Herramientas de conferencias web de Citrix: Documento técnico de seguridad



Documentos relacionados
Información sobre seguridad

Información sobre seguridad

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

Ayuda de Symantec pcanywhere Web Remote

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

Roles y Características

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Redes de Área Local: Configuración de una VPN en Windows XP

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Seguridad de la información en SMart esolutions

WINDOWS : TERMINAL SERVER

SALA DE CONFERENCIAS Y REUNIONES. Guía sobre la sala de Conferencias y Reuniones de Divulgación Dinámica.

MANUAL DE USO MICROSOFT LYNC ONLINE

Implantar el iphone y el ipad Apple Configurator

Windows Server 2012: Infraestructura de Escritorio Virtual

Capítulo 5. Cliente-Servidor.

RECETA ELECTRÓNICA Informe de Seguridad

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

SEMANA 12 SEGURIDAD EN UNA RED

Configuracion Escritorio Remoto Windows 2003

Móvil Seguro. Guía de Usuario Terminales Android

Symantec Desktop and Laptop Option

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

BBVA emarkets Seguridad

FileMaker Pro 11. Ejecución de FileMaker Pro 11 en Citrix XenApp

Aspectos Básicos de Networking

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Seguridad del Protocolo HTTP

Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias

Políticas para Asistencia Remota a Usuarios

1. Acceso a las Salas Virtuales

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Mondopad v1.8. Inicio rápido

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Guía de doble autenticación

PUCV - Pontificia Universidad Católica de Valparaíso

Microsoft Intune Manual de Usuario

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

Presentación de BlackBerry Collaboration Service

CATÁLOGO DE COMMUNICATION ASSISTANT

FileMaker. Ejecución de FileMaker Pro 10 en Citrix Presentation Server

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Guía de inicio rápido a

Tutoriales y Guías de uso con Orientaciones Pedagógicas Entorno Virtual de Aprendizaje Plataforma Blackboard CHAT

Capas del Modelo ISO/OSI

Características y ventajas de WinZip

10 razones para cambiarse a un conmutador IP

Clientes de XProtect Acceda a su vigilancia

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

OBJETIVOS DE APRENDIZAJE

Servicio de VPN de la Universidad de Salamanca

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez Ministerio de Relaciones Exteriores Cuba.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Autenticación Centralizada

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Transport Layer Security (TLS) Acerca de TLS

Fuente:

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO

Encriptación en Redes

Seguridad en la transmisión de Datos

Asistente para la ayuda

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Introducción a la Firma Electrónica en MIDAS

Acronis License Server. Guía del usuario

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

GoToWebinar. Guía para asistentes Citrix Online UK Ltd. Todos los derechos reservados.

Uso de la red telefónica

Resumen del trabajo sobre DNSSEC

Modelo de Política de Privacidad

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

SIEWEB. La intranet corporativa de SIE

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

Manual de iniciación a

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Guía de Instalación para clientes de WebAdmin

Introducción a Spamina

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

Antivirus PC (motor BitDefender) Manual de Usuario

Enkarga.com LLC. Política de privacidad

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

MANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL

Transcripción:

Herramientas de conferencias web de Citrix: Documento técnico de seguridad Citrix ofrece medidas integradas de seguridad de datos reales para evitar ataques tanto activos como pasivos de confidencialidad, integridad y disponibilidad en el uso de, GoToWebinar y GoToTraining. www.gotomeeting.es

Índice Introducción 3 Necesidades empresariales para una colaboración segura 4 Características de seguridad basadas en roles 5 Privilegios del organizador 5 Privilegios del moderador 6 Privilegios del participante 6 Características de autenticación de sesión y de cuenta 7 Inicio de sesión de cuenta del sitio web 7 Divulgación de información de la sesión 7 Autenticación de los participantes de la sesión 7 Seguridad del sitio de administración 8 Características de seguridad de las comunicaciones 9 Confidencialidad e integridad de las comunicaciones 10 Seguridad de la capa de TCP 10 Seguridad de la capa de multidifusión 10 Compatibilidad de proxy y firewall 11 Seguridad de voz 12 Características de seguridad del sistema endpoint 12 Software de extremos firmado 12 Implementación del subsistema criptográfico 12 Características de seguridad de la infraestructura alojada 13 Infraestructura fiable y escalable 13 Seguridad física 13 Seguridad de red 13 Privacidad del cliente 14 Conclusión 14 Apéndice: Cumplimiento de las normas de seguridad 14

Introducción Las herramientas de, GoToWebinar y GoToTraining de Citrix son las soluciones más seguras para realizar conferencias de vídeo que existen en el mercado. Cada solución incluye criptografía basada en estándares con cifrado integral real, una infraestructura de servicio alojado de alta disponibilidad y una interfaz intuitiva para el usuario con el objetivo de maximizar la confidencialidad, integridad y disponibilidad. El presente documento proporciona una descripción técnica de las características de seguridad integradas en, GoToWebinar y GoToTraining. Se ha escrito para personal técnico y especialistas en seguridad responsables de garantizar la seguridad de la red de la empresa y la privacidad e integridad de las comunicaciones empresariales., GoToWebinar y GoToTraining son herramientas de conferencias web que permiten a varios usuarios de PC y MAC interactuar mediante el uso compartido de pantallas en el escritorio, control remoto de teclado y ratón, conversaciones por escrito y otras funciones. es ideal para demostraciones de ventas y reuniones de colaboración en línea; creada para un público mayor, GoToWebinar es fantástica para presentaciones de marketing y eventos de empresas y GoToTraining proporciona, básicamente, funciones para la formación basada en web, como accesos en línea a exámenes y materiales y un catálogo de curso hospedado. 3

Tales productos son servicios alojados, presentados vía navegadores web, ejecutables del cliente que se pueden descargar y una red de servidores de comunicación multidifusión gestionados por Citrix. Las sesiones se planifican, convocan y moderan utilizando el sitio web de Citrix Online y el software del cliente., GoToWebinar y GoToTraining integran de forma automática conferencia VoIP y telefónica para facilitar el uso y la dar mayor integridad a la solución. Necesidades empresariales para una colaboración segura Las herramientas de colaboración empresarial en línea fáciles de utilizar como, GoToWebinar y GoToTraining pueden ayudar a las empresas a incrementar la productividad, ya que les permiten comunicarse e interactuar de manera más eficaz con los compañeros, socios y clientes. Sin embargo, dichas herramientas varían considerablemente respecto a las características de seguridad integradas. Asimismo, es crucial entender las implicaciones de seguridad de la colaboración en línea y cumplir con las directrices de un uso seguro. El uso de una solución de conferencia web requiere examinar detenidamente posibles amenazas potenciales y riesgos empresariales. A continuación, se detallan las necesidades de seguridad empresarial que normalmente se deben aplicar al adquirir un producto de conferencia web: Evitar el uso del servicio y las características sin autorización, de modo que sólo los usuarios admisibles y los participantes invitados puedan planificar y participar en las sesiones en línea Evitar cualquier tipo de compromiso de activos de empresa, como los equipos de clientes y las redes privadas a las que están conectados Proteger la privacidad y la integridad de la comunicación confidencial, como el uso compartido de pantallas, los mensajes de texto, los correos electrónicos y la interacción de voz Garantizar la disponibilidad y fiabilidad del servicio en sí para que las comunicaciones empresariales no se puedan rechazar ni interrumpir Integrar sin contratiempos otras medidas de seguridad de redes y equipos, de modo que los servicios de conferencia web puedan sacar provecho (no degradar) de los salvaguardias existentes de una organización Nuestras herramientas de conferencia web se han desarrollado partiendo de la base para satisfacer las necesidades de seguridad empresarial comunes. Gracias a la incorporación de características de seguridad fáciles de utilizar y administrar,, GoToWebinar y GoToTraining permiten una colaboración empresarial en línea efectiva y segura. 4

Características de seguridad basadas en roles Para que los propietarios de la cuenta puedan aplicar las políticas de la empresa de acceso respecto al servicio y el uso de las características, a cada usuario de, GoToWebinar y GoToTraining se le asigna uno de los diferentes roles de la aplicación. Los organizadores tienen autorización para planificar reuniones, seminarios web o sesiones de formación. Un organizador configura cada sesión, invita a otros usuarios a participar, inicia y finaliza la sesión y designa el moderador actual. Los participantes tienen autorización para participar en sesiones. Pueden ver la pantalla del moderador, conversar con otros participantes o ver la lista de participantes. Los moderadores son participantes que pueden compartir sus pantallas de equipo con otros participantes. Asimismo, deciden qué otros participantes, si los hay, pueden controlar el teclado y ratón de los equipos de los moderadores. Los administradores internos son trabajadores de Citrix con autorización para gestionar servicios y cuentas de, GoToWebinar y GoToTraining. Los administradores externos son personal de un sitio de un cliente con autorización para gestionar cuentas de varios usuarios. Pueden configurar características de la cuenta, autorizar a organizadores y acceder a varias herramientas de generación de informes. Las interfaces de usuario de, GoToWebinar y GoToTraining ofrecen controles de sesión intuitivos e indicadores de estado que facilitan la productividad y las sesiones en línea seguras. Los controles y privilegios disponibles para cada usuario se basan en función del rol actual asignado: Organizador, moderador activo o participante ordinario. Privilegios del organizador Los organizadores son los que tienen mayor control en una sesión y los que pueden conceder y suspender varios privilegios de los otros participantes. Los privilegios específicos de un organizador son los siguientes: Invitar a participantes, antes o durante la sesión, de manera que sólo los participantes autorizados puedan unirse a una sesión determinada Ver la lista completa de participantes y sus roles y privilegios actuales, de manera que sabe en todo momento quién está participando Iniciar y finalizar la sesión, lo que evita que otros interrumpan la sesión de forma accidental o de otra manera Convertir a un participante en moderador activo, controlando que escritorio se puede ver en cualquier momento de la sesión No permitir el uso del chat de uno o varios participantes y permitir debates de barra lateral sólo cuando sea apropiado 5

Expulsar a participantes de la sesión Ceder el rol de organizador a otro participante para que la sesión pueda continuar aunque éste deba abandonarla. (Una vez que otro participante pasa a ser organizador, no se puede revocar este privilegio). Privilegios del moderador El moderador es el usuario que comparte de forma activa su pantalla de escritorio con otros participantes. Solo se puede conceder a un participante por sesión el rol de moderador activo. Los moderadores tienen los siguientes privilegios: Habilitar, inhabilitar o detener el uso compartido de pantalla, lo que puede resultar útil para evitar la visualización de datos confidenciales que, de lo contrario, podrían mostrarse en el escritorio del moderador (por ejemplo, mientras busca archivos o carpetas) Conceder o revocar control remoto de teclado y ratón a otro participante, lo que facilita una comunicación eficaz a través de la interacción del escritorio Convertir a otro participante en el moderador, proporcionando un flujo dinámico y flexible durante las sesiones Siempre que un moderador comparte la pantalla con otros participantes, se visualiza un indicador emergente en el panel de control del moderador. Para compartir su pantalla, el moderador debe pulsar el botón Mostrar mi pantalla en el panel de control. Estas características garantizan que los moderadores siempre sepan cuando el uso compartido del escritorio está activo y, por lo tanto, que las pantallas del escritorio nunca se comparten de forma accidentada. Privilegios del participante Los usuarios con el rol básico de participante disponen de los siguientes privilegios: Participar en cualquier sesión en que han sido invitados en el momento de inicio de sesión o más adelante Ver la pantalla del moderador a menos que éste haya detenido o inhabilitado el uso compartido de pantalla De ser concedido, la posibilidad de controlar remotamente el teclado y ratón del moderador. (Los privilegios del control remoto se revocan de forma automática siempre que el rol del moderador activo se cambia) Utilizar el chat para enviar mensajes de texto a otros participantes o a uno en concreto. (El organizador puede inhabilitar el chat a uno o varios participantes). Abandonar sesión en cualquier momento Al basarse en derechos y privilegios de acceso en roles asignados se pueden obtener sesiones flexibles que facilitan una interacción dinámica entre participantes, sin tener que perjudicar el control o la visibilidad. Los organizadores pueden agregar fácilmente a participantes o cambiar el moderador según sea necesario a lo largo de la sesión. Los moderadores tienen un control completo de sus escritorios y los organizadores disponen de todo lo necesario para gestionar la sesión de manera eficaz. 6

Características de autenticación de sesión y de cuenta La autorización basada en el rol depende de la habilidad para identificar correctamente y autenticar cada usuario. Para garantizar que los organizadores, moderadores y participantes son los que dice ser,, GoToWebinar y GoToTraining incorporan características de autenticación de sesión y de cuenta firmes. Inicio de sesión de cuenta del sitio web Para acceder a una cuenta de usuario del sitio web de, GoToWebinar y GoToTraining, los usuarios deben proporcionar una dirección de correo electrónico válida y una contraseña correspondiente. Todas las contraseñas deben contener al menos ocho caracteres e incluir números y letras para que sean difíciles de adivinar. Si falla muchas veces al intentar iniciar sesión, se bloqueará la cuenta del sitio web temporalmente para proteger que alguien le suplante. Las contraseñas almacenadas en la base de datos del servicio están cifradas y comprobadas mediante un verificador seguro de forma criptográfica que es altamente resistente a ataques de diccionario sin conexión. Divulgación de información de la sesión A diferencia de otras soluciones del sector, sólo el organizador y los participantes invitados pueden acceder a la información en que se detalla las sesiones planificadas de, GoToWebinar y GoToTraining. Las descripciones de sesión solo se visualizan después de que los usuarios se hayan autenticado correctamente y por lo tanto, solo se visualiza para esos usuarios autorizados a verla. La información muy confidencial como el tema de la sesión, el nombre del organizador y la hora de la sesión nunca se exponen para evitar que piratas informáticos, internautas curiosos o la competencia la examine. Autenticación de los participantes de la sesión La mayoría de las organizaciones celebran muchas sesiones con asistencia restringida, por lo tanto, no basta dejar a cualquier usuario asociado con una cuenta determinada de, GoToWebinar o GoToTraining ver descripciones de sesión o asistir a sesiones. En su lugar, la autenticación para participar en cada sesión se basa en un ID de sesión exclusivo y una contraseña opcional. Siempre que se planifica una sesión, se devuelve al organizador un ID de sesión de nueve dígitos exclusivo, creado por un agente de servicio de, GoToWebinar o GoToTraining mediante un generador de número pseudoaleatorio. A continuación, el ID de sesión se comunica a todos los participantes invitados por correo electrónico, un mensaje instantáneo, teléfono u otras vías de comunicación. Para participar en una sesión, cada participante debe presentar el ID de sesión al agente de servicio pulsando en un URL que contenga el ID de sesión o especificando el valor manualmente en un formulario presentado por el cliente descargado de, GoToWebinar o GoToTraining. Siempre que se presenta un ID de sesión válido, el agente del servicio devuelve un conjunto de credenciales de sesión exclusivas al cliente, GoToWebinar o GoToTraining. El participante nunca ve estas credenciales de sesión, a pesar de que el software las utilice para conectarse a un o varios servidores de comunicación. Las credenciales incluyen un ID de sesión de 64 bits, un ID de rol corto y una señal de rol opcional de 64 bits. Se utilizan para identificar la sesión adecuada 7

y autenticar de forma transparente al usuario como un organizador o participante. Las comunicaciones confidenciales tienen lugar en conexiones protegidas por el protocolo SSL para evitar la divulgación de las credenciales de sesión. Asimismo, los participantes se deben autenticar de un extremo a otro con el organizador de sesión. Esto se basa en un valor aleatorio secreto proporcionado por el agente de servicio y una contraseña opcional que el organizador escoge y comunica a los participantes. Para proporcionar la máxima seguridad contra el acceso no autorizado y garantizar la confidencialidad de sesión, Citrix aconseja el uso de la característica Contraseña. Es importante tener en cuenta que la contraseña opcional en ningún momento se transmitirá a Citrix. Por lo tanto, se obtiene una seguridad añadida que ninguna parte no autorizada, incluyendo el personal de operaciones de Citrix, pueda unirse y participar en la sesión. La autenticación de un extremo a otro se realiza mediante el protocolo Secure Remote Password (SRP). El protocolo SRP es una autenticación basada en una contraseña segura, sólida, bien establecida y un método de intercambio de clave. Además, es resistente a gran variedad de ataques, tales como la escucha pasiva o robo de contraseña. (Puede encontrar más información sobre SRP en http://srp.stanford.edu). Gracias a la provisión de dos niveles de autenticación del participante,, GoToWebinar y GoToTraining garantizan que sólo los participantes con autorización pueden participar en sesiones a las que han sido invitados y que a cada usuario se le concede privilegios en función al rol asignado. Seguridad del sitio de administración Como todas las conexiones al sitio web de, GoToWebinar y GoToTraining, las conexiones al portal de administración se protegen utilizando SSL/TLS. Las funciones administrativas están protegidas mediante el uso de contraseñas seguras, inicio de sesión de actividades, auditorías regulares y una gran variedad de controles de seguridad de red y de sistemas internos. 8

Características de seguridad de las comunicaciones La comunicación entre los participantes de una sesión de, GoToWebinar o GoToTraining se produce a través de una pila de red superpuesta de difusión múltiple que se coloca de manera lógica encima de la pila de TCP/IP en cada PC del usuario. Esta red se realiza por una recopilación de Servidores de comunicación multidifusión (MCS) gestionados por Citrix. En la figura de a continuación se resume dicha arquitectura de comunicaciones. 9 Los participantes (extremos de sesión) se comunican con los servidores y puertas de enlace de comunicación de la infraestructura de Citrix utilizando conexiones TCP/IP de salida en puertos 8200, 443 y 80. Puesto que, GoToWebinar y GoToTraining son servicios alojados basados en web, los participantes pueden estar conectados a Internet desde cualquier sitio: en una oficina remota, en casa, en un centro de negocios o conectados en otra red de empresa. El acceso a los servicios de, GoToWebinar y GoToTraining proporciona la máxima flexibilidad y conectividad en cualquier momento y desde cualquier

lugar. Sin embargo, para preservar la confidencialidad e integridad de la comunicación empresarial privada, tales herramientas también incorporan vigorosas características de seguridad de comunicación. Confidencialidad e integridad de las comunicaciones, GoToWebinar y GoToTraining ofrecen medidas de seguridad de datos reales de extremo a extremo que abordan ataques tanto activos como pasivos de confidencialidad, integridad y disponibilidad. Todas las conexiones están cifradas de un extremo a otro y únicamente los participantes autorizados de la sesión pueden acceder a ellas. Los datos de uso compartido de pantalla, de control de teclado y ratón, y la información de conversaciones por escrito nunca se exponen en un formato sin cifrar mientras residen de forma temporal en los servidores de comunicación de Citrix o durante la transmisión por redes públicas o privadas. Los controles de seguridad en las comunicaciones basados en una criptografía segura se implementan en dos capas: la capa TCP y la Capa de seguridad de paquetes de multidifusión (MPSL). Seguridad de la capa de TCP Los protocolos IETF-Capa de sockets seguros estándar (SSL) y Seguridad de la capa de transporte (TLS) se utilizan para proteger la comunicación de un extremo a otro. Para ofrecer la máxima protección contra escuchas, modificación o los ataques de reproducción, el único conjunto de cifrado de SSL admitido para las conexiones TCP que no sean de sitio web es RSA de 1024 bits con AES-CBC de 128 bits y HMAC-SHA1. Sin embargo, para una compatibilidad máxima con casi todos los navegadores web o con cualquier escritorio de usuario, el sitio web de, GoToWebinar y GoToTraining admite conexiones de entrada utilizando los conjuntos cifrados SSL más compatibles. Para que los clientes estén protegidos, Citrix recomienda que configuren sus navegadores para utilizar de forma predeterminada una criptografía segura siempre que sea posible e instalar siempre el sistema operativo más reciente y los parches de seguridad del navegador. Al establecer conexiones SSL/TLS en el sitio web y entre los componentes, GoToWebinar o GoToTraining, los servidores de Citrix autentican a los clientes mediante certificados públicos de clave. Para una protección añadida contra ataques en la infraestructura, se utiliza autenticación mutua basada en certificados en todos los enlaces de servidor a servidor (por ejemplo, de MCS a MCS, de MCS a Agente). Estas medidas de autenticación firmes evitan que posibles atacantes se camuflen como servidores de infraestructura o que se introduzcan en medio de comunicaciones de sesión. Seguridad de la capa de multidifusión Las características adicionales ofrecen total seguridad de un extremo al otro de los datos de paquete de multidifusión, independientemente de las ofrecidas por SSL/TLS. En concreto, todos los datos de sesión de multidifusión están protegidos por mecanismos de integridad y cifrado de extremo a extremo que evitan que alguien con acceso a nuestros servidores de comunicaciones (ya sea conocido o ajeno) escuche una sesión o manipule datos sin detectarlos. Este valor añadido de confidencialidad e integridad en la comunicación es exclusivo de nuestros productos. Las terceras partes, incluidos los usuarios que no están invitados a una sesión determinada o Citrix, no pueden ver las comunicaciones de empresas. 10

La creación de claves MPSL se realiza utilizando un acuerdo de claves autenticado basado en una clave pública SRP-6, mediante un módulo de 1024 bits para establecer una clave de encapsulación. Esta clave de encapsulación se utiliza para la distribución de clave simétrica de grupo utilizando el algoritmo AES-CTR de 128 bits (consulte http://srp.stanford. edu/design.html). Todo el material de generación de claves se lleva a cabo utilizando un generador de número pseudoaleatorio compatible con FIPS propagado con datos de entropía recopilados en el tiempo de ejecución de varias fuentes en el equipo host. Dicha generación de claves dinámicas y vigorosas junto con los métodos de intercambio ofrecen una protección firme contra el acceso y falsificación de claves. Asimismo, MPSL protege de las escuchas de datos de paquete de multidifusión utilizando un cifrado AES de 128 bits en Modo de contador. Los datos de texto sin formato se suelen comprimir antes del cifrado utilizando técnicas de alto rendimiento y propiedad para optimizar el ancho de banda. La protección de la integridad de los datos se obtiene incluyendo un valor de comprobación de integridad generado con el algoritmo HMAC-SHA-1. Los clientes pueden tener la seguridad de que los datos de multidifusión de la sesión están protegidos de una divulgación no autorizada o una modificación no detectada gracias a que, GoToWebinar y GoToTraining utilizan medidas de cifrado estándares del sector muy fiables. Además, estas características de seguridad básicas de comunicación no implican un coste adicional, una degradación del rendimiento ni una sobrecarga del uso. La característica de alto rendimiento y seguridad de datos basada en estándares está integrada en cada sesión. Compatibilidad de proxy y firewall Como otros productos de Citrix,, GoToWebinar y GoToTraining incluyen detección integrada de proxy y una lógica de gestión de conexión que ayuda a automatizar la instalación del software, sin la necesidad de una configuración compleja de red y maximizar la productividad del usuario. Normalmente, no es necesario configurar los proxis y firewalls presentes en la red para poder utilizar las herramientas de conferencia web. Al iniciar el software de extremos de, GoToWebinar o GoToTraining, intenta contactar con el agente de servicio vía la Puerta de acceso del extremo (EGW) iniciando una o varias conexiones TCP protegidas por el SSL de salida en puertos 8200, 443 o 80. Se utilizará la primera conexión que responda y las otras se descartarán. Esta conexión ofrece los fundamentos para participar en todas las sesiones futuras habilitando la comunicación entre los servidores alojados y el escritorio de usuario. Cuando el usuario intenta unirse a la sesión, el software de extremos establece una o varias conexiones adicionales en los servidores de comunicaciones de Citrix, una vez más, mediante conexiones TCP protegidas por SSL en puertos 8200, 443 o 80. Tales conexiones transportan datos durante una sesión activa. Asimismo, para las tareas de optimización de la conectividad, el software de extremos inicia una o varias conexiones TCP de corta duración en puertos 8200, 443 o 80 que no están protegidos por el protocolo SSL. Estas pruebas de redes no contienen información confidencial ni explotable y no presentan ningún riesgo de divulgación de dicha información. 11

Al ajustar de forma automática las condiciones de redes locales con conexiones únicamente de salida y escogiendo un puerto que ya está abierto en la mayoría de los firewalls y proxis,, GoToWebinar y GoToTraining proporcionan un alto nivel de compatibilidad con las medidas de seguridad de redes existentes. Con nuestros productos, las empresas no necesitan desactivar las medidas de seguridad existentes para permitir la comunicación de la conferencia web. Estas características aumentan la compatibilidad y la seguridad general de la red. Seguridad de voz Citrix proporciona conferencias de vídeo integradas para las sesiones de, GoToWebinar y GoToTraining a través de la red telefónica (PSTN), así como del Protocolo de Internet de voz (VoIP). La red PSTN por sí misma proporciona confidencialidad e integridad en las comunicaciones de voz. Para proteger la confidencialidad y la integridad de las conexiones VoIP desde los extremos a los servidores de voz, utilizamos un protocolo SRTP basado en AES-128-HMAC-SHA1 sobre UDP y TLS-RSA-1024- AES-128-HMAC-SHA1 sobre TCP. Características de seguridad del sistema endpoint El software de conferencia web debe ser compatible con gran variedad de entornos de escritorio para crear un extremo seguro en cada escritorio de usuario., GoToWebinar y GoToTraining lo realizan mediante ejecutables descargables de web que emplean medidas de cifrado potentes. Software de extremos firmado El software de extremos de nuestro cliente es un ejecutable Win32 que se descarga en los equipos del usuario. Se utiliza un subprograma Java firmado digitalmente para mediar la descarga y verificar la integridad del software de extremos de, GoToWebinar o GoToTraining de los servidores de Citrix. Esto evita que el usuario instale sin querer un troyano u otros programas maliciosos que aparezcan como software. El software de extremos se compone de varios ejecutables Win32 y de bibliotecas vinculadas dinámicamente. Citrix realiza un seguimiento de los procedimientos de gestión de la configuración y control estricto de calidad durante el desarrollo y la implementación para garantizar que el software es seguro. El software de extremos no muestra interfaces de redes disponibles externamente y no puede utilizarse por programas malintencionados o virus que vulneren o infecten los sistemas. Por lo tanto, se evita que otros escritorios que participan en una sesión se infecten por un host comprometido utilizado por otro participante. Implementación del subsistema criptográfico Todas las características criptográficas y protocolos de seguridad utilizados por el software de extremos del cliente, GoToWebinar y GoToTraining se implementan mediante bibliotecas de vanguardia Certicom Security Builder Crypto y Certicom Security Builder SSL para obtener seguridad y alto rendimiento. El uso de bibliotecas criptográficas está restringido en las aplicaciones de extremos de, GoToWebinar y GoToTraining, no se exponen API externos para acceder por otro software ejecutándose en el escritorio. Todos los algoritmos de cifrado e integridad, el tamaño de la clave y otros parámetros de política criptográficas se codifican de forma estática al 12

compilar la aplicación. Los usuarios no pueden reducir el nivel de seguridad a través de una desconfiguración intencionada o accidentada, ya que no hay valores criptográficos configurables para el usuario final. Una empresa que utiliza, GoToWebinar o GoToTraining puede estar segura que el mismo nivel de seguridad de conferencia web está presente en todos los extremos de participación, sin tener en cuenta quién es el que dirige u opera cada escritorio. Características de seguridad de la infraestructura alojada Citrix entrega, GoToWebinar y GoToTraining utilizando un modelo de proveedor de servicio de aplicación (ASP) diseñado expresamente para garantizar una operación segura y firme mientras se integra sin restricciones con una red existente de empresa y una infraestructura de seguridad. Infraestructura fiable y escalable La arquitectura del servicio de Citrix se ha diseñado con el objetivo de obtener el máximo rendimiento, fiabilidad y escalabilidad. Las soluciones de, GoToWebinar y GoToTraining están gobernadas por servidores estándar del sector y de gran capacidad y por un equipo de redes con las revisiones de seguridad más recientes del lugar. Los enrutadores e interruptores están incorporados en la arquitectura para garantizar que no haya ningún fallo puntual. Los servidores en clúster y los sistemas de copia de seguridad ayudan a garantizar un flujo perfecto de procesos de aplicaciones, incluso si se produce una carga pesada o el sistema falla. Para obtener un rendimiento óptimo, la carga de los agentes de, GoToWebinar y GoToTraining equilibran las sesiones del cliente y el servidor por los servidores de comunicación distribuidos geográficamente. Seguridad física Citrix utiliza firewall, enrutador y controles de acceso basados en VPN para proteger nuestras redes de servicio privadas y servidores back-end. El personal interno o los auditores externos son quienes se encargan de supervisar de forma continua la seguridad de la infraestructura y realizar pruebas de vulnerabilidad. Seguridad de red Citrix utiliza firewall, enrutador y controles de acceso basados en VPN para proteger nuestras redes de servicio privadas y servidores back-end. El personal interno o los auditores externos son quienes se encargan de supervisar de forma continua la seguridad de la infraestructura y realizar pruebas de vulnerabilidad. 13

Privacidad del cliente Citrix se compromete a respectar su privacidad, ya que nuestra premisa es mantener la confianza de nuestros usuarios. Puede encontrar en línea una copia de la política actual de privacidad, en www.gotomeeting.es. Conclusión Gracias a, GoToWebinar y GoToTraining, podrá realizar reuniones, presentar información y demostrar productos en línea fácilmente, teniendo como objetivo mejorar la comunicación empresarial. Las interfaces seguras e intuitivas de tales herramientas y el paquete de características hacen que sean las soluciones más eficaces para realizar y participar en sesiones de conferencias web. En segundo plano, la arquitectura del servicio alojado de Citrix admite claramente colaboración de punto múltiple ofreciendo un entorno fiable y seguro. Tal como muestra el presente documento,, GoToWebinar y GoToTraining fomentan un uso fácil y una flexibilidad sin que se vean perjudicados la integridad, la privacidad, el control administrativo de la comunicación empresarial o los bienes. Apéndice: Cumplimiento de las normas de seguridad, GoToWebinar y GoToTraining cumplen con las siguientes normas del sector y del gobierno de los EE. UU. de los algoritmos criptográficos y los protocolos de seguridad: El protocolo TLS/SSL, versión 1.0 IETF RFC 2246 Estándar de cifrado avanzado (AES), FIPS 197 Conjuntos de cifrado AES para TLS, IETF RFC 3268 RSA, PKCS #1 SHA-1, FIPS 180-1 HMAC-SHA-1, IETF RFC 2104 MD5, IETF RFC 1321 Generación de número pseudoaleatorio, ANSI X9.62 and FIPS 140-2 14

Citrix Online La división Online Services de Citrix ofrece soluciones fáciles y seguras en la nube que permiten trabajar desde donde desee y con quien desee. Si utiliza para celebrar reuniones en línea, GoToWebinar para organizar eventos web a gran escala, GoToTraining para formar a clientes o empleados, GoToMyPC para acceder y trabajar remotamente en un Mac o en un PC, GoToAssist para ofrecer asistencia técnica de TI o ShareFile para compartir archivos, documentos y datos de un modo seguro, los negocios y los usuarios incrementan su productividad, disminuyen los gastos de viaje y mejoran las ventas y el servicio proporcionado. Para más información, visite www.citrixonline.com Prueba ahora: Contactar con Ventas +34 911 898 099 Prueba gratis www.gotomeeting.es Citrix Online Division 7414 Hollister Avenue Goleta, CA 93117 U.S.A. T +1 805 690 6400 info@citrixonline.com Media inquiries: pr@citrixonline.com T +1 805 690 2969 Citrix Online Europe Middle East & Africa Citrix Online UK Ltd Chalfont Park House Chalfont Park, Gerrards Cross Bucks SL9 0DZ United Kingdom T +44 (0) 800 011 2120 europe@citrixonline.com Citrix Online Asia Pacific Level 3, 1 Julius Ave Riverside Corporate Park North Ryde NSW 2113 Australia T +61 2 8870 0870 asiapac@citrixonline.com Acerca de Citrix Citrix Systems, Inc., está transformando la forma en que las personas, los negocios y el campo de TI trabajan y colaboran en la era de la nube. Su cartera de servicios en la nube de GoTo permite trabajar desde donde desee y con quien desee ya que ofrece soluciones para un servicio de colaboración en nube muy sencillo de utilizar, acceso remoto y asistencia técnica de TI y para cualquier tipo de negocio. Más información en www.citrix.com y en www.citrixonline.com 2012 Citrix Online, UK Ltd. Todos los derechos reservados. Citrix es una marca comercial registrada de Citrix Systems, Inc. GoTo, GoToAssist,, GoToMyPC, GoToTraining y GoToWebinar son marcas comerciales de Citrix Online, LLC, y pueden estar registradas en la Oficina de patentes y marcas de Estados Unidos y en otros países. Todas las demás marcas comerciales son propiedad de sus respectivos dueños. Mac y ipad son marcas comerciales de Apple, Inc., registradas en Estados Unidos y en otros países. Android es una marca comercial de Google, Inc. 15 09-12-11/B-50216/PDF