martes, 9 de junio de 2015

como utilizan las organizaciones el acceso remoto

Como el 90,1% de las organizaciones de TI están utilizando herramientas de control remoto, la gran pregunta aquí es si la herramienta de control de escritorio remoto seleccionado asegura el mejor nivel de seguridad necesarias para evitar las violaciones de datos no deseados y robo.

Según GetVoIP.com, que también cuenta con ISL Online como uno de los productos de software de acceso remoto de PC más seguros de 2014 , las 10 características de seguridad más críticos son los siguientes:
• Cifrado a nivel de datos
• Autenticación en Multinivel
• Filtrado IP
• Bloqueo del teclado
• Pantalla en negro
• Tiempo de espera – inactividad
• Bloqueo después de intentos fallidos
• Notificación de acceso de escritorio
• Requisitos de contraseña Complejo
• Caducidad o contraseña de una sola vez

2 comentarios:

  1. quien se encarga de realizar esta tarea?
    los tecnicos...?

    ResponderEliminar
  2. APOCO NADA MAS USAS LAS ORGANIZACIONES
    MEJOR EXPLICA PASO A PASO DE COMO SE UTILIZA POR QUE HAY PERSONAS QUE NO SABEN UTILIZARLO

    ResponderEliminar