La seguridad y la protección de la información en los entornos corporativos son condiciones indispensables a la hora de elegir tecnologías que se integren en sus infraestructuras.

El software de soporte remoto ISL Online, que distribuimos e integramos desde Optima Solutions, se adhiere a  la normativa de seguridad regulada por el certificado ISO / IEC 27001: 2013 y cumple 15 requisitos que garantizan la seguridad del uso del software.

Aquí te los enumeramos:

 

  1. RSA con intercambio de claves Diffie-Hellman

Los usuarios de la Licencia de Servidor que mantienen actualizados sus servidores ISL Conference Proxy pueden usar claves de 2048 Bits. Incluso pueden configurar sus servidores ISL Conference Proxy para usar claves de cifrado de 4096 Bit. Y actualmente están implementando las claves RSA 2048 Bit para la versión en la nube.

  1. Cifrado de sesión AES de 256 bits

Una vez que se establece la sesión de escritorio remoto entre el operador y el usuario final con ISL Online, todo el tráfico de datos se cifra utilizando claves simétricas AES de 256 bits. Se establece un túnel seguro SSL de extremo a extremo.

  1. Autenticación de doble factor (2FA)

La autenticación de dos factores (2FA) es una capa adicional de seguridad. Con 2FA habilitado, los operadores solo pueden iniciar sesión al pasar por un proceso de verificación en dos pasos que dificulta el acceso no autorizado.

ISL Online te permite configurar diferentes métodos para el segundo paso de verificación. .

  1. Filtrado de puertos

Aunque ISL Online inicia automáticamente una conexión de salida utilizando los puertos 7615, 80 y 443, también es capaz de probar distintas fórmulas de conexión si son requeridas por las empresas como la detección de configuración de Proxy, el uso de WinlNet o la creación de un túnel.

  1. Lista negra / Lista blanca

Para evitar cualquier mal uso del software de escritorio remoto en tu empresa, la posibilidad de crear listas blancas y negras es indispensable.

Si por razones de seguridad, deseas restringir el uso del software ISL Online dentro de tu organización, existe la posibilidad de limitar el acceso a los datos a los servidores en función de las direcciones IP y / o MAC.

  1. Firma de código

La firma de código se usa ampliamente para proteger el software que se distribuye a través de Internet. La firma de código no realiza ningún cambio en el software, sino que agrega una firma digital al código ejecutable. Esta firma digital asegura a los destinatarios que el software de escritorio remoto proviene de una fuente de confianza.

Las aplicaciones de ISL Online están firmadas digitalmente por medio de un certificado de firma de código, que identifica de forma confiable a ISL Online como el editor del software y garantiza que el código no ha sido alterado o dañado desde que se firmó con una firma digital.

  1. Auditorías de seguridad externas y pruebas de penetración

Las auditorías sistemáticas de seguridad y las pruebas de penetración permiten remediar a tiempo las debilidades y vulnerabilidades identificadas.

Este tipo de pruebas independientes aseguran que ISL Online es un servicio confiable que ofrece un alto nivel de seguridad.

  1. Función de transparencia (sin modo incógnito)

Es importante que una aplicación de escritorio remoto esté diseñada de tal manera que nunca se ejecute en segundo plano sin que el cliente lo sepa. La funcionalidad del software debe ser totalmente transparente y el cliente debe ser capaz de seguir las acciones realizadas por el operador todo el tiempo.

ISL Online está diseñado para proporcionar soporte remoto a los clientes a través de Internet, pero solo a petición expresa del cliente. Una vez que finaliza la sesión, el operador no puede volver a acceder al equipo del cliente con el mismo código de sesión.

  1. Contraseñas cifradas

    La seguridad de los datos depende no solo de la solidez del método de cifrado sino también de la contraseña.

La política de seguridad de contraseñas de ISL Online se basa en las últimas especificaciones de NIST; la contraseña debe tener al menos 8 caracteres de longitud; cualquier espacio inicial y final será eliminado; los caracteres permitidos utilizados en la contraseña son cualquier espacio y caracteres ASCII imprimibles; la contraseña se compara con la lista negra, que consiste en las contraseñas más comunes y simples.

ISL Online no almacena las contraseñas en texto plano, sino que usa el hash salteado de las contraseñas en su base de datos para proteger las cuentas de usuario.

  1. Protección para evitar ataques de fuerza bruta

El ataque de fuerza bruta es un método de prueba y error que calcula todas las combinaciones posibles que podrían formar una contraseña o descifrar un archivo encriptado. En un ataque de fuerza bruta, el software automatizado se usa para generar una gran cantidad de contraseñas consecutivas hasta encontrar la correcta.

ISL Online ha configurado la limitación de velocidad para intentos de inicio de sesión y conexión con el fin de prevenir ataques de fuerza bruta. Los servidores ISL Online evitan los intentos de intrusión de fuerza bruta al limitar la cantidad máxima de intentos fallidos de inicio de sesión para un usuario o para una dirección específica en el período de tiempo definido. Un inicio de sesión también puede estar limitado solo en un marco de tiempo específico.

  1. Opción de intranet (solo LAN)

Para usar ISL Online dentro de una intranet, no hay necesidad de una dirección IP pública, solo se necesita una dirección privada.

  1. Soporte de Proxy inverso

ISL Online le permite instalar el servidor detrás de un proxy inverso, sin exponerlo directamente a Internet.

  1. Opción de grabación de sesión automática

Con ISL Online se pueden registrar  las sesiones automáticamente al inicio del acceso remoto a fin de tener un control total sobre la actividad y así evitar posibles conflictos con los clientes.

  1. Gestión de Acceso

Con ISL Online, el administrador de la cuenta puede asignar diferentes derechos y limitaciones a los usuarios, lo que incluye permitir o deshabilitar el acceso a equipos específicos.

  1. Sistema de gestión de incidentes (IMS)

Los proveedores de software de escritorio remoto deben tener un sistema de gestión de incidentes (IMS) que garantice una restauración rápida después de una interrupción no planificada.

ISL Online utiliza su propio IMS que le ayuda a mantener un nivel de servicio continuado, medir la disponibilidad del servicio de TI, documentar los eventos no deseados y proteger su recurrencia.

Si después de leer estas medidas de seguridad necesitas un software de soporte remoto que cumpla estos requisitos contáctanos.

Leave this field blank

¿Quieres más información?

Comparte en redes