#90 No estaba teorizando. Sólo especulando para calibrar mi nivel de acojone .
En cualquier caso, TW da muchas indicaciones de que está funcionando. En primer lugar teniendo activado el permiso se conexión entrante, la pantalla de aviso correspondiente, incluso un cambio del fondo de escritorio por el tema de consumo de ancho de banda, en el caso de que no cambiemos esas opciones.
De verdad que no lo acabo de entender. Veamos. Si hay un equipo encendido el típico 24/7 , el intruso tendría que entrar en el momento de que nadie estuviera delante (por lo que explico antes) lo cual implica un alto grado de suerte. Despúes, que alguien se ponga a "trabajar" habiendo alguien ya conectado, lo cual no me lo explico , porque con unas cosas u otras desactivadas , creo que no es dificil percatarse. Y si te das cuenta, debería de haber muchos reportes de gente advirtiendo de conexiones extrañas.
En mi caso, sólo lo uso para gestionar MIS esquipos cuando no estoy en casa. Por lo que si no soy yo, no hay nadie que se tenga que conectar, e insisto en lo fácil que es percatarse del momento en el que alguien se conecta. O sea , que deben de ser en entornos donde la gente asuma que está constemente monitorazada, por cuestiones "técnicas" por lo que no se extrañe. Pero entonces ¿por que cojones te conectas a tu cuenta bancaria y tu cuenta de paypal en esta situación?
Parece fácil de entender pero no me acaba de encajar. No lo entiendo.
#61 Correcto.
Nosotros usamos nuestro propio servidor Repeater de UVNC + UVNC SC.
Los cliente solo tienen un ejecutable que lanzan cuando necesitan que revisemos algo. No abres puertos en el cliente, no necesitas reconfigurar firewalls ni políticas complejas y todo el tráfico (cifrado) pasa por nuestros propios servidores.
Un único ejecutable que cuelgas en tu web preconfigurado.
Si el cliente no nos abre nosotros no entramos con lo que además le damos una garantía de seguridad ya que son SIEMPRE ELLOS los que se conectan a nosotros.
#66 Se monta en un peo y sirve para todo el mundo. Esporádicos y estables. No te pegas con nadie. El ejecutable no necesita instalación.
Simple y sencillo.
Dejas al cliente protegido como estaba antes de conectarse.
Si el cliente es corportativo con departamento de IT propio son ellos los que establecen las políticas de seguridad y tu te ciñes a ellas. Ya se encargaran ellos de implementar (y asumir riesgos) lo que sea necesario.
El único problema es asegurar el servidor pero con un buen filtrado de IPs (pFSense + pfBlocker por ejemplo) y una buena monitorización va de miedo.-
Y además con los logos de tu empresa.
Para servidores se monta una virtual con OpenVPN preconfigurado y listo.
#61 Creo que pensamos en este aspecto más o menos igual. Ya has dicho que TV solo de forma esporádica y que para el resto ya te buscas otras soluciones más funcionales y menos dependientes de tercero.
Vamos que al final si que te montas la infraestructura para dar soporte. Lo que me quería decir es que no es una buena practica dejar instalado el TV en un equipo por siempre por él "por si", que para un trabajo profesional conviene tener siempre el control en la medida de lo posible y que existen soluciones para ello.
#61 Es muy complicado para clientes esporádicos y/o para clientes corporativos.
Ademas, un cliente pequeño, que no tiene servidor no te va a permitir montar un servicio de VPN.
Si lo haces con algún tipo de router, se va a quejar de que le sale caro.
En los clientes esporádicos no te sale rentable montar toda esa movida.
En los corporativos (grandes) tienes que andar pegándote con los de sistemas.
En los clientes más o menos fijos les montamos directamente VPNs.
Pero con todo y con estos, de vez en cuando es necesaria una solución rápida que no requiera de una infraestructura compleja.
En cualquier caso, TW da muchas indicaciones de que está funcionando. En primer lugar teniendo activado el permiso se conexión entrante, la pantalla de aviso correspondiente, incluso un cambio del fondo de escritorio por el tema de consumo de ancho de banda, en el caso de que no cambiemos esas opciones.
De verdad que no lo acabo de entender. Veamos. Si hay un equipo encendido el típico 24/7 , el intruso tendría que entrar en el momento de que nadie estuviera delante (por lo que explico antes) lo cual implica un alto grado de suerte. Despúes, que alguien se ponga a "trabajar" habiendo alguien ya conectado, lo cual no me lo explico , porque con unas cosas u otras desactivadas , creo que no es dificil percatarse. Y si te das cuenta, debería de haber muchos reportes de gente advirtiendo de conexiones extrañas.
En mi caso, sólo lo uso para gestionar MIS esquipos cuando no estoy en casa. Por lo que si no soy yo, no hay nadie que se tenga que conectar, e insisto en lo fácil que es percatarse del momento en el que alguien se conecta. O sea , que deben de ser en entornos donde la gente asuma que está constemente monitorazada, por cuestiones "técnicas" por lo que no se extrañe. Pero entonces ¿por que cojones te conectas a tu cuenta bancaria y tu cuenta de paypal en esta situación?
Parece fácil de entender pero no me acaba de encajar. No lo entiendo.