Convencidos de que la seguridad es lo más importante para el cliente

En ISL Online, la seguridad de tu empresa es nuestra máxima prioridad. Utilizamos tecnologías de seguridad líderes en la industria para proteger tus datos y cumplir con los más altos estándares. Bancos, gobiernos y marcas globales confían en ISL Online por su compromiso con los niveles más exigentes de seguridad.

Descargar declaración de seguridad
Capa de red

Seguridad de primer nivel con cifrado de extremo a extremolink

ISL Online utiliza encriptación avanzada y métodos de intercambio de claves para garantizar sesiones de escritorio remoto seguras y robustas.

Seguridad de primer nivel con cifrado de extremo a extremo

Claves criptográficas RSA/ECDSA con intercambio de claves Diffie-Hellman

ISL Online utiliza algoritmos criptográficos para establecer una conexión de escritorio remoto.

Para establecer una conexión de escritorio remoto desde tu computadora local a una computadora remota, inicia la aplicación ISL Light, que incluye la clave pública RSA de 2048 bits del servidor ISL Conference Proxy. La conexión inicial TLS (conexión con el servidor) se establece cuando ISL Light verifica que está conectada al servidor ISL Conference Proxy utilizando la clave pública proporcionada.

Una vez que ambos puntos finales (el dispositivo local y el remoto) han establecido la Conexión de Servidor, se utilizan claves RSA para configurar una Conexión Estándar. Esto se realiza mediante la negociación de claves de cifrado simétrico AES de 256 bits, utilizando el algoritmo criptográfico Diffie-Hellman.

Si está disponible, se establecerá una Conexión Directa entre los dos puntos finales, lo que permite que el contenido de la sesión se transmita directamente entre ellos sin pasar por el servidor ISL Conference Proxy (ICP). La Conexión Directa utiliza claves del Algoritmo de Firma Digital de Curva Elíptica (ECDSA P-256) para negociar claves de cifrado simétrico AES de 256 bits, utilizando el algoritmo Diffie-Hellman. Aunque la Conexión Estándar inicial sigue activa, su función se limita a ser un Canal de Control, gestionando la conectividad de la sesión sin incluir datos del flujo de la sesión de escritorio remoto.

Cifrado AES de 256 bits

Independientemente del tipo de conexión (estándar o directa), el flujo de datos del Escritorio remoto entre la computadora local y la remota se transfiere a través de un túnel seguro, protegido por cifrado simétrico AES de 256 bits de extremo a extremo, garantizando los más altos estándares de seguridad.

Cifrado RSA de 2048/4096 bits

El cifrado RSA de 2048/4096 bits se utiliza para establecer conexiones seguras y verificar la identidad del servidor ISL Conference Proxy, asegurando que la conexión inicial con el servidor sea completamente segura y autenticada.

ECDSA P-256

El método ECDSA P-256 se emplea para negociar claves de cifrado al establecer una conexión directa entre los puntos finales. Este método asegura que el contenido de la sesión se transmita de manera segura y directa entre los puntos finales, sin pasar por el servidor ISL Conference Proxy.

Intercambio de claves Diffie-Hellman

El algoritmo criptográfico Diffie-Hellman se utiliza para negociar claves de cifrado simétrico AES de 256 bits, proporcionando un método seguro para el intercambio de claves y garantizando la confidencialidad de la conexión.

Firma de código

Las aplicaciones de ISL Online están firmadas digitalmente con un certificado de firma de código, lo que identifica de manera confiable a ISL Online como el editor del software y asegura que el código no ha sido alterado ni corrompido desde su firma digital.

Transparencia de funciones

El software de ISL Online está diseñado para no ejecutarse en segundo plano sin el conocimiento del cliente. Su funcionamiento es completamente transparente, garantizando que el cliente siempre pueda supervisar y controlar las acciones realizadas por el operador de soporte.

Conexión remota

Conexión directa vs. conexión estándarlink

ISL Online selecciona automáticamente la técnica de conexión más eficiente, ya sea mediante un túnel de sesión directo entre el equipo local y el remota (Conexión Directa) o a través de una conexión enrutada (Conexión Estándar).

Leer el manual
Conexión remota
Conexión remota
Candidatos Host

Estas son las direcciones IP locales de los dispositivos. Los candidatos host representan las interfaces de red reales de los dispositivos y se utilizan para establecer conexiones directas cuando tanto el dispositivo local como el remoto están en la misma red local.

Candidatos Server-Reflexive

Los candidatos server-reflexive se obtienen mediante servidores STUN (Session Traversal Utilities for NAT). Estos servidores reflejan los paquetes UDP de vuelta al dispositivo, permitiendo que descubra su dirección externa y el puerto visible en Internet. Esto facilita la comunicación con dispositivos fuera de la red local, superando las barreras del NAT.

Candidatos Relay

Los candidatos relay se obtienen a través de un servidor TURN (Traversal Using Relays around NAT). Cuando la comunicación directa no es posible debido a firewalls restrictivos o NAT simétricos, los dispositivos pueden usar un servidor de retransmisión para enviar sus datos a través de un servidor intermediario. Los candidatos TURN garantizan la comunicación cuando fallan otros métodos.

Conexión estándar

En una conexión estándar, todo el tráfico de datos, incluido el canal de control y el flujo de datos del escritorio remoto, se retransmite a través de un servidor ISL Conference Proxy (ICP). El ICP no puede descifrar el contenido de la sesión, actuando únicamente como un intermediario que transfiere los paquetes de un extremo al otro.

Gestión de usuarios

Gestión centralizada de usuarioslink

Leer el manual

ISL Online ofrece una gestión de usuarios fácil y segura integrándose con directorios de usuarios externos, como Microsoft Active Directory, NetIQ eDirectory, LDAP o RADIUS, o mediante proveedores de identidad (IdP) como Microsoft Entra ID (antes Azure AD) u Okta. Estos proveedores gestionan identidades, credenciales y derechos de acceso de los usuarios.

Gestión de usuarios

Inicio de sesión único (SSO/SAML)link

Los administradores pueden configurar el inicio de sesión único (SSO) para que los usuarios de sus organizaciones se autentiquen de manera segura y accedan a sus cuentas de ISL Online a través de proveedores de identidad SSO de terceros, como Microsoft Entra ID u Okta, utilizando el protocolo seguro SAML 2.0.

Leer el manual
SSO
Configuración de Intranet (solo LAN)

Muchas empresas confían en ISL Online para operar exclusivamente dentro de su red local (LAN), lo que asegura un soporte técnico perfecto para empleados en diversas ubicaciones, manteniendo todo bajo el control de su red interna.

Protección contra ataques de fuerza bruta

Los servidores de ISL Online refuerzan la seguridad al limitar los intentos fallidos de inicio de sesión, previniendo ataques de fuerza bruta. También es posible restringir los intentos a ciertos períodos, añadiendo una capa extra de protección al sistema.

Soporte de proxy inverso

ISL Online permite instalar el servidor detrás de un proxy inverso, evitando exponerlo directamente a Internet. Esta configuración coloca el proxy en una DMZ pública, mientras mantiene el servidor ISL Conference Proxy oculto en una subred privada, protegiendo tu infraestructura de amenazas externas.

Leer el manual
Cumplimiento

Ambiental, social y gobernanza (ESG)link

En ISL Online (XLAB), nos comprometemos a cumplir con todas las leyes y regulaciones vigentes, siguiendo nuestro código de conducta y alineándonos con nuestras políticas de responsabilidad social y sostenibilidad.

Descargar certificado ISO 27001:2022
Conexiones cifradas punto a punto (E2EE)
ISO 27001

ISL Online cumple con la norma ISO/IEC 27001:2022, el estándar global para sistemas de gestión de seguridad de la información. Esta certificación refleja nuestro compromiso con la gestión de riesgos de seguridad, asegurando que seguimos las mejores prácticas para proteger tus datos de manera integral.

HIPAA

El software de ISL Online es ideal para empresas y organizaciones que deben cumplir con los estrictos requisitos de la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA). Contamos con un equipo dedicado de protección de datos que puede asistirte con la documentación y pruebas necesarias para garantizar el cumplimiento.

ISO 14001

En ISL Online, nos comprometemos a cumplir con las leyes medioambientales europeas y la norma ISO 14001 para proteger el medio ambiente para las futuras generaciones. Nuestro software facilita el trabajo remoto, ayudando a reducir desplazamientos y minimizar el impacto ambiental.

GDPR

En ISL Online, respetamos la privacidad de los visitantes de nuestro sitio web y de los clientes que utilizan nuestros productos y servicios. Proporcionamos un software de escritorio remoto de alta calidad, seguro y confiable, cumpliendo con la normativa RGDP y garantizando la protección de todos sus datos personales.

Accesibilidad

Nuestros productos y servicios están diseñados para ser inclusivos, incorporando funciones de accesibilidad que cumplen con las pautas WCAG 2.0, mejorando la usabilidad y funcionalidad para todos los usuarios.

Cumplimiento

Cumplimiento de estándares de la industrialink

Hemos implementado múltiples medidas de protección y funciones para garantizar los derechos de privacidad del usuario, asegurando que el manejo de datos cumpla con los más altos estándares de la industria.

Minimización de datos

El contenido de las sesiones de escritorio remoto está siempre cifrado de extremo a extremo y nunca se almacena en los servidores de ISL Online. Los servidores solo transmiten los datos entre las computadoras locales y remotas.

Centros de datos verificados

Los servidores principales de ISL Online están ubicados en la Unión Europea, en centros de datos con certificación ISO 27001. Las sesiones se establecen a través de servidores en centros de datos de alta seguridad alrededor del mundo.

Auditorías de seguridad y pruebas de penetración

ISL Online se somete a auditorías de seguridad independientes y pruebas de penetración periódicas, lo que garantiza que es un servicio confiable con altos niveles de seguridad.

Sistema de gestión de incidentes

El Sistema de Gestión de Incidentes (IMS) nos permite mantener niveles de servicio continuos, medir la disponibilidad de TI, documentar eventos no deseados y reducir su recurrencia.

Características de seguridad

Disfruta del mismo nivel de seguridad en todas tus conexiones que los bancoslink

Hemos creado una breve lista de medidas y características esenciales que todo proveedor de escritorio remoto debe ofrecer para garantizar altos niveles de seguridad.

Autenticación de dos factores (2FA)

La autenticación de dos factores (2FA) añade una capa extra de seguridad a tu cuenta de ISL Online. Al habilitarla, los usuarios deben ingresar un segundo factor (un código de un solo uso) además de su contraseña para acceder. Se ofrecen varios métodos, como el teléfono, correo electrónico, aplicaciones de autenticación y llaves de seguridad FIDO U2F de Yubico.

  • Protección adicional para tu autenticación
  • Teléfono, correo electrónico, aplicaciones de autenticación y YubiKeys
Leer el manual
2FA

Filtrado de puertos

ISL Online se integra sin problemas con su firewall, sin requerir configuración adicional. Inicia automáticamente conexiones salientes a través de los puertos 7615, 80 o 443. Cuando la conexión directa está disponible a través de STUN/TURN, las conexiones utilizan puertos UDP arbitrarios.

  • Sin configuración del firewall
  • Conectividad optimizada
Leer el manual
Filtrado de puertos

Lista de accesos permitidos / denegados

Evita el uso indebido del software de escritorio remoto en tu empresa creando listas de permitidos y denegados que limiten el uso de ISL Online. Puedes restringir el acceso a los datos de los servidores de ISL Online según las direcciones IP y/o MAC.

  • Notificaciones por correo electrónico
  • Acceso seguro controlado
Leer el manual
2FA

Restricción de funciones

Con ISL Online, el administrador de la cuenta puede asignar distintos permisos y restricciones a los usuarios del dominio, como habilitar o deshabilitar el acceso a equipos específicos. Además, puede establecer un número máximo de sesiones simultáneas por usuario y desactivar funciones como audio, video, impresión remota, transferencia de archivos y uso compartido del escritorio.

  • Sesiones programadas
  • Restricciones y permisos de usuario
2FA

Logs e historial de registros

ISL Online permite a los administradores TI identificar a usuarios específicos, visualizar a qué sistemas se han conectado, y a través de la función de grabación de sesiones, rastrear qué acciones se llevaron a cabo durante las sesiones de soporte. Estos reportes están disponibles para cada sesión, mostrando información sobre el operador, cliente, direcciones IP, etc.

  • Trazabilidad de todas las conexiones
  • Auditar las actividades de los usuarios
2FA
Protección proactiva

Sistema de protección al clientelink

El Sistema de Protección al Cliente (CPS) de ISL Online está diseñado para identificar proactivamente actividades de conexión remota sospechosas y proteger a los usuarios de posibles amenazas. No obstante, es crucial mantenerse alerta, conocer los riesgos y reconocer las señales de estafas para garantizar una protección efectiva.

Medidas para prevenir el mal uso
Contraseñas

Política de contraseñas personalizablelink

De forma predeterminada, la política de seguridad de contraseñas de ISL Online sigue las últimas especificaciones del NIST (Instituto Nacional de Estándares y Tecnología). Además, permite personalizar completamente la política de contraseñas, a nivel global o por usuario, para cumplir con requisitos de seguridad más estrictos. ISL Online no almacena contraseñas en texto claro; en su lugar, utiliza un algoritmo de hash con sal para proteger las contraseñas en las bases de datos de usuarios.

Leer el manual
Contraseña de la cuenta

La contraseña de tu cuenta se establece al crear una cuenta en ISL Online y se utiliza para iniciar sesión en la aplicación de escritorio, móvil o el portal web. Recomendamos proteger tu contraseña con autenticación de dos factores (2FA) para mayor seguridad.

Contraseña de acceso principal

La contraseña de acceso principal se establece al instalar el agente de acceso remoto (ISL AlwaysOn) y se utiliza para conectarse de forma segura a un equipo remoto.

Contraseña de conexión del técnico

Si compartes un equipo o un grupo de equipos con varios usuarios, es recomendable configurar contraseñas de acceso de conexión independientes para cada usuario.

Contraseña de un solo uso

Tienes la opción de generar una lista de contraseñas de un solo uso para acceder de forma segura a una computadora remota.

Contraseña de acceso
Declaración de seguridad

Descubre por qué las empresas confían en ISL Online por su seguridadlink

Descargar declaración de seguridad

Prueba ISL Online como tu solución de soporte y acceso remoto

Pruébalo 15 días sin coste

Pruébalo gratis. Sin compromiso.