Descargar el libro blanco de RIM en PDF.
Resumen ejecutivo
Desde 2007, Remote Incident Manager (RIM) ha proporcionado un acceso de escritorio remoto seguro, eficiente, accesible y con multitud de funciones, lo que ha permitido a los proveedores de asistencia técnica sobre el terreno reducir costes y mejorar la calidad del servicio. Ahora traemos el poder de la plataforma accesible en la nube de Pneuma Solutions a la comunidad RIM. Esta es una explicación detallada pero no exhaustiva de RIM. Pregunte a su representante de Pneuma Solutions cualquier duda relacionada con su caso de uso específico que no se haya tratado aquí.
Introducción
El poder del acceso remoto a escritorios
El acceso remoto a escritorios permite a un usuario tomar el control completo de un ordenador distante a través de la red de una organización o de Internet, como si el usuario estuviera sentado en ese ordenador. Esta tecnología tiene una amplia gama de usos; algunos de los más comunes son:
- soporte técnico y resolución de problemas
- formación y aprendizaje a distancia
- administración de sistemas
Cuando se combina con la comunicación de voz en tiempo real, el acceso remoto al escritorio hace que la ubicación sea irrelevante para la mayoría de las tareas de asistencia y formación. Los técnicos no tienen que enfrentarse a las frustraciones de explicar complejos procedimientos paso a paso a los usuarios finales; en su lugar, un técnico se conecta al ordenador del usuario e interactúa con él directamente para resolver el problema. Se reducen los gastos de desplazamiento y los problemas técnicos se resuelven con mayor rapidez. Los proveedores de asistencia técnica sobre el terreno no necesitan mantener una plantilla completa en cada lugar en el que prestan servicio. Una persona competente o un pequeño equipo pueden realizar la mayoría de las tareas de asistencia técnica sobre el terreno para una base de usuarios grande y dispersa. En resumen, el acceso remoto a escritorios permite a los proveedores de asistencia técnica reducir costes y mejorar la calidad del servicio.
El potencial no explotado
Aunque el acceso remoto a escritorios es una herramienta poderosa para el soporte técnico, los productos actuales de soporte técnico remoto tienen serias limitaciones que impiden que esta tecnología alcance todo su potencial.
En concreto, los productos de asistencia técnica remota más utilizados, como TeamViewer, no permiten la accesibilidad de los técnicos ciegos que deben utilizar un lector de pantalla. Aunque estos productos suelen reflejar el audio que se reproduce en el ordenador remoto, requieren que se ejecute un lector de pantalla en ese ordenador, lo que significa que el usuario final oirá la salida de voz, aunque sea vidente y no necesite o no quiera la salida de voz. Esto impide que los profesionales de la tecnología ciegos cualificados trabajen como proveedores de asistencia técnica a distancia sin tener que revelar que son discapacitados visuales al usuario final.
Los principales productos de asistencia técnica remota tampoco son adecuados para ayudar a los usuarios finales ciegos que ya utilizan un lector de pantalla. Aunque estos productos reflejan el audio remoto, hay algunos problemas que hacen que los productos de escritorio remoto sean incompatibles con algunos lectores de pantalla que se ejecutan en la máquina remota. Por ejemplo, cuando se intenta utilizar JAWS para Windows en la máquina de un usuario final junto con uno de estos populares productos de escritorio remoto, la instancia remota de JAWS ignora los comandos de teclado del técnico, a menos que JAWS se reconfigure en la máquina del usuario final. Esto hace que sea muy difícil para los técnicos ciegos apoyar a los usuarios finales ciegos que ejecutan JAWS, pero también hace que sea más difícil para los técnicos videntes apoyar a los usuarios de JAWS.
Aunque JAWS es compatible con Microsoft Remote Desktop a través de un complemento opcional de pago, esta función no se puede utilizar en la mayoría de los casos de acceso remoto. Microsoft Remote Desktop no está diseñado para permitir que un técnico se conecte a la sesión de consola existente en una máquina remota. En su lugar, una conexión a Microsoft Remote Desktop inicia una nueva sesión, con su propia pantalla y aplicaciones en ejecución, y obliga al usuario sentado frente al equipo remoto a cerrar la sesión. Además, incluso con el complemento de escritorio remoto JAWS, éste debe instalarse en todos los equipos a los que el técnico necesite acceder de forma remota. Por lo tanto, esta solución sólo puede ser práctica para el acceso remoto a un pequeño número de servidores, no de ordenadores de sobremesa.
Las soluciones de acceso remoto integradas con lectores de pantalla de terceros, como JAWS Tandem y NVDA Remote, sólo pueden utilizarse si el usuario final utiliza el mismo lector de pantalla que el técnico. NVDA Remote ni siquiera refleja la pantalla del usuario remoto, por lo que resulta inutilizable para técnicos videntes o con baja visión.
Estas soluciones específicas para lectores de pantalla tampoco aprovechan la última tecnología de redes peer-to-peer, con relés basados en la nube como alternativa, para permitir que el técnico se conecte a la máquina del usuario final de forma segura y con capacidad de respuesta sin necesidad de realizar cambios engorrosos e invasivos en las configuraciones de red. Tanto JAWS Tandem como NVDA Remote ofrecen dos opciones: un servicio de retransmisión central o una conectividad directa que requiere la apertura de un puerto en el cortafuegos del equipo y la red del usuario final. Aunque el servicio de retransmisión central es cómodo, aumenta la latencia de la sesión remota, sobre todo cuando el técnico y el usuario final están lejos de la retransmisión. Los repetidores de JAWS Tandem y NVDA Remote se despliegan en una única región geográfica. Aunque la implementación del servidor de retransmisión de NVDA Remote es de código abierto y terceros pueden operar sus propios servicios de retransmisión, esto requiere que tanto el técnico como el usuario final configuren NVDA Remote con la dirección del servicio de retransmisión alternativo.
Una solución inclusiva: Gestor Remoto de Incidentes
Remote Incident Manager (RIM) es un innovador paquete de acceso remoto al escritorio diseñado para el soporte técnico de campo, que resuelve todos los problemas descritos anteriormente, a la vez que proporciona todas las funciones que los profesionales de TI de hoy en día esperan de los productos de soporte técnico remoto.
Despliegue, gestión y seguridad
En el centro de RIM se encuentra un servicio en la nube que gestiona todas las conexiones de acceso remoto. También hay disponibles implantaciones locales y en nube privada para clientes empresariales. No es necesario ajustar las políticas de seguridad de la red para cada máquina accesible remotamente. El servicio RIM proporciona una interfaz basada en Web para la implantación y gestión centralizadas de máquinas accesibles de forma remota (denominadas objetivos). Al mismo tiempo, las conexiones entre las máquinas de los técnicos (llamadas controladores) y los objetivos son peer-to-peer cuando es posible, y siempre cifradas de extremo a extremo. En entornos corporativos de todos los tamaños, esto significa que las conexiones remotas se pueden realizar de forma segura tanto a través de la red corporativa como de Internet, tanto si el cliente utiliza el servicio de nube pública de RIM, como si se trata de una implementación en las instalaciones o en una nube privada.
Para los clientes empresariales, los objetivos pueden dividirse en grupos de objetivos, que se registran en el servicio central de RIM (descrito más adelante). Un grupo de destino puede corresponder a un departamento, oficina u otra unidad organizativa. Los grupos de destino se utilizan para organizar grandes cantidades de máquinas, establecer políticas y facilitar la implementación de la aplicación RIM Enterprise en las máquinas de destino.
En resumen, el servicio RIM ofrece la comodidad de una implantación y gestión centralizadas sin sacrificar la seguridad ni la accesibilidad.
Sesión compartida
Como todos los productos diseñados para la asistencia técnica remota, RIM sitúa al técnico en la misma sesión de escritorio que el usuario final. Las dos personas no sólo pueden trabajar con las mismas aplicaciones y documentos al mismo tiempo, sino que también pueden intercambiar texto e incluso archivos a través del portapapeles. Esto tiene un valor incalculable para la asistencia técnica sobre el terreno, ya que el técnico puede observar al usuario y mostrarle cómo realizar las tareas requeridas o evitar problemas comunes. Es más, una máquina Windows podrá conectarse a la versión de RIM para Mac OS, de próxima aparición, y lograr el mismo nivel de acceso sin fisuras. Del mismo modo, la próxima aplicación para Mac podrá conectarse sin problemas a máquinas Windows.
Asistencia técnica proactiva sobre el terreno
Aunque RIM facilita al usuario final la configuración de su máquina para el acceso remoto in situ, un constructor de sistemas, un técnico informático o un especialista en tecnología de asistencia también puede optar por instalar RIM en las máquinas de los usuarios finales con antelación, de modo que los usuarios puedan activar fácilmente la función en cualquier momento, incluso en muchas circunstancias que, de otro modo, dejarían el ordenador inutilizable. Los usuarios también pueden optar por permitir que un controlador acceda a su máquina a una hora determinada para realizar tareas rutinarias de mantenimiento y/o actualizaciones de software sin necesidad de que el usuario esté presente en la máquina. Cuando un usuario tiene un problema, el técnico no necesita especificar la máquina remota deseada por dirección IP o nombre de host; en su lugar, el técnico y el usuario introducen una palabra clave de sesión elegida por el técnico. Si el técnico necesita reiniciar el ordenador del usuario mientras resuelve el problema, puede elegir volver a conectarse automáticamente al ordenador una vez reiniciado; el técnico puede incluso forzar el reinicio del ordenador si éste no puede llevar a cabo el procedimiento normal de apagado. De este modo, RIM facilita que un técnico atienda a usuarios remotos.
La opción de configurar RIM de forma proactiva para facilitar la asistencia técnica remota lo convierte en una opción especialmente buena para organizaciones, como agencias de rehabilitación profesional y centros de formación, que proporcionan ordenadores preconfigurados a sus usuarios finales. Estas organizaciones pueden instalar fácilmente RIM en todos los ordenadores de los usuarios finales por adelantado, de modo que esté listo para funcionar tanto si la propia organización proporciona soporte técnico remoto como si no. De este modo, el usuario puede beneficiarse de una serie de profesionales de TI ciegos que están familiarizados con las tecnologías de asistencia.
Accesibilidad
RIM es totalmente accesible para todos los profesionales de soporte técnico, ya sean ciegos, con baja visión o videntes. RIM es asequible independientemente del tamaño de la base de usuarios, con precios flexibles tanto para técnicos individuales como para organizaciones de todos los tamaños. Los usuarios finales videntes no reciben ninguna indicación directa de que el técnico es ciego o tiene baja visión; no oyen la salida de voz que requiere el técnico. No es necesario instalar previamente un lector de pantalla en los equipos de los usuarios finales ni realizar ningún cambio visible en la configuración de Windows del usuario final. El técnico recibe la salida de voz y/o Braille a través de un complemento personalizado incluido para el lector de pantalla NVDA.
En resumen, RIM es el paquete de acceso remoto a escritorios más accesible del mercado. Ahora, los proveedores de asistencia técnica sobre el terreno pueden beneficiarse de forma sencilla y rentable de un amplio y creciente grupo de profesionales competentes que antes no podían utilizar productos de acceso remoto a escritorios.
Acceso remoto con capacidad de respuesta
RIM aprovecha la última tecnología de redes peer-to-peer para ofrecer a los técnicos un acceso remoto con gran capacidad de respuesta a los equipos de los usuarios finales. Siempre que sea posible, RIM establecerá una conexión directa entre las dos máquinas, sin necesidad de realizar engorrosos cambios en los cortafuegos u otros detalles de configuración de la red. Cuando no sea posible una conexión directa, RIM utilizará de forma inteligente nuestro servicio de retransmisión en la nube. Como desplegamos repetidores en varios lugares del mundo, la sesión remota responde incluso cuando no es posible una conexión de igual a igual. Para implantaciones empresariales con acceso a Internet muy restringido, RIM también puede configurarse para utilizar uno o varios servidores de retransmisión en la red corporativa. Y como se ha indicado anteriormente, la conexión siempre está cifrada de extremo a extremo, por lo que Pneuma Solutions no puede espiar la sesión aunque se utilice un relé en la nube.
Audio de alta calidad
RIM permite al técnico escuchar todo el audio que se reproduce en la máquina del usuario final. Utilizando la mejor tecnología disponible de codificación de audio en tiempo real, este audio se envía a través de la conexión en estéreo de alta fidelidad. Esta función es útil no sólo para ayudar a los usuarios ciegos que utilizan lectores de pantalla, sino también para ayudar a los usuarios finales en aplicaciones basadas en audio, como la producción musical.
Comunicación de voz integrada
El técnico puede optar por iniciar una conversación de voz en tiempo real con el usuario final como parte de la sesión remota. Esta función se basa en la misma robusta tecnología WebRTC utilizada por muchas aplicaciones de reuniones y chat para proporcionar una comunicación de voz fiable y de baja latencia, con cancelación de eco, de modo que ni el técnico ni el usuario final necesiten llevar auriculares.
Componentes de RIM
Una sesión remota RIM consta de tres componentes: el controlador, el objetivo y el servicio central.
Controlador
La aplicación RIM que se ejecuta en el equipo del técnico se denomina controlador. Los técnicos pueden acceder de forma rápida y sencilla al servicio de RIM en cualquier equipo Windows con el que se encuentren simplemente instalando la aplicación desde el sitio web de RIM o desde una implementación local o en una nube privada del servicio de RIM para clientes empresariales. Si el técnico utiliza la aplicación en un equipo que no es el suyo, se eliminará automáticamente del equipo al final de la sesión.
Objetivo
La misma aplicación se instala en los equipos de los usuarios finales (destino). Se pueden crear instaladores personalizados, lo que ofrece a los creadores de sistemas y a los técnicos flexibilidad en las opciones de despliegue. Una vez instalada en el equipo de destino, la aplicación permanece en segundo plano, consumiendo un mínimo de recursos del equipo, excepto cuando se requiere acceso remoto. No realiza cambios permanentes en la configuración del sistema, salvo instalarse como un servicio de Windows. Salvo por un pequeño icono en la bandeja del sistema (situada normalmente en la parte inferior de la pantalla), los usuarios no notarán la presencia de la aplicación hasta que la necesiten.
La máquina de destino desempeña un papel crucial en la accesibilidad de RIM. Dado que la aplicación RIM envía todo el audio que se reproduce en la máquina de destino, el técnico puede escuchar la salida de voz de cualquier lector de pantalla que el usuario final ya esté ejecutando. Si el usuario final está ejecutando JAWS, Narrator, NVDA, SuperNova o System Access, el técnico recibirá una notificación al respecto al inicio de la conexión. Si el usuario final no está ejecutando un lector de pantalla, la máquina de destino se coordinará con el controlador para proporcionar salida de voz y/o Braille al técnico, sin que sea necesario que el usuario final oiga la voz si la utiliza el técnico.
Servicio central
El servicio central es el servicio de nube pública de RIM para la mayoría de los clientes, o una implementación en las instalaciones o en una nube privada para los clientes empresariales. En cualquier caso, este servicio gestiona todos los controladores, objetivos y conexiones entre ambos. Proporciona una interfaz basada en Web, fácil de usar y totalmente accesible para todas las tareas de gestión. El servicio también puede enviar por correo electrónico instrucciones de instalación a los usuarios de destino en nombre del técnico.
El servicio central desempeña un papel vital en la seguridad de RIM. Todas las conexiones entre controladores y objetivos están coordinadas por el servicio central. Esto significa que nadie puede conectarse a un equipo de destino de RIM si no es a través del servicio central.
Una vez establecida la conexión, RIM está diseñado para minimizar la participación continua del servicio central, para una máxima fiabilidad y capacidad de respuesta. Como ya se ha explicado, las conexiones RIM son peer-to-peer siempre que las redes de controlador y destino permitan la conectividad peer-to-peer. Cuando no es posible una conexión de igual a igual, RIM utiliza nuestra red mundial de retransmisión en la nube. Para mayor fiabilidad, esta red es independiente del servicio central en la nube de RIM. Las empresas también pueden optar por instalar sus propios repetidores. En todos los casos, la conexión está cifrada de extremo a extremo, por lo que el servicio central nunca pondrá en peligro la seguridad y la privacidad.
Como ya se ha mencionado, un cliente empresarial puede instalar y ejecutar su propio servidor privado o desplegarlo en una nube privada corporativa. La instalación de un servidor privado es sencilla y proporciona el máximo control sobre la seguridad. Dependiendo del tamaño de la red, ejecutar un servidor privado puede ser más rentable a largo plazo que utilizar el servicio de nube pública de RIM.
Casos prácticos
Instalación del controlador (nube pública)
- El técnico descarga el instalador del sitio web de RIM.
- Tras descargar el instalador, el técnico lo ejecuta.
- Una nueva instalación de RIM se configura inicialmente para el rol de destino, por lo que solicita una palabra clave de sesión. Sin embargo, la misma pantalla tiene un botón llamado «Proporcionar ayuda en su lugar», que el técnico pulsa en este punto.
- A continuación, RIM pregunta al técnico si lo está instalando en su propio PC. En caso contrario, RIM se eliminará automáticamente del PC una vez finalizada la sesión.
- RIM pide al técnico que inicie sesión en el servicio en la nube utilizando su dirección de correo electrónico.
- El siguiente paso depende de cómo el técnico o su organización hayan decidido gestionar la autenticación con RIM
- Si la organización del técnico ha integrado RIM con su servicio de inicio de sesión único (SSO), RIM abrirá el navegador predeterminado del técnico y lo redirigirá al proveedor de SSO registrado. Una vez finalizado el proceso de SSO, el navegador del técnico se redirige de nuevo al servicio en la nube de RIM, que proporciona un botón que el técnico puede utilizar para volver a la aplicación de RIM.
- De lo contrario, el servicio en la nube enviará un código de autenticación a la dirección de correo electrónico o al número de teléfono registrado del técnico, que podrá utilizar para completar el proceso de inicio de sesión.
- El técnico ya está listo para desplegar objetivos o iniciar una sesión remota.
Configuración del controlador (en las instalaciones o en una nube privada)
- El técnico inicia sesión en el servicio central utilizando cualquier navegador.
- El técnico descarga y ejecuta su instalador personalizado exclusivo desde el servicio central.
- La aplicación de escritorio de RIM Enterprise se instala y configura automáticamente para su uso dentro de la organización empresarial.
- RIM Enterprise ya está listo para utilizarse como controlador. El técnico ya está listo para desplegar objetivos o iniciar una sesión remota.
Despliegue de objetivos por parte del técnico
- El técnico ejecuta la aplicación RIM que instaló anteriormente.
- En la pantalla principal, elige ir al panel de control de RIM y, a continuación, hace clic en Configurar objetivos.
- Para las implantaciones en empresas, el técnico puede optar por crear un nuevo grupo para los objetivos que se van a implantar, implantar en un grupo existente o no utilizar grupos de objetivos.
- La aplicación proporciona un instalador personalizado para preconfigurar los objetivos desplegados, que el técnico puede desplegar fácilmente en masa.
- Dado que el instalador personalizado proporcionado en el paso 3 permite instalar y configurar el objetivo de forma no interactiva, los técnicos disponen de opciones de despliegue flexibles. Un técnico que atiende a una pequeña base de usuarios puede instalar la aplicación en un ordenador cada vez. Un creador de sistemas puede incluir el paquete en un procedimiento automatizado de configuración del sistema. Y un técnico que atiende a una gran red corporativa puede utilizar una herramienta de despliegue automatizado para enviar el instalador personalizado a todos los ordenadores a la vez. Consulte el siguiente caso de uso para obtener información sobre la instalación por parte de los usuarios finales.
- Una vez instalada, la aplicación en cada equipo de destino se conecta automáticamente al servicio central (ya sea el servicio de nube pública de RIM o una implementación de nube privada o local de la empresa) y está lista para el acceso remoto. No se requiere ninguna acción adicional por equipo de destino.
Instalación de destino por usuarios finales (sólo nube pública)
- El técnico puede indicar al usuario que descargue la aplicación desde el sitio web de RIM o pedir al servicio en la nube que le envíe por correo electrónico las instrucciones de instalación.
- El usuario descarga y ejecuta el instalador de RIM.
- El usuario ya está listo para conectarse con el técnico.
Soporte técnico de campo o sesión de formación
- El técnico elige una palabra clave para esta sesión, como el nombre de pila del técnico o del usuario.
- El técnico inicia la aplicación RIM, introduce la palabra clave y configura otras opciones para la sesión.
- El primer paso para el usuario final depende de cómo se implementó la aplicación en el equipo de destino
- Si la aplicación fue desplegada por el técnico a través de un instalador personalizado, el usuario final puede iniciarla pulsando Windows Mayúsculas Retroceso (u otra tecla de acceso directo configurada por el técnico), independientemente del lugar del PC en el que se encuentre, o haciendo clic en un icono de la bandeja del sistema de Windows.
- Si la aplicación ha sido instalada por el usuario final, se iniciará en cuanto finalice la instalación, y podrá iniciarse posteriormente a través del acceso directo antes mencionado, o a través del escritorio o del menú Inicio.
- La aplicación solicita al usuario final la palabra clave de la sesión. Este mensaje es visual y fácilmente accesible con un lector de pantalla. Si el objetivo ha sido desplegado por el técnico, éste puede configurar la aplicación para que también proporcione una solicitud con voz propia, para facilitar a los usuarios finales ciegos el inicio de una sesión incluso si su tecnología de asistencia normal no funciona.
- El usuario final introduce la palabra clave proporcionada por el técnico. Si se ha configurado un aviso de voz como el descrito anteriormente, la aplicación se hace eco de los caracteres de forma audible y visual.
- En unos segundos, el técnico está conectado al ordenador del usuario final y listo para trabajar.
- RIM ofrece estas opciones con respecto a la salida de voz
- Si el técnico necesita salida de voz y el ordenador del usuario final no ejecuta un lector de pantalla conocido, RIM inicia automáticamente el componente de accesibilidad en el equipo de destino, que se coordina con la instalación de NVDA del técnico para proporcionar salida de voz. En este caso, sólo el técnico oye la salida de voz.
- Si se está ejecutando un lector de pantalla compatible y funciona correctamente en el ordenador del usuario final, tanto el usuario final como el técnico oirán la salida de voz de ese lector de pantalla.
- Si se está ejecutando un lector de pantalla compatible pero no funciona correctamente, el técnico puede cerrar ese lector de pantalla e iniciar el componente de accesibilidad integrado de RIM en el equipo de destino. De nuevo, en este caso sólo el técnico oirá la salida de voz.
- Si el técnico necesita reiniciar el ordenador de destino durante una sesión remota, se volverá a conectar automáticamente al ordenador una vez reiniciado. Si el ordenador se encuentra en un estado tal que el proceso normal de reinicio de Windows no funciona, el técnico puede elegir una opción de reinicio de emergencia en el menú de RIM para reiniciar inmediatamente el equipo de destino sin realizar un apagado graceful.
- Tanto el técnico como el usuario remoto pueden finalizar la sesión. Ambas partes reciben una notificación cuando finaliza la sesión.
- Después de desconectarse del ordenador del usuario final, el técnico puede dejar un comentario en el servicio central sobre la sesión a través de su panel de control, para llevar un registro y elaborar informes.
Sesión de acceso remoto desatendida o solicitada
- El técnico inicia el controlador RIM en su ordenador.
- El técnico hace clic en el botón Elegir una máquina y, a continuación, selecciona la máquina de una lista dividida en grupos de destino.
- La aplicación RIM Enterprise en el equipo de destino solicita al usuario remoto que acepte o rechace la solicitud de acceso remoto del técnico. El objetivo muestra el nombre del técnico o un nombre genérico como «Help Desk»; el técnico puede configurarlo a través del servidor de RIM Enterprise.
- El usuario remoto pulsa Windows Mayús Y para aceptar la solicitud o Windows Mayús N para rechazarla.
- Suponiendo que el usuario remoto acepte la solicitud, el técnico estará conectado y listo para trabajar en unos segundos. Ambas partes reciben una notificación cuando se establece la conexión.
- Alternativamente, a través de la interfaz web de la implementación de RIM Enterprise, el técnico puede configurar un grupo de destino para que no sea necesario solicitar acceso al usuario final. Esto es ideal para gestionar servidores a través de RIM Enterprise.
- RIM Enterprise ofrece estas opciones con respecto a la salida de voz
- Si el técnico necesita salida de voz y el ordenador del usuario final no ejecuta un lector de pantalla conocido, RIM Enterprise inicia automáticamente su componente de accesibilidad integrado en el equipo de destino, que se coordina con la instalación de NVDA del técnico para proporcionar salida de voz. En este caso, sólo el técnico oye la salida de voz.
- Si se está ejecutando un lector de pantalla compatible y funciona correctamente en el ordenador del usuario final, tanto el usuario final como el técnico oirán la salida de voz de ese lector de pantalla.
- Si se está ejecutando un lector de pantalla compatible pero no funciona correctamente, el profesional de TI puede cancelar ese lector de pantalla e iniciar el componente de accesibilidad integrado de RIM Enterprise en el equipo de destino. De nuevo, en este caso sólo el técnico oirá la salida de voz.
- Si el técnico necesita reiniciar el ordenador de destino durante una sesión remota, se volverá a conectar automáticamente al ordenador una vez reiniciado. Si el ordenador se encuentra en un estado tal que el proceso normal de reinicio de Windows no funciona, el técnico puede elegir una opción de reinicio de emergencia en el menú de RIM Enterprise para reiniciar inmediatamente el equipo de destino sin realizar un apagado graceful.
- Tanto el técnico como el usuario remoto pueden finalizar la sesión. Ambas partes reciben una notificación cuando finaliza la sesión.
Preguntas y respuestas
Seguridad
¿Es necesario abrir algún puerto para los equipos de destino?
No.
¿Qué tipos de conexiones entrantes y salientes deben permitirse en las redes del controlador y de destino para establecer una sesión remota?
En ambos lados, RIM siempre debe establecer primero una conexión al puerto 443 en el servicio central. Para los usuarios de la nube pública, el nombre de host de este servicio es GetRIM.app. Para las implantaciones en las instalaciones y en la nube privada, el nombre de host lo decide la organización en el momento de la implantación.
Para establecer la conexión entre el controlador y el destino, RIM utiliza WebRTC, la misma tecnología que utilizan las plataformas de reuniones basadas en navegador, como Google Meet, o las versiones basadas en navegador de Zoom y Microsoft Teams. El servicio central proporciona la señalización para la conexión WebRTC, pero no transmite los datos reales de la sesión. Como es habitual en WebRTC, RIM establece una conexión UDP de igual a igual siempre que es posible. Cuando es necesario atravesar NAT, RIM utiliza los protocolos estándar STUN y TURN. En las implantaciones de nube pública, RIM accede a estos protocolos en nuestra red mundial de repetidores. Para obtener los mejores resultados, deben permitirse las conexiones UDP salientes a los puertos 19302 y 3478 (los puertos STUN y TURN estándar); de lo contrario, RIM recurrirá al puerto TCP 443. En los despliegues empresariales, RIM puede configurarse para utilizar uno o varios relés desplegados en la red corporativa.
¿Están cifradas las sesiones remotas?
Sí; todas las sesiones remotas, incluidas las transferencias de archivos, se cifran de extremo a extremo mediante Datagram Transport Layer Security (DTLS), que utiliza la misma tecnología que el protocolo HTTPS empleado por todos los sitios web modernos.
¿Puede Pneuma Solutions espiar las sesiones retransmitidas por el servicio de nube pública?
No. La negociación de la clave de sesión y el cifrado se realizan de extremo a extremo entre el controlador y el objetivo; el servicio en la nube se limita a retransmitir los datos tal cual. Por lo tanto, el servicio en la nube no puede descifrar los datos que retransmite. Esto también se aplica a las transferencias de archivos.
¿Qué medidas se han tomado para evitar las vulnerabilidades de ejecución remota de código (RCE)?
Todo el código de RIM expuesto a entradas procedentes de la red está escrito en lenguajes de programación seguros para la memoria, como Rust y JavaScript.
¿Cumple RIM la ley HIPAA?
Sí. Para obtener más información, consulte nuestro sitio web en www.PneumaSolutions.com.
Implantación en empresas
¿Dónde se puede implantar RIM Enterprise?
Como alternativa a nuestros servicios de nube pública, los clientes empresariales pueden optar por implementar RIM en sus instalaciones o en un entorno de nube privada. Actualmente admitimos implementaciones de nube privada virtual (VPC) en Amazon Web Services y Microsoft Azure.
¿En qué puertos escucha el servidor privado las conexiones entrantes?
El servidor privado escucha en los puertos 80 y 443. El puerto 443 se gestiona mediante HTTPS estándar y WebSockets, mientras que la única finalidad del puerto 80 es redirigir a HTTPS.
¿Requiere el servidor privado una versión de Windows?
No, el servidor privado se ejecuta en todas las versiones de escritorio y servidor de Windows compatibles y también está disponible para varias distribuciones comunes de Linux.
¿Requiere el servidor privado un paquete de base de datos como Microsoft SQL Server?
No; el servidor privado utiliza una versión integrada del motor de base de datos SQLite de alto rendimiento, baja sobrecarga y configuración cero.
¿Requiere el servidor privado un paquete de servidor web como Microsoft Internet Information Server?
No; el servidor privado utiliza un servidor web integrado de alto rendimiento y baja sobrecarga.
¿El servidor privado entra en conflicto con un servidor web existente en la misma máquina?
Sí; el servidor privado escucha en los puertos HTTP y HTTPS estándar. Si esto es un problema, el servidor privado tendrá que ser desplegado en su propia máquina o VM.
¿Depende el servidor privado de algún software aparte del sistema operativo?
No; el servidor privado es un paquete autónomo que funcionará en cualquier sistema Windows con un proceso de instalación sin complicaciones, así como en muchas distribuciones comunes de Linux.
¿Requiere el servidor privado que su administrador tenga acceso de escritorio a la máquina del servidor?
No. El paquete Windows del servidor privado admite la instalación no interactiva, mientras que el paquete Linux admite la instalación desde la línea de comandos. Tras la instalación, toda la gestión se realiza mediante un navegador web.
¿Qué limitaciones existen en cuanto al número de máquinas de destino que pueden conectarse al servidor privado?
El servidor privado no impone ningún límite al número de máquinas de destino que pueden conectarse a él; este número sólo está limitado por la velocidad de la CPU, la memoria disponible y el ancho de banda.
¿Cómo gestiona el servidor privado la configuración del certificado TLS para HTTPS?
El servidor privado ofrece tres opciones para configurar un certificado TLS:
- El administrador puede obtener un certificado gratuito de Let’s Encrypt. Esto requiere que el servidor privado tenga acceso a Internet tanto para la configuración inicial como para la renovación recurrente.
- El administrador puede obtener un certificado de otro servicio, quizás interno, que implemente el mismo protocolo ACME que Let’s Encrypt.
- El administrador puede importar un certificado personalizado.
Conclusión
El acceso remoto al escritorio es una herramienta inmensamente potente para el soporte técnico de campo, independientemente del tamaño de la base de usuarios. Remote Incident Manager aborda los problemas que más impiden a los proveedores de asistencia técnica sobre el terreno aprovechar eficazmente la potencia del acceso remoto al escritorio. Ofrece seguridad, comodidad, potentes funciones y accesibilidad en un paquete integrado y asequible. Para obtener más información o preguntar sobre el uso de RIM como técnico individual o la implantación de RIM en su organización, póngase en contacto con su representante de Pneuma Solutions o visite nuestro sitio web en www.PneumaSolutions.com.
Deja una respuesta