SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
Acceso remoto en redes de pequeño y mediano porte



Tópicos a desarrollar:

   •   Riesgos que enfrentan las redes al no disponer de soluciones de acceso remoto
   •   Implementación de soluciones
   •   ¿Es el firewall UTM la solución?
        Es
   •   Software as a Service
Riesgos que enfrentan las redes al no disponer de soluciones de acceso
remoto


La pérdida de productividad que experimenta una empresa al no permitir a sus usuarios acceder
en forma remota a los recursos disponibles en la red corporativa, conlleva a disminuir los
márgenes de rentabilidad del negocio.

En el caso que un empleado no pueda concurrir a su lugar de trabajo, genera pérdida al no poder
cumplir con sus objetivos.

También en la dinámica del ciclo de ventas la posibilidad de que un vendedor cuente con una
herramienta de acceso remoto permite hacer foco en su gestión diaria.

Por otro lado, la información que se transmite a los clientes es mínima, ya que debe ser publicada
en sitios públicos implicando riesgos de fuga de información.



Beneficios de acceso remoto

   •   Incremento de la productividad
   •   Los usuarios móviles mejoran su gestión al contar con los recursos disponibles
   •   Optimización del negocio con clientes y proveedores
Implementación de soluciones

Una vez implementado el acceso remoto en la red, muchos de los empleados dependerán de este
acceso para realizar sus labores cotidianas. Es por eso que la solución debe ser confiable y sobre
todo simple de utilizar para el usuario final. Con el tiempo se convierte en una aplicación de
negocio que debe estar siempre disponible.



Falta de control sobre el acceso a la red

El acceso remoto a la red es una amenaza si no se tiene control sobre el mismo, una vez permitido
el acceso, la visibilidad del tráfico es un factor fundamental.

El administrador debe poder conocer a cada instante las conexiones que se establecen e
identificar al usuario responsable, así como también tener reportes acerca de la utilización en
períodos de tiempo específicos.

El administrador debe conocer los siguientes ítems:

   •   ¿Quién está conectado?
   •   ¿Desde dónde?
   •   ¿Dónde se conectan los usuarios?
   •   ¿A qué información accedieron los usuarios remotos?
   •   ¿El usuario estuvo activo durante su conexión?
   •   ¿Hubo algún tipo de riesgo a la red?
   •   ¿La máquina que utilizó era segura?



¿A qué usuarios les da acceso a la red?
A qué se da acceso

Algunas empresas utilizan solamente el acceso remoto para visualizar el escritorio remoto en las
PCs de cada usuario. Otras permiten entrar a una red particular, la cual necesita un firewall para su
protección. Hay quiénes publican aplicaciones y comparten archivos, pero veamos dónde se da
acceso realmente.



Acceso por medio de escritorio compartido

El acceso se da a una PC en particular dentro de la red LAN, desde ahí el acceso es igual al que
tiene el usuario cuando está presente en la empresa.



Acceso remoto a una red especial

El acceso se da a una red especial para VPN, generalmente generada por el dispositivo que
establece la conexión VPN, luego en los firewalls y demás dispositivos se generan reglas en
particular.



Publicación de recursos

En el acceso por publicación de recursos la seguridad está integrada en el dispositivo que provee la
conexión VPN, permitiendo una implementación sencilla y de manejo simple para el usuario final.



                       Escritorio Compartido           Red Especial         Publicación de Recursos

                           PC prendida y                   Alta                        Alta
Disponibilidad
                              sin uso
Administración            Necesita mapeo          Relativamente Simple       Relativamente Simple
                        Acceso a toda la LAN      Requiere dispositivos              Mayor
Seguridad
                                                       externos
Firewall UTM como solución de Acceso Remoto
Los firewalls normalmente tienen incluidas funciones de acceso remoto, usualmente utilizan el
protocolo IPSec.

El protocolo IPSec requiere la instalación de un cliente VPN pre configurado para dar acceso a la
                                                             pre-configurado
red. El principal inconveniente de este tipo de acceso es la necesidad de controlar la PC del
usuario. Solamente permiten el acceso por medio de redes específica , no permitiendo la
        .                                                         específicas,
publicación de recursos.

La nueva generación de dispositivos permite conexiones a través del SSL, siendo más simple la
implementación y brindando segur
                           seguridad a la conexión.



                                              IPSec                 SSL-VPN

             Conexión                      Red a Red         Aplicación a Aplicación

             Cliente Preinstalado           Requiere              No Requiere



Software as a Service - SaaS
El software como servicio permite a las empresas reducir el costo de adquisición de una solución
con alta disponibilidad, funciones avanzadas de seguridad, dada la complejidad de los equipos y
                                                seguridad,
diversidad de aplicaciones incluida, demandan una mayor carga de recursos y tiempo de
administración.



La modalidad de SaaS puede ser de difícil implementación en redes de pequeño y mediano porte.
                                                                                            porte
Como alternativa, RAN propone una suscripción anual que incluye la administración y
                                                      anual
configuración de la solución, situando el equipo en las instalaciones del cliente, como si éste lo
                                ituando
hubiese adquirido. Haciendo posible una reducción del gasto tecnológico y proporcionando una
solución llave en mano para las empresas, sin tener que pensar en recursos, costo y tiempo que
                               as
les insumiría administrar los equipos
                              equipos.
Casos de Discusión de la Jornada



SSL-VPN

Nos llama un alto funcionario de la compañía y nos dice que necesita trabajar desde el sitio donde
se encuentra (en su casa, en un congreso en otro país, en cualquier lado).

¿Cómo hacemos para que se instale el cliente de VPN y acceda en forma remota? ¿Cuánto tiempo
tarda en perder la paciencia una persona que no le interesa que hay detrás del acceso remoto?
¿Cómo hacemos para dar acceso remoto a 20 usuarios distintos el mismo día?

Es evidente que no vamos a tener control de todos los equipos que se conectarán a nuestra red
corporativa, necesitamos procedimientos y controles independientes de la PC cliente. Es ahí
donde entra en juego SSL-VPN.



Tipos de Acceso

En redes de pequeño o mediano porte suele bastar con publicar el acceso al correo electrónico y
algunos servidores de archivos, además de aplicaciones particulares del negocio. Se suelen
generar portales diferentes para empleados, clientes y proveedores y se pueden tener distintos
métodos de autenticación.

La tecnología permite también dar acceso a todos los empleados de la compaña, en caso de
necesitar disponer de una contingencia, ante ausentismo por causas de fuerza mayor.

Las soluciones del tipo appliance pueden conectarse directamente a internet y a la red corporativa
para dar acceso a recursos dentro de la red LAN, de esta forma se reduce la necesidad de una red
DMZ.



Firewalls

Los firewalls UTM no suelen soportar muchas conexiones simultáneas de acceso remoto por
medio de SSL-VPN. Un ejemplo práctico es que el firewall para una empresa con 300 Pcs, soporta
solamente 25 sesiones de acceso remoto en forma concurrente.

Los firewalls UTM no suelen incorporar funciones de control de la PC del usuario, es decir,
controlar que la PC disponga de su antivirus actualizado, parches del sistema operativo, ejecución
de programas potencialmente dañinos, etc.
Resumen Ejecutivo



             Riesgos al no
              disponer de                                       Implementación                            Es el Firewall                                  Software as a
             soluciones de                                       de la Solución                          UTM la solución                                     Service
            Acceso Remoto




                                                            Determinar puntos

                                                                 de Control
                 Riesgos

      •   Menor Productividad                                                                               Beneficios                      •      Reducción de costos
      •   Baja de la Rentabilidad                                                                                                           •      Mayor carga de recursos
                                                                                               •    Implementación Simple
                                                                                                                                            •      Mayor tiempo de administración
                                                                                               •    Mayor seguridad a la conexión
                                                           ¿A qué se da Acceso?

                                                                 Escritorio
                                                                Compartido


                 Beneficios                                                                                                                            Servicio Gestionado

              Incremento de la
                Productividad                     Publicación                   Red
                                                  de Recursos                 Especial
                                                                                                           IPSec                SSL-VPN
                                                                                                                                    VPN

                                                                                         Conexión        Red a Red       Aplicación a Aplicación
                                                         Factores de Impacto
Fidelización de Clientes       Administración                                            Cliente
                                                         • Disponibilidad                                 Requiere            No Requiere
    y Proveedores             eficaz del tiempo                                          Preinstalado
                                                         • Administración
                                                         • Seguridad

Contenu connexe

Tendances

Virtual desktop infrstructure (vdi)
Virtual desktop infrstructure (vdi)Virtual desktop infrstructure (vdi)
Virtual desktop infrstructure (vdi)
Omega Peripherals
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)
Omega Peripherals
 
Vdi licensing deck customer ready v2 0 spanish final
Vdi licensing deck customer ready v2 0 spanish finalVdi licensing deck customer ready v2 0 spanish final
Vdi licensing deck customer ready v2 0 spanish final
Fitira
 
Oportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-FreeOportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-Free
Bernardo Lopez
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
Raúl Samaniego
 
Barracuda
BarracudaBarracuda
Barracuda
Gaby Mc
 
Taller Data Centers parte 2
Taller Data Centers parte 2Taller Data Centers parte 2
Taller Data Centers parte 2
Mundo Contact
 

Tendances (19)

La solución vdi
La solución   vdiLa solución   vdi
La solución vdi
 
Movilidad Corporativa: VDI
Movilidad Corporativa: VDIMovilidad Corporativa: VDI
Movilidad Corporativa: VDI
 
Presentacion ejecutiva - VDI 2013 Bootcamp
Presentacion ejecutiva - VDI 2013 BootcampPresentacion ejecutiva - VDI 2013 Bootcamp
Presentacion ejecutiva - VDI 2013 Bootcamp
 
Virtual desktop infrstructure (vdi)
Virtual desktop infrstructure (vdi)Virtual desktop infrstructure (vdi)
Virtual desktop infrstructure (vdi)
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Foment cloud computing - iaa s
Foment    cloud computing - iaa sFoment    cloud computing - iaa s
Foment cloud computing - iaa s
 
Ws2008
Ws2008Ws2008
Ws2008
 
Company presentation esp v14
Company presentation esp v14Company presentation esp v14
Company presentation esp v14
 
VDI. Escritorios Virtuales. La experiencia del Parlamento de Canarias
VDI. Escritorios Virtuales. La experiencia del Parlamento de CanariasVDI. Escritorios Virtuales. La experiencia del Parlamento de Canarias
VDI. Escritorios Virtuales. La experiencia del Parlamento de Canarias
 
Vdi licensing deck customer ready v2 0 spanish final
Vdi licensing deck customer ready v2 0 spanish finalVdi licensing deck customer ready v2 0 spanish final
Vdi licensing deck customer ready v2 0 spanish final
 
WAM: Administrando óptimamente su Negocio
WAM: Administrando óptimamente su Negocio WAM: Administrando óptimamente su Negocio
WAM: Administrando óptimamente su Negocio
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Sistema de monitorización open nms
Sistema de monitorización open nmsSistema de monitorización open nms
Sistema de monitorización open nms
 
Modelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20edModelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20ed
 
Oportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-FreeOportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-Free
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Barracuda
BarracudaBarracuda
Barracuda
 
Taller Data Centers parte 2
Taller Data Centers parte 2Taller Data Centers parte 2
Taller Data Centers parte 2
 

En vedette (10)

Epo 450 product_guide_es-es
Epo 450 product_guide_es-esEpo 450 product_guide_es-es
Epo 450 product_guide_es-es
 
Epo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-esEpo 450 reporting_guide_es-es
Epo 450 reporting_guide_es-es
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abr
 
Epo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-esEpo 450 logfile_reference_es-es
Epo 450 logfile_reference_es-es
 
Raw whitepaper7abr
Raw whitepaper7abrRaw whitepaper7abr
Raw whitepaper7abr
 
Administracion De Eventos
Administracion De EventosAdministracion De Eventos
Administracion De Eventos
 
Conexión a escritorio remoto
Conexión a escritorio remotoConexión a escritorio remoto
Conexión a escritorio remoto
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Programas Conexion Remota
Programas Conexion RemotaProgramas Conexion Remota
Programas Conexion Remota
 
Escritorio Remoto Vía Internet
Escritorio Remoto Vía InternetEscritorio Remoto Vía Internet
Escritorio Remoto Vía Internet
 

Similaire à Raw whitepaper 5abr

Panda security presentación_corporativa_esp_2012
Panda security presentación_corporativa_esp_2012Panda security presentación_corporativa_esp_2012
Panda security presentación_corporativa_esp_2012
Javier Merchan
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
Maxwell Kenshin
 

Similaire à Raw whitepaper 5abr (20)

Panda security presentación_corporativa_esp_2012
Panda security presentación_corporativa_esp_2012Panda security presentación_corporativa_esp_2012
Panda security presentación_corporativa_esp_2012
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
La nube
La nubeLa nube
La nube
 
Firewall 2.01
Firewall 2.01Firewall 2.01
Firewall 2.01
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Nuevas tendencias
Nuevas tendenciasNuevas tendencias
Nuevas tendencias
 
La nube en informática
La nube en informáticaLa nube en informática
La nube en informática
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Metodología de Desarrollo de TI para PYME
Metodología de Desarrollo de TI  para PYMEMetodología de Desarrollo de TI  para PYME
Metodología de Desarrollo de TI para PYME
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00t
 
Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud Computing
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
 
VPN
VPNVPN
VPN
 
Router y Switch CISCO
Router y Switch CISCORouter y Switch CISCO
Router y Switch CISCO
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 

Plus de Pablo

Epo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esEpo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-es
Pablo
 
Epo 450 installguide_es-es
Epo 450 installguide_es-esEpo 450 installguide_es-es
Epo 450 installguide_es-es
Pablo
 
Release note 4.5
Release note 4.5Release note 4.5
Release note 4.5
Pablo
 
Release note 4.0
Release note 4.0Release note 4.0
Release note 4.0
Pablo
 
Epo 400 installguide_es-es
Epo 400 installguide_es-esEpo 400 installguide_es-es
Epo 400 installguide_es-es
Pablo
 
Brote virus
Brote virusBrote virus
Brote virus
Pablo
 

Plus de Pablo (6)

Epo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-esEpo 450 cluster_install_guide_es-es
Epo 450 cluster_install_guide_es-es
 
Epo 450 installguide_es-es
Epo 450 installguide_es-esEpo 450 installguide_es-es
Epo 450 installguide_es-es
 
Release note 4.5
Release note 4.5Release note 4.5
Release note 4.5
 
Release note 4.0
Release note 4.0Release note 4.0
Release note 4.0
 
Epo 400 installguide_es-es
Epo 400 installguide_es-esEpo 400 installguide_es-es
Epo 400 installguide_es-es
 
Brote virus
Brote virusBrote virus
Brote virus
 

Raw whitepaper 5abr

  • 1. Acceso remoto en redes de pequeño y mediano porte Tópicos a desarrollar: • Riesgos que enfrentan las redes al no disponer de soluciones de acceso remoto • Implementación de soluciones • ¿Es el firewall UTM la solución? Es • Software as a Service
  • 2. Riesgos que enfrentan las redes al no disponer de soluciones de acceso remoto La pérdida de productividad que experimenta una empresa al no permitir a sus usuarios acceder en forma remota a los recursos disponibles en la red corporativa, conlleva a disminuir los márgenes de rentabilidad del negocio. En el caso que un empleado no pueda concurrir a su lugar de trabajo, genera pérdida al no poder cumplir con sus objetivos. También en la dinámica del ciclo de ventas la posibilidad de que un vendedor cuente con una herramienta de acceso remoto permite hacer foco en su gestión diaria. Por otro lado, la información que se transmite a los clientes es mínima, ya que debe ser publicada en sitios públicos implicando riesgos de fuga de información. Beneficios de acceso remoto • Incremento de la productividad • Los usuarios móviles mejoran su gestión al contar con los recursos disponibles • Optimización del negocio con clientes y proveedores
  • 3. Implementación de soluciones Una vez implementado el acceso remoto en la red, muchos de los empleados dependerán de este acceso para realizar sus labores cotidianas. Es por eso que la solución debe ser confiable y sobre todo simple de utilizar para el usuario final. Con el tiempo se convierte en una aplicación de negocio que debe estar siempre disponible. Falta de control sobre el acceso a la red El acceso remoto a la red es una amenaza si no se tiene control sobre el mismo, una vez permitido el acceso, la visibilidad del tráfico es un factor fundamental. El administrador debe poder conocer a cada instante las conexiones que se establecen e identificar al usuario responsable, así como también tener reportes acerca de la utilización en períodos de tiempo específicos. El administrador debe conocer los siguientes ítems: • ¿Quién está conectado? • ¿Desde dónde? • ¿Dónde se conectan los usuarios? • ¿A qué información accedieron los usuarios remotos? • ¿El usuario estuvo activo durante su conexión? • ¿Hubo algún tipo de riesgo a la red? • ¿La máquina que utilizó era segura? ¿A qué usuarios les da acceso a la red?
  • 4. A qué se da acceso Algunas empresas utilizan solamente el acceso remoto para visualizar el escritorio remoto en las PCs de cada usuario. Otras permiten entrar a una red particular, la cual necesita un firewall para su protección. Hay quiénes publican aplicaciones y comparten archivos, pero veamos dónde se da acceso realmente. Acceso por medio de escritorio compartido El acceso se da a una PC en particular dentro de la red LAN, desde ahí el acceso es igual al que tiene el usuario cuando está presente en la empresa. Acceso remoto a una red especial El acceso se da a una red especial para VPN, generalmente generada por el dispositivo que establece la conexión VPN, luego en los firewalls y demás dispositivos se generan reglas en particular. Publicación de recursos En el acceso por publicación de recursos la seguridad está integrada en el dispositivo que provee la conexión VPN, permitiendo una implementación sencilla y de manejo simple para el usuario final. Escritorio Compartido Red Especial Publicación de Recursos PC prendida y Alta Alta Disponibilidad sin uso Administración Necesita mapeo Relativamente Simple Relativamente Simple Acceso a toda la LAN Requiere dispositivos Mayor Seguridad externos
  • 5. Firewall UTM como solución de Acceso Remoto Los firewalls normalmente tienen incluidas funciones de acceso remoto, usualmente utilizan el protocolo IPSec. El protocolo IPSec requiere la instalación de un cliente VPN pre configurado para dar acceso a la pre-configurado red. El principal inconveniente de este tipo de acceso es la necesidad de controlar la PC del usuario. Solamente permiten el acceso por medio de redes específica , no permitiendo la . específicas, publicación de recursos. La nueva generación de dispositivos permite conexiones a través del SSL, siendo más simple la implementación y brindando segur seguridad a la conexión. IPSec SSL-VPN Conexión Red a Red Aplicación a Aplicación Cliente Preinstalado Requiere No Requiere Software as a Service - SaaS El software como servicio permite a las empresas reducir el costo de adquisición de una solución con alta disponibilidad, funciones avanzadas de seguridad, dada la complejidad de los equipos y seguridad, diversidad de aplicaciones incluida, demandan una mayor carga de recursos y tiempo de administración. La modalidad de SaaS puede ser de difícil implementación en redes de pequeño y mediano porte. porte Como alternativa, RAN propone una suscripción anual que incluye la administración y anual configuración de la solución, situando el equipo en las instalaciones del cliente, como si éste lo ituando hubiese adquirido. Haciendo posible una reducción del gasto tecnológico y proporcionando una solución llave en mano para las empresas, sin tener que pensar en recursos, costo y tiempo que as les insumiría administrar los equipos equipos.
  • 6. Casos de Discusión de la Jornada SSL-VPN Nos llama un alto funcionario de la compañía y nos dice que necesita trabajar desde el sitio donde se encuentra (en su casa, en un congreso en otro país, en cualquier lado). ¿Cómo hacemos para que se instale el cliente de VPN y acceda en forma remota? ¿Cuánto tiempo tarda en perder la paciencia una persona que no le interesa que hay detrás del acceso remoto? ¿Cómo hacemos para dar acceso remoto a 20 usuarios distintos el mismo día? Es evidente que no vamos a tener control de todos los equipos que se conectarán a nuestra red corporativa, necesitamos procedimientos y controles independientes de la PC cliente. Es ahí donde entra en juego SSL-VPN. Tipos de Acceso En redes de pequeño o mediano porte suele bastar con publicar el acceso al correo electrónico y algunos servidores de archivos, además de aplicaciones particulares del negocio. Se suelen generar portales diferentes para empleados, clientes y proveedores y se pueden tener distintos métodos de autenticación. La tecnología permite también dar acceso a todos los empleados de la compaña, en caso de necesitar disponer de una contingencia, ante ausentismo por causas de fuerza mayor. Las soluciones del tipo appliance pueden conectarse directamente a internet y a la red corporativa para dar acceso a recursos dentro de la red LAN, de esta forma se reduce la necesidad de una red DMZ. Firewalls Los firewalls UTM no suelen soportar muchas conexiones simultáneas de acceso remoto por medio de SSL-VPN. Un ejemplo práctico es que el firewall para una empresa con 300 Pcs, soporta solamente 25 sesiones de acceso remoto en forma concurrente. Los firewalls UTM no suelen incorporar funciones de control de la PC del usuario, es decir, controlar que la PC disponga de su antivirus actualizado, parches del sistema operativo, ejecución de programas potencialmente dañinos, etc.
  • 7. Resumen Ejecutivo Riesgos al no disponer de Implementación Es el Firewall Software as a soluciones de de la Solución UTM la solución Service Acceso Remoto Determinar puntos de Control Riesgos • Menor Productividad Beneficios • Reducción de costos • Baja de la Rentabilidad • Mayor carga de recursos • Implementación Simple • Mayor tiempo de administración • Mayor seguridad a la conexión ¿A qué se da Acceso? Escritorio Compartido Beneficios Servicio Gestionado Incremento de la Productividad Publicación Red de Recursos Especial IPSec SSL-VPN VPN Conexión Red a Red Aplicación a Aplicación Factores de Impacto Fidelización de Clientes Administración Cliente • Disponibilidad Requiere No Requiere y Proveedores eficaz del tiempo Preinstalado • Administración • Seguridad