viernes, 10 de junio de 2016

Control Remoto

CARACTERÍSTICAS:
El acceso remoto es una herramienta disponible para negocios. En este tipo de sistemas, los empleados acceden a sus redes corporativas desde lugares remotos y realizan su trabajo por Internet. Deben tener acceso a aplicaciones y archivos críticos para poder realizar tareas eficientemente. Los negocios que piensan instalar un sistema de este tipo deben tener en mente varias características de un acceso remoto efectivo

Sistema seguro

Puesto que hay datos muy sensibles que se envían por Internet, los usuarios quieren saber que sus conexiones y transferencias de datos son seguras. La dificultad de crear un sistema de acceso remoto es que el personal de TI debe balancear la necesidad de una conexión segura con ofrecer la mejor cantidad de funciones necesarias posible. El personal de TI debe estar formado para implementar, de forma efectiva, protocolos de seguridad en estas redes. Esto no puede dejarse bajo la responsabilidad de quienes hacen la conexión.

Soporte para computadoras del hogar

Un segundo componente crucial es la seguridad de red para computadoras del hogar: el personal de TI debe asumir el reto de conectarse con ellas, que suelen tener instalado software anti-intrusos y antivirus. Estas máquinas pueden no ajustarse a los estándares de seguridad corporativos fijados por la compañía. Puede que les falten actualizaciones de seguridad, parches de software o un cortafuegos. El personal debe indicar el grado con el que el sistema se acomodará a estos obstáculos del hogar. Al contrario que en las operaciones de negocios normales, donde conectar una computadora del hogar no suele ser un problema, sí lo es para los negocios que dependen más de entornos cambiantes.

Envía el entorno de trabajo total

Los sistemas de acceso remoto deben enviar el entorno de trabajo total y no requerir que los empleados aprendan un sistema distinto. Esto puede requerir formación, que cuesta dinero y tiempo del disponible para realizar sus tareas principales en la organización. Además, muchas corporaciones dependen de software que está diseñado para el mundo de los negocios y que no se instala fácilmente en la computadora del hogar de alguien. Las soluciones deben indicar las aplicaciones de red interna de compartición de discos e e-mail. Estas soluciones también deben poder enviar estas aplicaciones, controlar sus licencias y controlar cómo los programas se distribuyen.

Dirigido a las necesidades de cada persona

Antes de desplegar una solución de acceso remoto, tu negocio debe identificar todas las personas que dependerán de la red, desde los tele trabajadores de tiempo completo como los usuarios que acceden de forma poco frecuente. Los usuarios de tiempo completo deben tener acceso a las mismas funciones que tendrían trabajando en la oficina. Sin embargo, también debes tener en cuenta a las personas que realizan viajes ocasionales, que tienen necesidades distintas a las de los tele trabajadores de tiempo completo. Estos empleados no acceden regularmente al sistema. Pueden conectarse desde computadoras que no están configuradas para ejecutar aplicaciones de la corporación. Debes asegurarte de que estos usuarios tengan acceso a los recursos críticos, como el e-mail y el acceso a los discos que contienen archivos críticos.

Beneficios mayores que costes

Los sistemas de acceso remoto son sistemas caros de instalar. Sin embargo, el coste de la instalación es solo una parte del coste de vida del sistema. Los negocios deben sopesar el coste de tener el sistema y el coste de oportunidad. Los costes de propiedad incluyen el hardware, instalación, gestión y soporte. Cada producto aumenta la necesidad de tiempo de gestión y formación del personal; los sistemas de seguridad son costes separados y continuos. Además de estos costes directos, los negocios también deben tener en cuenta el coste de oportunidad. Por ejemplo, un negocio debe asegurar que un sistema de acceso remoto es una parte necesaria de la estrategia del núcleo del negocio. Puesto que el mantenimiento del sistema es caro, el negocio debe asegurar que esos fondos no podrían usarse mejor para otras metas estratégicas.

Soporte técnico disponible

Puesto que los usuarios de un acceso remoto usarán el sistema a todas horas de la noche, los negocios deben estar preparados para ofrecer las opciones de soporte técnico más flexibles disponibles. Esto es particularmente importante para aquellas compañías cuyos empleados realizan su trabajo principal a través de un sistema de acceso remoto. Por ejemplo, si hay un fallo en el sistema, el personal de TI debe encargarse del problema de inmediato, tanto si es a mitad del día como de la noche. Por esta razón, los negocios que no tienen personal especializado en esta tecnología deben considerar un sistema de acceso remoto subcontratado. De esta forma, los problemas técnicos pueden ser dirigidos al personal especializado en estos sistemas.

Principales usos:


Trabajar desde casa teniendo acceso al ordenador de la empresa sin necesidad de traer y llevar discos o unidades USB con la información.
Acceder desde el trabajo al ordenador de casa para consultar el correo o buscar algún fichero necesario, así como para programar tareas.
Controlar el ordenador de otra persona para ayudarle en la configuración de hardware/software o resolver problemas técnicos.
Trabajar en una pequeña red de oficina contra otro ordenador que comparta algunas carpetas, pudiendo este PC localizarse en otra red diferente.
Usar un ordenador para ejecutar una presentación que hagamos a un determinado número de clientes en diferentes lugares.
Vigilar lo que hacen niños o usuarios en sus equipos de forma remota sin que se note nuestra presencia.
Usar equipos portátiles con conectividad 3G (incluidos iPhoneiPad y dispositivos Android) en cualquier lugar para controlar un PC en el que tengamos información importante y necesaria.
Diagnosticar y reparar ordenadores de los empleados que sufran alguna incidencia sin necesidad de que los profesionales de IT se desplazacen hasta su puesto.