteligentes son relativamente sencillos. En los servidores de acceso remoto debe ejecutarse Windows 2000 Server o posterior y debe asegurarse la compatibilidad con EAP-TLS.
Nota: A diferencia de las tarjetas inteligentes para los administradores, las destinadas al acceso remoto no precisan Microsoft Windows Server™ 2003, aunque es recomendable actualizar la infraestructura de claves públicas a la de Windows Server 2003 con Service Pack 1 (SP1) o posterior.
Consideraciones sobre el acceso telefónico y VPN
La solución en la que se utilizan tarjetas inteligentes para proteger el acceso remoto admite el acceso telefónico a través de conexiones RDSI (Red digital de servicios integrados) o PSTN (Red telefónica pública conmutada), pero el inicio de sesión puede resultar más lento.
Las conexiones remotas a través de VPN imponen una carga adicional al procesador del servidor de acceso remoto. La protección mediante tarjetas inteligentes no contribuye sensiblemente a esa carga, pero puede ralentizar los inicios de sesión. Los servidores de acceso remoto VPN que atienden muchas conexiones entrantes requieren procesadores rápidos, preferentemente en configuraciones de multiprocesador. Las organizaciones que utilizan redes VPN protegidas con IPsec pueden implantar tarjetas de red que descarguen el proceso de cifrado IPsec en un procesador independiente.
Compatibilidad con el protocolo de autenticación extensible
EAP-TLS es un mecanismo de autenticación mutua desarrollado para métodos de autenticación combinados con dispositivos de seguridad, como tarjetas inteligentes y testigos de hardware. EAP-TLS es compatible con el Protocolo punto a punto (PPP) y con las conexiones VPN, y posibilita el intercambio de claves secretas compartidas para el Cifrado punto a punto de Microsoft (MPPE).
Las principales ventajas de EAP-TLS son su resistencia a los ataques basados en la "fuerza bruta" de procesamiento y el hecho de que admite autenticación mutua. La autenticación mutua implica que el cliente debe demostrar su identidad al servidor y viceversa. Si el cliente o el servidor no envían un certificado para validar su identidad, se interrumpe la conexión.
Windows Server 2003 es compatible con EAP-TLS para las conexiones de acceso telefónico y VPN, lo que permite el uso de tarjetas inteligentes para usuarios remotos. Para obtener más información acerca de EAP-TLS, consulte el tema Protocolo de autenticación extensible, en la dirección www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/auth_eap.mspx
Para obtener más información acerca de los requisitos de los certificados con EAP, consulte el tema sobre requisitos de certificados cuando se utilizan EAP-TLS y PEAP con EAP-TLS, en la dirección http://support.microsoft.com/default.aspx?scid=kb;en-us;814394
Identificación de requisitos para los servidores de autenticación
Para iniciar sesión, los usuarios remotos deben presentar sus credenciales a un servicio de autenticación. Windows proporciona dos servicios de autenticación para usuarios remotos:
Si su organización decide utilizar el proveedor de autenticación RADIUS (Servicio de usuario de acceso telefónico de autenticación remota), deberá incluir servidores IAS en la configuración. IAS es la implantación de RADIUS que realiza Microsoft y funciona como servicio en Windows 2000 Server o posterior.
Las organizaciones pueden obtener ventajas con la implantación de IAS para la autenticación RADIUS con tarjetas inteligentes, entre las que se incluyen las siguientes:
El servidor IAS administra el proceso de autenticación. IAS entrega la solicitud de autenticación del usuario y la información del certificado de inicio de sesión a Active Directory, que compara el certificado de inicio de sesión con la información almacenada sobre el certificado correspondiente a ese usuario remoto. Si la información del certificado coincide, Active Directory autentica al usuario.
Para obtener más información acerca de una solución de diseño en la que se utilice IAS, consulte el apartado "Diseño de la solución", más adelante en este capítulo.
Distribución e inscripción de tarjetas inteligentes para el acceso remoto
La distribución e inscripción de tarjetas inteligentes para el acceso remoto sigue un proceso similar al que se utiliza en la solución para cuentas de administrador, descrita en el Capítulo 3, "Uso de tarjetas inteligentes para la protección de las cuentas de los administradores". Las principales diferencias estriban en que el número de usuarios es mayor y que el proceso podría llevarse a cabo en varios países o regiones.
La comprobación de la identidad del usuario remoto sigue siendo una parte importante del proceso. Pero como no obstante los usuarios remotos no tienen los mismos derechos que los administradores, la presentación de documentos de identidad con fotografía como un pasaporte o permiso de conducir debe bastar para la identificación. Un responsable de la empresa debe presentar los justificantes para que el administrador otorgue acceso al usuario remoto.
Las estaciones de inscripción deben encontrarse en ubicaciones adecuadas, como el departamento de personal o de seguridad, adonde podrán dirigirse los usuarios para retirar las tarjetas inteligentes que les sean asignadas. Si un usuario no puede desplazarse hasta una estación de inscripción, existe la posibilidad de utilizar herramientas para desbloquear la tarjeta inteligente, inscribir al usuario y activar la tarjeta de forma remota.
Para el procedimiento de inscripción es necesario que un agente de inscripción genere la solicitud de certificado en nombre del usuario y que instale el certificado resultante en la tarjeta inteligente. El agente de inscripción envía al usuario la tarjeta inteligente a través de un método seguro de entrega. Después, el usuario se pone en contacto con el departamento de asistencia, establece su identidad y desbloquea la tarjeta inteligente, como se describe en la sección relativa al servidor Web de activación en el Capítulo 2, "Tecnologías de tarjeta inteligente".
Otras consideraciones
La introducción de un acceso remoto seguro en una organización contribuye a menudo a que aumente el número de usuarios que desean utilizar el servicio. Las organizaciones deben analizar su infraestructura de red y, cuando sea necesario, procurar recursos adicionales. Entre los elementos y aspectos que deben tenerse en cuenta podemos citar los siguientes:
Listas de revocaciones de certificados
La implantación de certificados para usuarios remotos implica cambios en la manera en que los clientes pueden localizar una lista de revocaciones de certificados (CRL) para comprobar la vigencia de un certificado. El localizador de recursos universal (URL) predeterminado de las CRL para Windows Server 2003 apunta a una ubicación de intranet; por ejemplo URL=http://Certification_Root_Server_DNS_Name/CertEnroll/
Certification_Authority_Name.crl.
Para los usuarios remotos, esta dirección URL debe apuntar a una ubicación a la que se pueda tener acceso desde Internet. Este requisito afecta a todos los certificados emitidos e incluye tanto las direcciones URL de extranet como la intranet para la CRL. Para obtener más información acerca de la personalización de CRL, consulte el tema Especificar puntos de distribución de la lista de revocaciones de certificados en certificados emitidos, en la dirección www.microsoft.com/resources/documentation/WindowsServ/2003/standard/proddocs/en-us/sag_CSprocs_CDP.asp.
Nota: Los equipos remotos pueden sufrir problemas de tiempo de espera si descargan la CRL a través de una conexión lenta.
Distribución de actualizaciones de software
La implantación de un mecanismo para la distribución de actualizaciones de software constituye un paso importante en el suministro de tarjetas inteligentes para el acceso de los usuarios. Las actualizaciones de software incluyen perfiles actualizados de Connection Manager y nuevas versiones de las herramientas relacionadas con las tarjetas inteligentes.
Puede distribuir actualizaciones de software mediante:
Si implanta la función de cuarentena de VPN, puede distribuir actualizaciones de perfiles de Connection Manager con el mismo método que utilice para suministrar actualizaciones y software antivirus. Para obtener más información acerca de la cuarentena de VPN, consulte el artículo sobre la guía de planeamiento para la implementación de servicios de cuarentena con una red privada virtual de Microsoft, en la dirección http://go.microsoft.com/fwlink/?LinkId=41307.
La disponibilidad de Connection Manager y de actualizaciones de tarjetas inteligentes a través de servidores Web a los que se pueda tener acceso externo permite a los usuarios descargar las actualizaciones antes de la conexión a la red de una organización. El inconveniente de esta solución es que quizá no sea posible utilizar la tarjeta inteligente para la autenticación en el servidor Web externo. En este caso, los usuarios tienen que depender de las combinaciones de nombre de usuario y contraseña para iniciar sesión y descargar actualizaciones. Aunque esto parece contradecir el propósito de la autenticación de dos factores (ya que este servidor Web sólo proporciona recursos de actualización), quizá el riesgo le parezca aceptable.
El uso de CD para distribuir actualizaciones constituye un método útil para implantaciones a gran escala en una fase inicial debido a que el costo unitario de los CD disminuye cuando se producen en grandes cantidades. Las llaves USB resultan más adecuadas para la distribución individualizada de actualizaciones.
Para utilizar sistemas de administración de software como Systems Management Server 2003 con objeto de distribuir actualizaciones de software es necesario que los equipos se conecten a la red. Este mecanismo puede resultar adecuado para usuarios móviles y remotos que se conectan a la LAN de forma habitual y que utilizan equipos que pertenecen al dominio de la organización. Sin embargo, los mecanismos de actualización de software como Systems Management Server no son apropiados para usuarios remotos que utilizan sus propios equipos domésticos.
En determinadas situaciones se pueden enviar actualizaciones por correo electrónico. Para implantar este método de distribución de software debe facilitar actualizaciones firmadas con código e instruir a los usuarios para que comprueben la veracidad del certificado de firma con código.
En esta sección se ha descrito los componentes que pueden proporcionar autenticación con tarjetas inteligentes para cuentas de acceso remoto. En la siguiente sección, Problemas y requisitos, se examinan las dificultades que debe afrontar la entidad Woodgrove National Bank durante la implantación de un sistema basado en tarjetas inteligentes.
Problemas y requisitos
Durante la fase de planeamiento y diseño de la solución de acceso remoto con tarjetas inteligentes, el departamento de TI de Woodgrove se encontró con diversos problemas de tipo empresarial, técnico y de seguridad. En el siguiente apartado se identifican todos esos problemas.
Información general de situación de Woodgrove National Bank
Woodgrove National Bank proporciona acceso remoto a su red corporativa al personal de ventas, ejecutivo y de soporte técnico de TI. Para la solución actual de acceso remoto se emplea acceso telefónico a través de circuitos privados a servidores de acceso remoto dedicados que están equipados con modems o adaptadores RDSI. Estas conexiones son lentas y caras en comparación con las de banda ancha, sobre todo para los usuarios remotos que viajan por más de un país.
La mayor disponibilidad de acceso de banda ancha a Internet permite a las organizaciones utilizar redes privadas virtuales para el acceso remoto. Con este sistema se reducen costos al eliminar el acceso telefónico y el usuario disfruta de prestaciones superiores. No obstante, también aumenta la vulnerabilidad del banco ante posibles ataques malintencionados.
Cumplimiento de requisitos legales
Como toda institución financiera, Woodgrove National Bank debe cumplir con estrictos requisitos legales en los distintos países y regiones en los que opera. El banco debe mantener la confianza de los clientes mediante la protección de los activos corporativos y de los clientes. Woodgrove National Bank implantó una iniciativa de protección de los equipos y estableció directivas de seguridad estrictas para todos los equipos con acceso a la red de la compañía, ya sea a través de la red de área local (LAN) o de forma remota.
Comprobación de los usuarios
La solución actual de acceso remoto de Woodgrove National Bank no es capaz de responder adecuadamente ante posibles ataques de suplantación (en los que el atacante intenta adivinar combinaciones de nombre de usuario y contraseña). Los ataques de suplantación provocan el bloqueo de las cuentas de acceso remoto, con lo que se impide al usuario legítimo la posibilidad de conectarse a la red. Esta vulnerabilidad aumenta el riesgo para la red corporativa y ha obligado a Woodgrove National Bank a limitar las opciones de conexión que ofrece a sus empleados.
Problemas empresariales
Muchos ejecutivos utilizan el acceso remoto. Aunque la seguridad es esencial durante la implantación de una solución basada en tarjeta inteligentes, el mantenimiento de la productividad de los trabajadores remotos también es importante. En la solución implantada se debe alcanzar un equilibrio entre estas necesidades.
Mantener la productividad
A menudo, los empleados pierden la confianza en las soluciones de seguridad que afectan a la productividad. Para los usuarios constituye un motivo de frustración no poder tener acceso a los recursos de la red durante la implantación de una solución y justo después. El equipo de TI de Woodgrove debe proporcionar otros métodos de acceso para intentar superar esos inconvenientes. Las herramientas de la siguiente lista proporcionan otros métodos de acceso a redes:
Soporte al personal de asistencia
La aceptación por parte de los usuarios y la integridad de una solución de acceso remoto dependen a menudo del nivel de soporte disponible. Para los ejecutivos resulta frustrante perder tiempo en colas para obtener soporte. Las organizaciones deben prever recursos de formación tanto para el usuario final como para el personal de soporte.
Problemas técnicos
Woodgrove National Bank ha identificado diversos aspectos técnicos clave que reclaman atención antes de la implantación de un sistema de tarjetas inteligentes para el acceso remoto. Entre estos aspectos podemos citar la distribución de tarjetas inteligentes y lectores, la integración de la solución en la red actual de manera que la repercusión sea mínima, y la integración en la infraestructura de administración de TI actual.
Cuestiones de seguridad
Los siguientes aspectos afectan a la estrategia de seguridad de la implantación en la entidad Woodgrove National Bank de un sistema de acceso seguro con tarjetas inteligentes:
Requisitos de la solución
Para proteger las cuentas de acceso remoto con tarjetas inteligentes, la solución debe incluir los siguientes componentes:
Woodgrove National Bank ya contaba con una infraestructura de claves pública de Windows 2000 Server cuando la organización decidió implantar tarjetas inteligentes. Para la fase piloto inicial, el departamento de TI de Woodgrove National Bank optó por utilizar su infraestructura de seguridad actual basada en Windows 2000 para la creación y administración de certificados destinados a tarjetas inteligentes, en lugar de recurrir a servicios de terceros. Sin embargo, la solución de seguridad con tarjetas inteligentes de Woodgrove requiere que los certificados caduquen en un plazo de un año. Este requisito supondría un considerable costo en soporte, ya que iba a ser necesario renovar decenas de miles de certificados de usuario cada año. Ante el consiguiente incremento de la carga de trabajo administrativa, el equipo de TI de Woodgrove National Bank decidió actualizar su infraestructura de claves públicas a la de Windows Server 2003.
Si Woodgrove National Bank hubiera utilizado la infraestructura de claves públicas de Windows 2000 Server para la renovación automática de certificados, las opciones relacionadas habrían quedado limitadas a dos: establecer todas las renovaciones de certificados como automáticas o renovar manualmente todos los certificados. La renovación automática de todos los certificados eliminaría la flexibilidad en cuanto a opciones de renovación.
Diseño de la solución
En esta sección se señalan las opciones de diseño que aplicó el departamento de TI de Woodgrove National Bank para utilizar las tarjetas inteligentes como método de protección de las conexiones de acceso remoto. En esta sección se incluye el concepto de la solución y los requisitos previos. Además, se describe la arquitectura de la solución.
Concepto de la solución
En la solución se utiliza una combinación de configuración de Directiva de grupo, directivas de acceso remoto, perfiles de Connection Manager, certificados de usuario X.509 v3 instalados en las tarjetas inteligentes y lectores de tarjetas inteligentes. Básicamente, la idea consiste en que un usuario de acceso remoto inicie un perfil de Connection Manager personalizado, con el que se pide al usuario que inserte una tarjeta inteligente en el lector conectado. Después, el sistema operativo le indica al usuario que escriba el NIP. Si el NIP es correcto, el lector extrae un certificado de tarjeta inteligente y la información de la cuenta. A continuación, Connection Manager establece una conexión con el servidor de acceso remoto y presenta las credenciales de la tarjeta inteligente. Active Directory autentica estas credenciales y el servidor de acceso remoto otorga al usuario acceso a la red corporativa.
Requisitos previos de la solución
Los requisitos previos para utilizar tarjetas inteligentes con el fin de proteger las cuentas de acceso remoto son similares a los de la solución basada en tarjetas inteligentes para proteger las cuentas de administrador. Deberá:
Consulta a usuarios y grupos
Dentro del ciclo planeado, debe evaluar las soluciones de acceso remoto actuales y consultar a quienes las utilizan. Woodgrove National Bank opera en varios países y regiones, y en todos ellos hay usuarios que se conectan mediante acceso remoto. El equipo inicial sondeó las opiniones de los usuarios de acceso remoto y de los equipos de soporte actuales para identificar e implicar en la fase piloto a posibles usuarios, grupos y personal de soporte.
Selección del personal para el proyecto.
Debe asegurarse de contar con el personal y los recursos adecuados para implantar un proyecto de estas características. Es probable que el equipo del proyecto solicite opiniones de los siguientes cargos representativos:
Para obtener más información acerca de los oficios representativos y las asociaciones de funciones en Microsoft Operations Framework (MOF), consulte el documento (en inglés) The Microsoft Solutions Framework Supplemental Whitepapers – IT Occupation Taxonomy, en la dirección www.microsoft.com/downloads/details.aspx?FamilyID=839058c3-d998-4700-b958-3bedfee2c053
Si no dispone de los recursos internos necesarios, deberá contratar más personal. Como este proyecto no suele precisar la intervención simultánea del personal participante en todas las etapas, deberá determinar la disponibilidad individual a lo largo del proyecto.
Establecimiento de las expectativas de los usuarios
El principal problema que plantean las tarjetas inteligentes y el acceso remoto desde el punto de vista de los usuarios es que se tarda más tiempo en iniciar sesión. Los usuarios deben prever que se incrementarán los tiempos de inicio de sesión en varios segundos con la autenticación mediante tarjetas inteligentes.
Actualización de hardware y software
En la solución basada en tarjetas inteligentes para el acceso remoto se necesitan los sistemas operativos y Service Pack de Microsoft más recientes. Este requisito permite aprovechar con la solución de acceso remoto los últimos avances y servicios de seguridad que ofrecen Windows XP Professional con SP2 y Windows Server 2003 con SP1, como el Firewall de Windows, Prevención de ejecución de datos (DEP), Asistente de configuración de seguridad y Cuarentena de VPN.
Las actualizaciones de software quizá precisen que se actualice el hardware de cliente o de servidor. Mediante un programa piloto se puede establecer si en los equipos antiguos se pueden ejecutar sistemas operativos más recientes. Para comprobar si los equipos están certificados para Windows XP o Windows Server 2003, consulte el tema sobre productos diseñados para Microsoft Windows: Catálogo de Windows y lista de compatibilidad de hardware, en la dirección www.microsoft.com/whdc/hcl/default.mspx?gssnb=1.
Distribución y activación de las tarjetas inteligentes de un modo seguro
En la implantación de tarjetas inteligentes para el acceso remoto se necesita un método seguro para la distribución y activación de las tarjetas. Normalmente, para este proceso de distribución sería preciso que los usuarios remotos informasen a su oficina administrativa local para que el agente de inscripción pueda comprobar su identidad, emitir la tarjeta inteligente y llevar a cabo el procedimiento de activación. En la sección relativa al modelo de emisión delegada, que encontrará más adelante en este capítulo, se describe el sistema utilizado por Woodgrove National Bank para la distribución y activación de las tarjetas inteligentes destinadas a los usuarios remotos.
Arquitectura de la solución
La implantación de la solución basada en tarjetas inteligentes adoptada por Woodgrove National Bank para el acceso remoto precisa los siguientes componentes:
El departamento de TI de Woodgrove consideró en principio la posibilidad de admitir todas las versiones de Windows implantadas. Sin embargo, conscientes de la amenaza a la que se exponen los equipos conectados a Internet, optaron por normalizarse con Windows XP Professional con SP2.
Las cuentas de usuarios y las pertenencias a grupos almacenadas en Active Directory regulan la conexión y el acceso a los recursos corporativos de la entidad Woodgrove National Bank. El departamento de TI de Woodgrove también utiliza GPO para la configuración de equipos cliente a fin de cumplir las directivas de seguridad de las redes corporativas.
Cómo funciona la solución
En esta sección se proporcionan detalles técnicos de la solución adoptada por Woodgrove National Bank. Se explica cómo autentica Active Directory al usuario y cómo realiza el seguimiento de la ruta de autenticación para las credenciales de la tarjeta inteligente.
El siguiente procedimiento posibilita el acceso remoto con tarjetas inteligentes:
En la ilustración siguiente se muestran los pasos que deben seguirse para utilizar una tarjeta inteligente con fines de autenticación de acceso remoto.
![]()
Ilustración 4.1 Inicio de sesión de acceso remoto y proceso de autenticación con una tarjeta inteligente
Ver la imagen en tamaño completo
Los ciclos de procesador adicionales que se necesitan para procesar la información de la tarjeta inteligente equivalen a prolongar entre 20 y 25 segundos el proceso de autenticación inicial. Una vez finalizada la autenticación, el rendimiento no se ve afectado.
Consideraciones de diseño adicionales
En la siguiente sección se detallan consideraciones adicionales para la implantación de tarjetas inteligentes y se incluye el mecanismo de distribución de tarjetas inteligentes utilizado por la entidad Woodgrove National Bank.
Modelo de emisión delegada
El departamento de TI de Woodgrove National Bank desarrolló un modelo de emisión delegada de las tarjetas inteligentes. Este modelo ofrece una respuesta más ágil que contribuye a asegurar el máximo nivel de seguridad para la distribución en todo el mundo de tarjetas inteligentes para los empleados.
El equipo de TI de Woodgrove National Bank utilizó un modelo de emisión delegada para implantar la solución de tarjetas inteligentes fuera de la sede central de TI en Londres. El departamento de TI de Woodgrove National Bank envió técnicos a las oficinas de todo el mundo para formar a los responsables delegados de emisión (DIO, Delegated Issuance Officers). Los técnicos formaron a los DIO en la distribución de tarjetas inteligentes y en el uso de las herramientas relacionadas con las tarjetas. Tras la visita inicial, los DIO participaban en conferencias semanales con el equipo de TI de la sede central de Woodgrove National Bank para tratar las cuestiones que iban surgiendo.
En la siguiente ilustración se muestran los pasos del modelo de emisión delegada para la aprobación de solicitudes de certificados.
![]()
Ilustración 4.2 Proceso de delegación utilizado para emitir tarjetas inteligentes destinadas al acceso remoto
en tamaño completo
Los pasos que se siguen de acuerdo con este diagrama de flujo son los siguientes:
Woodgrove National Bank sólo podía implantar el modelo de emisión delegada después de que el departamento de TI realizara la migración de las entidades emisoras de certificados de la empresa a Windows Server 2003. La infraestructura de claves públicas de Windows Server 2003 permite aplicar permisos detallados a secciones de las plantillas de certificados, lo que posibilita la función de los DIO en el modelo de emisión delegada. Dentro del modelo de emisión, Woodgrove desarrolló procedimientos para volver a emitir de forma segura tarjetas inteligentes perdidas o robadas.
Configuración de cuentas RADIUS
Aunque no sea imprescindible, Microsoft recomienda el mantenimiento de registros para la implantación de una solución de acceso remoto basada en tarjetas inteligentes. Si utiliza IAS, una de las ventajas es la compatibilidad integrada con el proveedor de cuentas RADIUS, que registra las solicitudes de conexión y las sesiones de cliente. Woodgrove National Bank desea supervisar qué usuarios inician sesión, en qué momento y durante cuánto tiempo están conectados a la red corporativa. RADIUS brinda a Woodgrove la posibilidad de analizar tendencias por lo que respecta a las conexiones, con objeto de revisar y mejorar el servicio.
Cada servidor IAS recopila datos de las sesiones de los usuarios, que almacena en Microsoft SQL Server™ Desktop Engine (Windows) (WMSDE) en el caso de Windows Server 2003, o en SQL Server 2000 Desktop Engine (MSDE 2000) con Windows 2000 Server y anteriores. IAS transfiere la información de cuentas desde WMSDE o MSDE a una base de datos central SQL Server 2000 casi en tiempo real. Esta disposición garantiza un uso rentable de las licencias de SQL Server y no altera el rendimiento del servidor.
Woodgrove National Bank implantó a escala regional servidores de recopilación de datos basados en SQL Server para recabar información de las sesiones de acceso remoto con IAS.
Implantación en fases piloto
El departamento de TI de Woodgrove National Bank prueba todas las soluciones en un entorno de laboratorio y realiza más de una prueba piloto antes de la implantación en la red de producción. El equipo de TI de Woodgrove desarrolló dos pruebas piloto para la implantación de tarjetas inteligentes destinadas al acceso remoto: en una participó un grupo reducido de usuarios experimentados y la otra incluía un grupo más heterogéneo de usuarios de distintos países y regiones, con distintos grados de experiencia en cuanto al acceso remoto.
Las pruebas piloto con los usuarios más experimentados permitieron a Woodgrove National Bank identificar los principales problemas de la implantación de tarjetas inteligentes. Los usuarios con más experiencia sortearon sin dificultad los problemas menores y los cuadros de diálogo inesperados. Cuando el departamento de TI de Woodgrove terminó la primera fase piloto, sabían que la solución basada en tarjetas inteligentes funcionaría, pero eran necesarios algunos ajustes.
La segunda fase piloto, en la que intervinieron usuarios de características muy diversas, permitió al departamento de TI de Woodgrove conocer en la práctica el tipo de llamadas al soporte técnico que cabe esperar con la implantación completa. Gracias a estas pruebas piloto, el departamento de asistencia pudo resolver problemas técnicos y fue posible detectar la necesidad de ciertas mejoras antes de la implantación de un sistema de tarjetas inteligentes para todos los usuarios remotos.
Garantía de alta disponibilidad
El escenario de la solución debe ofrecer una gran confiabilidad debido a que el mantenimiento de la productividad es un requisito fundamental de la solución de acceso remoto. Woodgrove National Bank debe considerar las disposiciones necesarias para mantener un alto grado de disponibilidad. Éstas incluyen:
Garantía de un ancho de banda de red adecuado
Los diseñadores de sistemas deben tener en cuenta las actuales rutas de acceso a la red, los tiempos de conexión previstos y el tipo y volumen de tráfico de acceso remoto previsto. No debe subestimarse el ancho de banda adicional que los usuarios de acceso remoto pueden precisar. Las implantaciones piloto deben servir de ayuda en el análisis de los patrones de tráfico de acceso remoto y de las repercusiones que puede tener ese tráfico en la infraestructura de red actual. Es importante que en las pruebas participen usuarios no técnicos y que se incluyan patrones de uso típicos, que es más probable que se reproduzcan en la implantación completa. Los conmutadores de hardware que incorporan control de ancho de banda y las redes de área local virtuales (VLAN) pueden reducir la incidencia del tráfico de acceso remoto en otros usuarios.
Woodgrove National Bank utiliza varios proveedores de servicios Internet para conseguir una buena conectividad. Una gran parte del ancho de banda actual proporciona acceso a Internet para la investigación en Web y el correo electrónico. El departamento de TI de Woodgrove debe revisar las disposiciones actuales para acomodar el tráfico adicional asociado a las conexiones de acceso remoto.
Excepciones
Los diseñadores de sistemas de Woodgrove National Bank son conscientes de que, cualquiera que sea la solución, tiene que prever situaciones en las que las necesidades de la empresa dicten exenciones temporales de los requisitos de seguridad normales para uno o varios dispositivos. Por ejemplo, el acceso remoto para los ejecutivos durante una reunión de especial importancia puede quedar exento de autenticación mediante tarjetas inteligentes. Si la solución basada en tarjetas inteligentes no puede permitir excepciones individualizadas para dispositivos determinados, el departamento de TI se verá obligado a deshabilitar todos los requisitos para el acceso remoto a causa de una sola excepción. Así pues, la solución basada en tarjetas inteligentes debe admitir excepciones.
Nota: El grupo de seguridad de TI de Woodgrove debe ser la única autoridad que determine cuándo procede una excepción por necesidades empresariales y si se justifica el consiguiente riesgo para la seguridad.
El equipo de TI de Woodgrove creó un nuevo grupo de seguridad, con el nombre RemoteSmartCardUsersTempException, para las excepciones temporales al requisito de uso de tarjeta inteligente en el acceso remoto. A continuación configuraron las directivas de acceso remoto para el servidor de acceso remoto entrante según se indica en la tabla que se muestra a continuación.
Tabla 4.1: Condiciones de la directiva de acceso remoto de Woodgrove National Bank
Esta disposición exige el requisito de la tarjeta inteligente para los miembros del grupo RemoteSmartCardUsers, pero no para los del grupo RemoteSmartCardUsersTempException. Para obtener más información acerca de cómo requerir la autenticación con tarjeta inteligente para los usuarios remotos, consulte el tema Configurar el acceso remoto con tarjetas inteligentes, en la dirección www.microsoft.com/technet/prodtechnol/windowsserver2003/library/ServerHelp/863638a6-f9e0-48d7-9db5-0b54af3cf135.mspx.
Aplicación de los procedimientos recomendados
El departamento de TI de Woodgrove National Bank estableció la siguiente lista de recomendaciones para los procedimientos:
Supervisión y administración
Una solución en la que se utilicen tarjetas inteligentes para proteger el acceso remoto debe incluir la posibilidad de supervisar el estado de funcionamiento de la propia solución. Este proceso tiene que posibilitar la supervisión de toda la red, de un activo en particular o de una lista de activos en tiempo real. A través de las herramientas de supervisión debe mostrarse toda la información que necesita una organización para apoyar las operaciones. Si no se cumple ese requisito, el personal de seguridad no podrá determinar si la solución mantiene con eficacia conexiones de acceso remoto seguras.
Identificación de consideraciones sobre las operaciones
El departamento de TI de Woodgrove identificó las siguientes consideraciones sobre el funcionamiento durante la implantación de la solución:
Cómo ampliar la solución
Las tarjetas inteligentes ofrecen un potencial considerable para la implantación de aplicaciones. Por ejemplo, los programadores pueden adaptar la plataforma abierta extensible para las tarjetas inteligentes y proteger la memoria para usos tales como un sistema de pago para la cafetería en el que no intervenga el dinero en metálico.
Aunque el uso de tarjetas inteligentes para proteger el acceso remoto reduce la posibilidad de ataques por parte de usuarios no autorizados, la solución no garantiza que los equipos desde los que se obtiene acceso remoto cumplan con las directivas de seguridad de la red. El Control de cuarentena para el acceso a redes, que es una característica de Windows Server 2003 con SP1, puede confirmar que en los equipos remotos se ejecutan las últimas actualizaciones de software antivirus y de seguridad. La función de control de cuarentena permite realizar otras comprobaciones; por ejemplo, que está habilitado el Firewall de Windows en Windows XP con SP2. Para obtener más información acerca del control de cuarentena, consulte el artículo sobre la guía de planeamiento para la implementación de servicios de cuarentena con una red privada virtual de Microsoft, en la dirección http://go.microsoft.com/fwlink/?LinkId=41307.
|
Suscribirse a:
Comentarios (Atom)

