ACCESO REMOTO



ACCESO REMOTO

Es acceder desde un computador  a un recurso ubicado físicamente en otro computador, a través de una red local o externa por ejemplo como el internet.
En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y aplicaciones en ambos que permitan recibir/enviar los datos necesarios. Además deben contar computadores con un fuerte sistema de seguridad (tanto la red, como los protocolos y las aplicaciones).
Remotamente se puede acceder prácticamente a cualquier recurso que ofrece una o más computadores. Se pueden acceder a archivos, dispositivos periféricos (como impresoras), configuraciones, etc. Por ejemplo, se puede acceder a un servidor de forma remota para configurarlo, controlar el estado de sus servicios, transferir archivos, etc.
Existen múltiples programas que permiten controlar una computadora remotamente, entre ellos una de los más populares aplicaciones internet  es el VNC, que es gratuito y libre También existen web que permiten el acceso remoto a determinados recursos utilizando sólo un navegador web, ya sea a través de un pc o cualquier otra red.
Otra forma de acceso remoto es a través de un Escritorio remoto

Utilizando estos programas podemos  utilizar cualquier PC conectada a Internet para tener acceso y controlar otra PC tal como si estuvieras sentado frente a ella. Para ello debemos tener instalado el programa en el computador que va a ser controlado de forma remota, luego entramos a la página web de control con nuestro nombre de usuario y clave y así podemos controlar el computador tal y como si estuviésemos frente a él por ejemplo podemos hacer lo siguiente:
      Puedes correr y utilizar programas.
      Puedes transferir archivos entre las dos PC.
      Puedes imprimir en tu PC local archivos desde la PC remota.
Otra aplicación para estos programas es poder dar soporte técnico remoto a tus clientes. Para esta aplicación hay programas de acceso remoto como LogMeIn que hace un diagnóstico completo de todos los parámetros del computador remoto.
También tenemos a GOTOMYPC esta empresa fue la primera en ofrecer servicios de acceso remoto basado en browsers mediante una conexión normal a Internet y con una encriptación de alto nivel para mantener la seguridad al máximo
Este tipo de control y acceso remoto es muy útil especialmente para empresas que tengan empleados en constante movimiento, o puntos móviles de atención al cliente y al mismo tiempo necesiten tener acceso en tiempo real a información y programas en el computador de la empresa u oficina.

SEGURIDAD EN LOS ACCESOS REMOTOS
Una contraseña es una cadena de caracteres y no podemos confiar toda la información de nuestra empresa a una simple cadena de caracteres. Es bueno por ello usar sistemas de encriptación de claves e incluso jugar con otros sistemas de autentificación como puede ser la resolución de claves personales o la originalidad de los programas que realizan dicha conexión.
También se pueden filtrar accesos desde direcciones prohibidas mediante firewalls o administrar ciertos niveles de información mediante claves y / o redes especiales o separadas (llamadas redes privadas virtuales o VPN). Este tipo de redes pueden ser administradas mediante los protocolos de acceso como por ejemplo el PPTP de Microsoft (bastante estable), el protocolo L2TP o el nuevo estándar emergente IPsec (aunque no se puede considerar estable).
TERMINOLOGÍA A TENER EN CUENTA
       FIREWALL: Herramienta de filtro para negar conexiones de red no autorizadas, y para proteger y aislar accesos a puertos del sistema.
       ANTIVIRUS: Herramientas para detectar infecciones en los ficheros que se incorporan a la compañía desde cualquier fuente exterior.
       SIGN-ON: Es un proceso que permite a un usuario de acceso remoto ser registrado en múltiples sistemas con una sola conexión.
       ESTADÍSTICAS, ANÁLISIS Y ALERTA: Son herramientas usadas para la colección de acontecimientos relacionados con el sistema y la red acceso. También debe dar una señal de alarma en el caso que se detecte algún peligro.
       SOLUCIONES PARA LA VULNERABILIDAD: Herramientas y métodos para tratar y encontrar las debilidades en los sistemas de seguridad.
       CRIPTOGRAFÍA: Herramienta y métodos que sirven para restringir el acceso a los ficheros, procesos y secuencias de datos.
       CERTIFICADO DIGITAL: Se usa en el correo electrónico y sirve para verificar que un usuario que envíe un mensaje es quién dice ser. Además le proporciona al receptor la clave para poder abrir el correo.
       AUTENTIFICACIÓN EXTENDIDA DE USUARIO: Herramientas que sirven para sustituir las simples contraseñas por técnicas de autentificación mucho más estrictas como reconocimiento de voz y / o biométricas.
       SEGURIDAD FÍSICA: Herramientas y métodos para restringir el acceso directo al lugar de trabajo y periféricos.
ESTILOS DE TRABAJO REMOTO
Los usuarios remotos pueden contemplar el hecho de trabajar mediante un acceso remoto bajo tres formas de trabajo.
Una de ellas y por ser la más antigua la primera, es trabajar como un thin-client (cliente ligero).
Esto es, una vez el usuario se ha conectado a la red, trabaja desde su computadora pero en forma de consola. Es decir, su computadora tan sólo le sirve como interface entre él y la máquina o máquinas a las que está conectado, dejando todo el trabajo operativo a la máquina que se encuentra en la oficina, por lo que su PC, tan sólo tendrá que interpretar los comandos que él introduzca y luego enviarlos a la computadora remota.
La segunda forma de trabajar es procesando los datos en la computadora del usuario. Por ejemplo, en el caso que se necesiten unos datos para elaborar un informe, el usuario se conectará a la computadora remota, extraerá los datos y según el resultado que obtenga del proceso de los mismos en su computadora, volverá a pedir otra serie de datos o finalizará la sesión.
La última forma es elaborar el archivo de forma local, en tu casa, en tu computadora. Cuando lo finalizas y revisas enciendes el módem, accedes al programa editor y vuelcas lo escrito. Revisas y cuando parece correcta la forma del artículo en la Web, listo!
A esto se le llama trabajar off-line