51
1 MÉTODOS DE GESTIÓN PARA UNA ARQUITECTURA DE TELETRABAJO DIANA MARLLELY CASTAÑEDA ESPINDOLA DIRECTOR: GUSTAVO ADOLFO HERAZO PÉREZ FUNDACIÓN UNIVERSITARIA KONRAD LORENZ FACULTAD DE MATEMÁTICA E INGENIERÍA INGENIERÍA DE SISTEMAS GRUPO DE INVESTIGACIÓN PROMENTE BOGOTA, D.C

M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

  • Upload
    others

  • View
    13

  • Download
    0

Embed Size (px)

Citation preview

Page 1: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

1

MÉTODOS DE GESTIÓN PARA UNA ARQUITECTURA DE TELETRABAJO

DIANA MARLLELY CASTAÑEDA ESPINDOLA DIRECTOR: GUSTAVO ADOLFO HERAZO PÉREZ

FUNDACIÓN UNIVERSITARIA KONRAD LORENZ FACULTAD DE MATEMÁTICA E INGENIERÍA

INGENIERÍA DE SISTEMAS GRUPO DE INVESTIGACIÓN PROMENTE

BOGOTA, D.C

Page 2: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

CONTENIDO

pág

INTRODUCCIÓN 5 1. ASPECTOS DE LA INVESTIGACIÓN 6 1.1. DESCRIPCIÓN DEL PROBLEMA 6 1.2. JUSTIFICACIÓN 6 1.3. OBJETIVOS 7 1.3.1. Objetivo general 7 1.3.2. Objetivos específicos 7 2. MARCO TEÓRICO 8 2.1. ANTECEDENTES 8 2.1.1. Marco histórico 8 2.1.1.1. Origen de la norma NTC – ISO/IEC 27001 8 2.1.2. Marco legal 9 2.1.3. Marco investigativo 10 2.1.3.1. Teletrabajo 10 2.1.3.2. Ventajas y desventajas 11 2.1.3.3. Requerimientos para lograr un ambiente de teletrabajo 12 2.1.3.4. Acceso remoto de datos 12 2.1.4. Virtual prívate network – VPN 14 2.1.4.1. Funcionamiento 14 2.1.4.2. Autenticación 14 2.1.4.3. Beneficios de las redes privadas virtuales – VPN 15 2.1.4.4. Clases de VPN 15 2.1.5. TMN – Telecommunications management network 17 2.1.5.1. Arquitectura TMN 17 2.1.5.2. Funciones asociadas a una TMN 19 2.1.5.3. Protocolo CMIP 22 2.1.6. Firewall 23 3. DISEÑO METODOLÓGICO 26 3.1. ANÁLISIS DE LA SITUACIÓNA CTUAL 26 3.1.1. Acceso por Citrix 26 3.1.1.1. Vista general de Citrix licensing 27 3.1.1.2. Vista general de las operaciones de Licencia 29 3.1.1.3. Operaciones y arquitectura del sistema de licencias 31 3.1.2. Acceso por servicio Web 32 3.1.2.1. Aplicación Web 33 3.1.2.2. Uso empresarial 33 3.1.3. Acceso por VPN 34 3.1.3.1. Configuración de la parte cliente de una VPN en Windows 40 3.2. ANÁLISIS 44 CONCLUSIONES 46 BIBLIOGRAFÍA 47 ANEXOS 49

Page 3: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

LISTA DE GRÁFICAS

pág

Gráfica 1. Teletrabajo 9 Gráfica 2. VPN o red privada virtual de acceso remoto 16 Gráfica 3. VPN o red privada virtual red a red 16 Gráfica 4. Modelos de capas de gestión 19 Gráfica 5. Sistema TMN jerárquico gestionando una red SDH estratificada 22 Gráfica 6. Representación de la arquitectura física de una TMN 23 Gráfica 7. Perímetro de seguridad 24 Gráfica 8. Sistema Citrix 28 Gráfica 9. Servidor de licencias Citrix 29 Gráfica 10. Proceso de extracción de licencias Citrix 30 Gráfica 11. Componentes del servidor de licencias Citrix 32

Page 4: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

4

INTRODUCCIÓN

La dinámica empresarial con la inclusión de la tecnología, ha generado cambios que buscan día a día que las empresas estén a la vanguardia de las últimas tendencias, las cuales están orientadas a brindar una mejor competitividad de las organizaciones. De ahí que, además de contar con la tecnología necesaria, se debe hacer uso de los recursos e instrumentos que la misma ha traído; razón por la cual, las empresas deben contar con el conocimiento para dinamizar más la actividad empresarial. En este sentido, resulta pertinente destacar la importancia del teletrabajo para las empresas como una herramienta efectiva para lograr captar más clientes. Es así como las empresas deben adecuar el sistema operativo para lograr implementar el teletrabajo que le permita optimizar más la captación de clientes para su organización. La utilización de esta herramienta de comunicación le va a permitir a la empresa un contacto directo, eficiente y rápido con los usuarios, creando ventajas competitivas frente a su competencia, reemplazando o complementando el uso de formas tradicionales de comunicación con el cliente como la publicidad, la venta directa o la necesidad de crear más sucursales o ampliar el equipo de ventas; ofreciendo como resultado valor agregado en la captación de nuevos clientes, de una manera más rápida y menos costosa. De este modo, el presente trabajo tiene como objetivo proponer el teletrabajo como una herramienta de gestión para las empresas, en pro de lograr una mayor competitividad. Dentro de este contexto, el presente trabajo se dividirá en tres grandes apartados; el primero constituye los componentes relacionados con la propuesta, en donde, se expone la importancia del tema, problemática y objetivo de la investigación; el segundo módulo los aspectos teóricos inherentes al tema y el tercer capítulo es el diseño metodológico donde se consignan los hallazgos y la propuesta para las diversas opciones de teletrabajo: acceso por citrix, servicios web y VPN; y finalmente, las conclusiones y recomendaciones.

Page 5: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

1. ASPECTOS DE LA INVESTIGACIÓN

1.1. DESCRIPCIÓN DEL PROBLEMA La transformaciones de la economía, a través, de las cuales las empresas deben aprovechar los cambios tecnológicos que en épocas pasadas eran jerarquizadas y rígidas, con el aprovechamiento de economías de escala, a la economía de la información, en la que las organizaciones deben ser ágiles y flexibles y estar orientadas al cliente. De este modo, la organización del trabajo constituye parte fundamental de las transformaciones ocasionadas por la evolución tecnológica, la cual, también ha cambiado las relaciones humanas en las organizaciones. Así, “las habituales formas de organizar el trabajo están cambiando dando lugar a la llamada oficina “on – line” que permite un acceso remoto de la información, aumentando la productividad y controlando indicadores de negocio desde cualquier lugar”1. Así, la tecnología va más allá del concepto de equipos, redes, sistemas y demás; la tecnología también la constituyen aquellas herramientas que permiten optimizar procesos que en épocas pasadas solamente eran realizados por la mano del hombre. En este sentido, la organización debe contar con todas aquellas herramientas que le permitan optimizar el ofrecimiento de sus servicios dentro y fuera de la comunidad. De lo expuesto, se origina la siguiente pregunta de investigación: ¿Cómo gestionar para una arquitectura teletrabajo? 1.2. JUSTIFICACIÓN El teletrabajo constituye una herramienta más económica, controlable que un grupo de personas especializadas en marketing pueden manejar, evitando gastos de transporte, alimentación o promoción. También, hace parte de la tendencia actual de disminución de costos relacionados con la comunicación gracias a la tecnología empleada para ello, ofrecida especialmente por las bases de datos existentes en los sistemas.

1 BOGGINO Fabio. Teletrabajo en las Organizaciones. Disponible en: http://www.enendeavor.org/contenidos/-

teletrabajo-en-las-organizaciones-299/index.html

Page 6: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Además, el teletrabajo es un recurso comercial para las organizaciones, permitiendo incrementar nuevas posibilidades que se suman a las tradicionales para aumentar el volumen del negocio y reafirmar la importancia que el componente tecnológico tiene a la hora de ofrecer servicios de valor agregado. De ahí, la necesidad que las empresas colombianas, diseñen el proceso operativo que le permita aumentar la divulgación de sus servicios, teniendo en cuenta las tres opciones para la implementación del mismo, acceso citrix, servicios Web y VPN. 1.3. OBJETIVOS 1.3.1. Objetivo general Realizar un análisis de un análisis de los métodos de gestión para una arquitectura de teletrabajo. 1.3.2. Objetivos específicos

Analizar los aspectos teóricos inherentes al tema

Conocer el estado actual del manejo de la información en la empresa.

Proponer los aspectos ingenieriles de teletrabajo para la organización, teniendo en cuenta las tres opciones existentes: acceso por citrix, servicios Web y VPN

Page 7: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

2. MARCO TEÓRICO 2.1. ANTECEDENTES 2.1.1. Marco histórico 2.1.1.1. Origen de la norma NTC – ISO/IEC 27001:“La información es un activo vital para el éxito y la continuidad en el mercado de cualquier organización. El aseguramiento de dicha información y de los sistemas que la procesan es, por tanto, un objetivo de primer nivel para la organización. Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una forma metódica, documentada y basada en unos objetivos claros de seguridad y una evaluación de riesgos a los que está sometida la información de la organización”2. ISO/IEC 27000 es un conjunto de estándares desarrollados – o en fase de desarrollo –, por ISO – International Organization for Standardization – e IEC – International Electrotechnical Commission –, que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. El documento del estándar internacional ISO/IEC 27002, se divide en quince capítulos, cuyo alcance esta orientado a: información, disponibilidad, confidencialidad, e integridad. Este Estándar Internacional va orientado a la seguridad de la información en las empresas u organizaciones, de modo que las probabilidades de ser afectados sean mínimas. De otra parte, en lo relacionado al ítem 11.7.2 tele trabajo establece que: La compañía únicamente debe autorizar actividades de teletrabajo si se encuentra satisfecha con los mecanismos y controles de seguridad implantados en cumplimiento con la(s) Política(s) de Seguridad. Los sitios de teletrabajo deben estar protegidos contra robo, divulgación no autorizada de información, acceso

2 ISO 27000. Disponible en: efectus.cl/upload_files/documentos/11012010125710-111233108.pdf

Page 8: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

remoto no autorizado a los sistemas de la compañía o uso inadecuado de los recursos. Se deben considerar los siguientes aspectos: la existencia de seguridad física en los sitios de teletrabajo, los requerimientos de seguridad en las comunicaciones teniendo en cuenta la necesidad de acceso remoto a los sistemas de la compañía, la sensibilidad de la información que será accedida y la sensibilidad de los sistemas internos, la amenaza de acceso no autorizado de otras personas que utilicen los equipos, el uso de redes domésticas, los requerimientos o restricciones para el uso de redes inalámbricas, las políticas y procedimientos para proteger los derechos de propiedad intelectual, la posibilidad de que la legislación prohíba el acceso a equipos de propiedad de las personas, los acuerdos de licencia de software, la protección antivirus y los requerimientos del firewall3 (Véase gráfica 1).

Gráfica 1. Tele trabajo

Fuente: Teletrabajo. Disponible en: http://jdezpeleta.files.wordpress.com/2008/09/teletrabajo-1.jpg

2.1.2. Marco legal Ley 1221 de 2008, por la cual se establecen las normas para promover y regular el teletrabajo. Así, el artículo 1 establece como objeto: promover y regular el

3 ISO 27002. Disponible en: http://iso27000.wik.is/

Page 9: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

teletrabajo como un instrumento de generación de empleo y autoempleo mediante la utilización de tecnologías de la información y las telecomunicaciones – TIC –. Para el cumplimiento del objeto de la presente ley el Gobierno Nacional, a través del Ministerio de la Protección Social, formulará, previo estudio Conpes, una Política Pública de Fomento al teletrabajo. Para el efecto, el Ministerio de la Protección Social contará con el acompañamiento del Ministerio de Comunicaciones, el Ministerio de Comercio, Industria y Turismo y el Departamento Nacional de Planeación, el Departamento Administrativo de la Función Publica, el SENA, y la Dirección de Impuestos y Aduanas Nacionales–DIAN. Esta Política tendrá en cuenta los siguientes componentes:

Infraestructura de telecomunicaciones.

Acceso a equipos de computación.

Aplicaciones y contenidos.

Divulgación y mercadeo.

Capacitación.

Incentivos.

Evaluación permanente y formulación de correctivos cuando su desarrollo lo requiera.

El gobierno Nacional fomentará en las asociaciones, fundaciones y demás organizaciones tanto públicas como privadas, la implementación de esta iniciativa, a través del Ministerio de la Protección Social y el Servicio Nacional de Aprendizaje, SENA. Así mismo, el Gobierno Nacional pondrá en funcionamiento un sistema de inspección, vigilancia y control para garantizar el cumplimiento de la legislación laboral en el marco del teletrabajo. 2.1.3. Marco investigativo 2.1.3.1. Teletrabajo: Los cambios tecnológicos y la evolución de la economía, han generado la necesidad de establecer cambios en la forma de trabajar de las personas, que se ajusten al dinamismo que impone el mundo actual. Así, “las tecnologías de la información (tecnología telemática) como los computadores personales, los modem y la Internet están propiciando la oportunidad a las personas de poder trabajar fuera de un edificio de oficinas. Se da lugar a las llamadas oficinas, empresas virtuales o en red, no ligadas a un espacio físico, sino conformadas por una red de relaciones telemáticas”4.

4 ROJAS. Rafael. El teletrabajo ¿nuevo estilo de vida? Disponible en:

http://www.umanizales.edu.co/programs/psicologia/Perspectivas/REVISTA%204/Elteletrabajo.pdf

Page 10: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

De este modo, una organización virtual es “una red de empresas que se unen para explotar una oportunidad especifica de mercado apoyada en las capacidades tecnológicas de las empresas que conforman la red. El concepto de red hace referencia a la unión de varias empresas, cada una de las cuales aporta un valor añadido al conjunto, resultando su aportación especialmente valiosa”5. Por su parte, el trabajo generado por las organizaciones virtuales, llamado teletrabajo, es “un sistema de trabajo a distancia, normalmente por cuenta ajena, donde el trabajador recibe sus instrucciones telemáticamente y el resultado de sus gestiones o trabajo los envía por el mismo medio”6. En este sentido, el teletrabajo es la actividad que se desarrolla para una empresa o institución (un empleador) sin acudir al centro de trabajo tradicional: la empresa o la oficina. El teletrabajo es un modo de organización del trabajo que pretende ser más racional y sacar partido de los nuevos avances de la informática y de las telecomunicaciones. Podría afirmarse que “al igual que el taylorismo fue una respuesta organizativa al progreso técnico introducido por la mecanización, la organización fundamentada sobre el teletrabajo podría ser una de las respuestas al progreso inducido por la informática y las telecomunicaciones”7. Empresas de todos los niveles están modificando su habitual forma de trabajar y de expandirse, abstrayendo la habitual forma de hacerlo. “Con este nuevo modo de trabajar se derrumba la estructura orgánica sin flexibilidad y con una clasificación determinada para los integrantes de la empresa, caen en la obsolescencia los grandes espacios físico que significaban un puesto de gran prestigio al interior de la empresa, los horarios restringidos y homogéneos para todos los empleados y los procedimientos preestablecidos para comunicarse con los altos cargos de la empresa”8. El teletrabajo pone al servicio del hombre la flexibilidad, comprendida como autonomía por parte del teletrabajador la autonomía del tiempo, lugar de trabajo, autodisciplina, combinando el estilo de vida con el trabajo. 2.1.3.2. Ventajas y desventajas9:

Ventajas

5 Ibíd. 6 Ibíd. 7 Ibíd. 8 Ibíd. 9 BUSTAMANTE. Miguel. Conocimiento y disposición a usar el teletrabajo en organizaciones de servicio de la Región del Maule, Chile. 2008. Disponible en: http://cicia.uprrp.edu/forum/Vol.%2013.1/1.pdf

Page 11: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

- Adaptación a las demandas del trabajo - Aumento del concentración - Control de horas, flexibilidad, desempeño y productividad - Calidad de vida - Satisfacción personal - Disminución del estrés - Autonomía - Ahorro de espacio - Incremento de productividad - Relaciones más horizontales - Descentralización - Oportunidad de empleo a discapacitados, personas de la tercera edad,

enfermos y mujeres con hijos menores - Reducción de costos: transporte, alimentación, vestuario, entre otros.

Desventajas - La complejidad de administrar la comunicación y las relaciones sociales. - Necesidad de automotivarse - Capacitación en comunicación electrónica - Crear y mantener intercambios con compañeros - Delimitar horarios de trabajo - Delimitar el entorno - Distribuir tiempos y recursos - Enfrentar toma de decisiones - No es adecuado para todos - No trabajar en equipo - Demanda de autocontrol - Aislamiento del trabajador - Distractores

2.1.3.3. Requerimientos para lograr un ambiente de teletrabajo: Para que una empresa pueda adoptar un esquema de teletrabajo son necesarios principalmente dos factores:

Page 12: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

“Contar con la infraestructura necesaria; esto implica una gran inversión desde computadoras, portátiles, líneas telefónicas, conexiones robustas a Internet, etc”10.

“No menos importante es estar preparado para soportar esta nueva forma de trabajo, si no se cuenta con una educación óptima de teletrabajo, aunque exista la mejor tecnología invertida muy difícilmente se alcanzan los objetivos para su implementación. La educación del teletrabajo es crear un nuevo ambiente, en el que se establecen diferentes políticas desde la evaluación de conocimientos y cultura del teletrabajador hasta aspectos legales”11.

2.1.3.4. Acceso remoto de datos: “Para la implementación de un ambiente de teletrabajo por medio del acceso remoto a redes, existen diferentes tipos de tecnologías. La adaptación de alguna de ellas varía dependiendo del nivel de seguridad y disponibilidad del servicio que se desea ofrecer a los teletrabajadores”12. Los más comunes a implementar son dos:

Infraestructura propia. “Este esquema implica adquirir una serie de equipo para brindar el acceso. Básicamente lo que se requiere es un conjunto de módems, líneas telefónicas y un servidor de autenticación de usuarios. En este esquema los teletrabajadores están limitados a conectarse sólo en la ciudad donde se brinda el acceso y el número de usuarios simultáneos varía dependiendo de la capacidad de líneas, módems y servidores”13.

Por infraestructura de terceros. “Este esquema implica adquirir servicios de proveedores especializados, como una conexión a Internet u a otro tipo de red pública de datos. En este esquema los teletrabajadores pueden tener acceso desde aquellos puntos donde haya presencia de la red pública. El límite de simultaneidad está dado por el ancho de banda de salida a la red pública con el que cuente la empresa”14. La seguridad en este esquema puede ser un factor de mucho cuidado ya que la información que los usuarios consultan, transita por redes que están fuera del

10

ALMEIDA. Luis. El teletrabajo o trabajo a distancia. 2005. Disponible en: http://informatica.unesco.org.uy/espejos/www.inegi.gob.mx/informatica/espanol/simposio99/PDF/ALMEIDA.PDF 11

Ibíd. 12 Ibíd. 13 Ibíd. 14 Ibíd.

Page 13: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

control de la empresa y donde miles de otros usuarios están conectados, como lo es Internet15.

En un esquema de acceso remoto utilizando Internet, es muy importante contar con servicios adicionales de seguridad. “A este acceso se le conoce comúnmente como Red Privada Virtual. Existen en el mercado varias tecnologías para utilizar Internet como un medio seguro de acceso entre las cuales se encuentran”16:

Protocolos de túnel (existen varios de estos protocolos)17:

- L2F (Layer 2 Forwarding) - L2TP (Layer 2 Tunneling Protocol) - PPTP (Point To Point Tunneling Protocol) - IPSec (IP Secure), entre otros.

“La implementación de estos protocolos varía dependiendo de los costos y el nivel de seguridad”18:

- Llaves de seguridad de encripción de datos. - Servidores de clave de acceso dinámica.

2.1.4. Virtual private network – VPN VPN es una red virtual que se crea dentro de otra red real, como puede ser Internet. “Una VPN no es más que una estructura de red corporativa establecida sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local”19. En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay.

15 Ibíd. 16 Ibíd. 17 Ibíd. 18 Ibíd. 19

¿Qué es y cómo crear un VPN?. Disponible en: http://www.configurarequipos.com/doc499.html

Page 14: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

2.1.4.1. Funcionamiento: Una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible. “La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados”20. “La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original”21. Este sistema de comunicación por internet es encriptada, de ahí la necesidad de las técnicas de autenticación las cuales permiten asegurar al emisor y receptor que están intercambiando con el usuario o dispositivo correcto. 2.1.4.2. Autenticación: “Se realiza normalmente al inicio de una sesión, y luego, aleatoriamente, durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se haya podido entrometer en la conversación. Todas las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos en un paquete seguro para su envío por la red pública. La encriptación hay que considerarla tan esencial como la autenticación, ya que permite proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión”22. Existen dos tipos de técnicas de encriptación que se usan en las VPN:

Encriptación de clave secreta, o privada: “Se utiliza una contraseña secreta conocida por todos los participantes que van a hacer uso de la información encriptada. La contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad”23.

20

Ibíd. 21 Ibíd. 22 Ibíd. 23 Ibíd.

Page 15: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Encriptación de clave pública: “Implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta. En las redes virtuales, la encriptación debe ser realizada en tiempo real, de esta manera, los flujos de información encriptada a través de una red lo son utilizando encriptación de clave secreta con claves que son válidas únicamente para la sesión usada en ese momento”24.

2.1.4.3. Beneficios de las redes privadas virtuales – VPN: “Las VPN o Redes Privadas Virtuales puedes beneficiar a las empresas en muchos aspectos, por ejemplo”25:

Ofrece conectividad a zonas geográficas

Mejora la seguridad

Reduce costes frente a otras soluciones WAN

Mejora la productividad

Simplifica las redes de datos

Abre un nuevo abanico de oportunidades

Favorece el soporte remoto

Es compatible con las conexiones de banda ancha

2.1.4.4. Clases de VPN: Existen dos formas de utilizar el VPN, por acceso remoto y red a red.

Red privada virtual de acceso remoto: “Es una conexión de usuario a LAN (Red de área local) utilizada por empresas que tengan usuarios que necesiten conectar con la red de la empresa desde puntos remotos de forma segura”26 (Véase gráfica 2).

Gráfica 2. VPN o red privada virtual de acceso remoto

24 Ibíd. 25

VPN – Red Privada Virtual. Disponible en: http://www.laserwifi.com/foros/showthread.php?t=20 26 Ibíd.

Page 16: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Fuente: VPN – Red Privada Virtual. Disponible en: http://www.laserwifi.com/foros/showthread.php?t=20

Red privada virtual red a red: “Utilizando internet, la empresa puede conectar

varias sedes entre sí, de forma que funcionen como una única red. Son conexiones LAN to LAN”27 (Véase gráfica 3).

Gráfica 3. VPN o Red Privada Virtual Red a Red

Fuente: VPN – Red Privada Virtual. Disponible en: http://www.laserwifi.com/foros/showthread.php?t=20

2.1.5. TMN Telecommunications Management Network “TMN (Telecommunications Management Network) fue introducido por la ITU-T (International Telecommunications Union – Telecommunication sector) en 1988,

27 Ibíd.

Page 17: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

para conseguir el desarrollo de entornos de gestión distribuidos y heterogéneos. TMN proporciona una arquitectura en capas para todas las funciones de las aplicaciones de gestión de red, además de los protocolos de comunicación entre los elementos de red y el gestor centralizado de red, entre distintos gestores de red y los operadores humanos”28. Sin embargo, TMN presenta también muchos inconvenientes, destacando: su complejidad, que se basa en un sistema de computación distribuida relativamente antiguo, que sólo contempla una extensión de CMIP como protocolo de gestión de red (no soporta SNMP), y que el protocolo de transporte de datos que emplea es X.25 (no admite TCP/IP). Por ello, y a la espera de que estas limitaciones sean solventadas en versiones posteriores, es empleado principalmente como marco de referencia para el desarrollo de herramientas de gestión de red. TMN define también una serie de funciones de gestión, distinguiendo claramente las que se encuentran en el gestor local y las que lo hacen en el gestor de red. El gestor local es el software encargado de la configuración de los elementos de red, y puede ser utilizado en las dependencias locales cuando es aprovisionado el nodo o en remoto cuando hay que cambiar algún parámetro de su configuración. “El gestor de elemento es el software utilizado en el centro de supervisión remoto para realizar la gestión de fallos, configuración, contabilidad, rendimiento y seguridad (conocida como FCAPS en terminología TMN), sin considerar la topología de la red (enlaces, circuitos, etc.). El gestor de subred, integrado en muchas ocasiones en la misma plataforma que el gestor de elemento, es utilizado para manejar todas las áreas funcionales definidas en FCAPS, incluyendo la provisión de circuitos y la representación de la topología de la red”29. 2.1.5.1. Arquitectura TMN: “La arquitectura TMN debe estar orientada hacia la cooperación entre la gestión de los sistemas individuales para conseguir un efecto coordinado sobre la red. Para ello, en TMN se define un conjunto de arquitecturas situadas a diferente nivel de abstracción. El modelo TMN define cuatro arquitecturas diferenciadas”30:

Arquitectura Funcional: “Describe una distribución de la funcionalidad de gestión en TMN. Se basa en la definición de un conjunto de bloques funcionales, que son”31:

- Bloque Funcional de Sistema de Operación (Operations System Function,

OSF). Funciones típicas de un gestor en el paradigma Gestor-Agente. 28

Tendencias en gestión de red. Disponible en: http://www.idg.es/comunicaciones/impart.asp?id=158481 29

Ibíd. 30 Ibíd. 31 Ibíd.

Page 18: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

- Bloque Funcional de Elementos de Red (Network Element Function, NEF). Funcionalidades de los equipos de la red que les permiten funcionar como agentes de gestión.

- Bloque Funcional de Estación de Trabajo (Work Station Function, WSF).

Proporciona los medios para conectar al usuario con el sistema de operaciones, permitiéndole interpretar la información de gestión de TMN.

- Bloque Funcional de Adaptador Q (Q Adaptor Function, QAF). Permite que

TMN pueda gestionar elementos de red que posean un sistema de gestión propietario.

- Bloque Funcional de Mediación (Mediation Function, MD). Actúa sobre la

información que llega de los NEF y de los QAF para adaptarla, filtrarla y condensarla adecuándola al formato utilizado por los OSF.

Los bloques que intercambian información están ligados mediante puntos de referencia:

NEF OSF MF QAFq3 QAFqx WSF non-TMN

NEF q3 qx

OSF q3 q3,xa) q3 q3 f

MF qx q3 qx qx f

QAF q3 q3 m

QAF qx qx m

WSF f f gb)

non-TMN m m gb)

a) Punto de referencia x solo se aplica cuando cada OSF se encuentra en una TMN b) El punto de referencia g se encuentra entre el FSM y el usuario humano Nota: Cualquier función puede comunicarse en un punto de referencia no TMN. Estos puntos de referencia no podrán ser normalizadas TMN por otros grupos y organizaciones para fines particulares.

Page 19: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Arquitectura Física: “se encarga de definir como se implementan los bloques funcionales mediante equipamiento físico y los puntos de referencia en interfaces. Se definen los siguientes bloques constructivos”32:

- Sistemas de operaciones (OS). - Redes de comunicaciones de datos (DCN). - Dispositivos mediadores (MD). - Estaciones de trabajo (WS). - Elementos de red (NE). - Adaptadores Q (QA).

Relación entre los bloques funcionales y físicos:

NEF MF QAF OSF WSF

NE M O O O O

MD M O O O

QA M

OS O O M O

WS M

M Mandatory

O Optional

Arquitectura Organizativa: “su objetivo es introducir una relación jerárquica entre los diferentes gestores (sistemas de operación) que existen en una red TMN de manera que haya gestores de bajo nivel más orientados a la resolución de problemas técnicos de los recursos y gestores de más alto nivel, orientados a garantizar calidades de servicio. Para ello se divide el bloque funcional OSF en capas; la comunicación entre bloques de diferentes capas se lleva a cabo mediante una relación gestor-agente a través de un punto de referencia q”33.

Arquitectura de Información: “Describe conceptos que tiene que estar adoptado por la administración OSI”34.

2.1.5.2. Funciones asociadas a una TMN: “En lo que respecta al área funcional de gestión de TMN, la recomendación M.3010 lista cinco funciones de gestión y se refiere a la recomendación X.700 de OSI. Las funciones de gestión de red TMN son clasificadas por la recomendación M.3400 de la ITU-T en más detalle. Los

32

Arquitectura de gestión de redes. Disponible en: http://www.csae.map.es/csi/silice/Redges7.html 33 Tendencias en gestión de red. Op. Cit. 34 Ibíd.

Page 20: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

estándares existentes de TMN con respecto a la definición de capas son bastante esquemáticos, especialmente en relación a funciones pertenecientes a las capas superiores de gestión”35. Sin embargo, “todos los datos colectados en el campo de las funciones de gestión definidas por la M.3400 de ITU-T y listadas a continuación pueden también ser relacionados a las funciones de las capas de gestión más altas, al menos en una forma condensada y evaluada. Aun, ellas representan tareas que básicamente tienen que ser implementadas justo en la capas de elemento de red ó de gestión de red. Como excepción, la gestión de accounting (contabilidad) puede ser estrictamente relacionada a las capas más altas en la arquitectura”36. Las funciones de gestión estándares de TMN de acuerdo a las definiciones de la recomendación ITU-M.3400 son37:

Gestión de Performance

Gestión de Fallas (ó mantenimiento)

Gestión de Configuración

Gestión de Contabilidad (Accounting)

Gestión de Seguridad A continuación se explica cada una de las gestiones con mayor detalle (Véase gráfica 4).

Gráfica 4. Modelo de capas de gestión

35 Telecommunications Management Network. Disponible en:

http://www.eie.fceia.unr.edu.ar/ftp/Tecnologias%20de%20banda%20angosta/Notas_sobre_TMN.pdf 36

Ibíd. 37 Ibíd.

Page 21: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Fuente: Autora. Tomado de: Telecommunications Management Network. Disponible en: http://www.eie.fceia.unr.edu.ar/ftp/Tecnologias%20de%20banda%20angosta/Notas_sobre_TMN.pdf

Gestión de Performance: La gestión de performance (algunas veces también referida como gestión de tráfico y performance) provee funciones para evaluar y reportar sobre el comportamiento del equipamiento de telecomunicaciones y la efectividad de la red y/o elementos de red. Puede involucrar la medición de la intensidad del flujo de datos (tráfico) a lo largo de las diferentes rutas de la red, coleccionando, evaluando y mostrando los datos medidos de esta forma, así como también la determinación de índices de eficiencia y el cálculo del análisis de tendencia.

Gestión de Fallas: La gestión de fallas (ó de mantenimiento) es un set de funciones las cuales habilitan la detección, aislamiento, y corrección de operaciones anormales en la red de telecomunicaciones y su ambiente. Su propósito es detectar y registrar eventos que han ocurrido en diferentes partes de la red, luego establecer la causa de estos eventos con el mayor grado de detalle y seguridad. Todo ello está apuntado, primero que nada, a explorar los errores y ser capaces de repararlos en el tiempo más corto posible. La gestión de fallas está también relacionada con el mantenimiento de estadísticas. Las estadísticas pueden asistir al operador en la decisión de si una red cumple con los requerimientos apropiados (confiabilidad, performance, etc.) ó no.

Page 22: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Gestión de Configuración: “La gestión de configuración provee funciones para operar, controlar, identificar, y colectar datos desde ó proveer datos a elementos de red. En la práctica de gestionar redes de telecomunicaciones actuales de banda ancha, la gestión de configuraciones generalmente incluye dos funciones esenciales lógicamente diferentes; gestión de configuración estática, y dinámica”38. La gestión de configuración estática involucra la asignación y desasignación de elementos de red ó desde la red lógicamente, así como el registro, indicación, muestra y reporte de la topología de la red y listado del equipamiento de red conjuntamente con sus parámetros de sistema, tales como tipo, localización topológica, direcciones físicas y simbólicas, etc. En el caso de redes pequeñas y simples. “La gestión de configuración dinámica involucra el establecimiento de las rutas actuales para las interconexiones requeridas vía red. Esto implica la reconfiguración de la red mediante el establecimiento de una posible nueva ruta, si la ruta actual desaparece, ó bien la cancelación de la ruta si llega un requerimiento de cancelación de la misma. En términos de la gestión de configuración dinámica, la presentación de la topología de red tiene que reflejar las rutas y conexiones actuales en la red”39.

Gestión de Contabilidad (Accounting): “La gestión de contabilidad es un set de funciones que habilita la medición del uso del servicio de red y la determinación del costo de dicho uso. La gestión de contabilidad debería proveer facilidades para colectar registros de contabilidad y establecer parámetros de tarifación para la utilización del servicio”40. En el campo de la gestión de contabilidad, se miden el tiempo y otras características del acceso de red de usuario y se calculan los datos necesarios para cobrar sobre la base de varios parámetros (listas de precios, contratos de cliente, tiempo de uso, servicios utilizados, etc.). La información de tarifación y contabilidad es colectada, clasificada, y registrada.

Gestión de Seguridad: “La gestión de seguridad involucra el establecimiento de clases de autenticación, el chequeo de autorización de usuarios para acceder a la red, el control de contraseñas, y la toma de otras posibles medidas para prevenir de cualquier acceso no autorizado a la red. Puede ser una tarea especial

38 Ibíd. 39 Ibíd. 40 Ibíd.

Page 23: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

la protección de intervenciones no autorizadas a los terminales de gestión, de acuerdo a los requerimientos de seguridad establecidos”41. 2.1.5.3. Protocolo CMIP (common management information protocol): “El protocolo es el conjunto de especificaciones y convenciones que gobiernan la interacción de procesos y elementos dentro de un sistema de gestión. A finales de los años 80, surgieron los modelos de gestión de red integrada, que definían un protocolo y unos modelos de formación de estándares, permitiendo la interoperabilidad entre gestores y elementos gestionados de múltiples fabricantes”42. Los modelos son dos, el de gestión de red de internet conocido como SNMP y el modelo de gestión de red OSI conocido también por el nombre de su protocolo CMIP. CIMP está optimizado para la conexión de sistemas con una arquitectura gestor/agente en la que el gestor actúa sobre los objetos gestionados bajo el control del agente. Las interfaces que utiliza CMIP como protocolo se denominan interfaces Q3. CMIP ha demostrado ser un protocolo bastante potente y flexible en su utilización, aunque algo complejo de implementar; cabe aclarar que dispone de funciones y mecanismos para resolver de manera eficiente los problemas y situaciones más comunes es la gestión de redes y servicios (Véase gráfica 5,6).

Gráfica 5. Sistema TMN jerárquico gestionando una red SDH estratificada.

41 Ibíd. 42 Ibíd.

Page 24: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Fuente: Telecommunications Management Network. Disponible en: http://www.eie.fceia.unr.edu.ar/ftp/Tecnologias%20de%20banda%20angosta/Notas_sobre_TMN.pdf

Gráfica 6. Representación de la arquitectura física de una TMN

Fuente: Telecommunications Management Network. Disponible en: http://www.eie.fceia.unr.edu.ar/ftp/Tecnologias%20de%20banda%20angosta/Notas_sobre_TMN.pdf 2.1.6. Firewall El firewall hace referencia a sistemas utilizados para establecer seguridad en redes, aunque dista mucho de ser la solución final a los problemas de seguridad; pero, indudablemente son una buena herramienta para ello. De este modo, se define un firewall como un sistema ubicado entre dos redes que ejecuta políticas de seguridad establecidas para proteger generalmente la red privada de internet o red publica. Es un mecanismo encargado de prestar protección a una de manera confiable con miras a proteger la red de un ataque generalmente desde internet.

Page 25: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

El firewall se compone de distintos dispositivos, que cumplen las siguientes metas43:

Velar porque el tráfico desde dentro hacia fuera, y viceversa, que pase a través de él sea el tráfico autorizado definido por la política local de seguridad.

Gráfica 7. Perímetro de seguridad

Fuente: HERNÁNDEZ. Roberto. Firewalls: Seguridad en las redes e Internet.En: Boletín de Política Informática N° 2. España. 2000. p. 2

La gráfica 7 muestra que el firewall, sirve de defensa perimetral de la red privada, este no evita ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa. De ahí, que la función de los firewalls es aprovechar el tránsito de la información, a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. Las políticas de accesos en un Firewall, se deben dar a partir de la atención que se tenga sobre sus limitaciones y capacidades pero también pensando en las amenazas y vulnerabilidades presentes en una red externa insegura. Conocer los puntos a salvaguardar es el primer paso a la hora de establecer normas de seguridad. También es necesario definir los usuarios contra los que se debe proteger cada recurso, ya que las medidas diferirán notablemente en función de esos usuarios44. En lo relacionado, a las tareas que realizan los firewall está el permitir o denegar determinados servicios, en relación a los distintos usuarios y su ubicación45:

43

HERNÁNDEZ. Roberto. Firewalls: Seguridad en las redes e Internet. En: Boletín de Política Informática N° 2. España. 2000. p. 7 44

Ibíd., p. 7 45

Ibíd., p. 7

Page 26: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Usuarios internos con permiso de salida para servicios restringidos: Permite especificar una serie de redes, direcciones o servicios a los que denomina trusted (validados) a los cuales los usuarios van a poder acceder desde el interior.

Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse, suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna.

Los beneficios de los firewalls es dominar que o quien tiene acceso y manejo a las redes, y de no existir todas las computadoras de la red estarían expuestas a ataques desde el exterior. El firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos. En cuanto a las limitaciones del firewall son los vacíos existentes que no son cubiertos en la configuración o reglas y que puede ser detectado por un intruso. Los firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador. El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus, aunque es posible dotar a la máquina, donde se aloja el Firewall, de antivirus apropiados.

Page 27: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

3. DISEÑO METODOLÓGICO

El presente capítulo constituye el desarrollo de los aspectos teóricos vistos en el capítulo dos, los cuales se utilizaron para realizar el análisis sobre la importancia del teletrabajo en las empresas colombianas, basada en la norma ISO / IEC 27002. Así, con miras a establecer un orden metodológico que permita evidenciar los hallazgos encontrados, se requirió utilizar una herramienta administrativa que admite gracias a sus componentes realizar un proceso de manera ordenada y sistemática. Un plan de acción define aquellas actividades puntuales requeridas para establecer la importancia del teletrabajo en las empresas colombianas. Analizando la forma habitual de funcionar de las empresas, con la propuesta innovadora “la oficina virtual”. 3.1. ANÁLISIS DE LA SITUACIÓN ACTUAL Mediante un proceso documental se pudo establecer que el teletrabajo constituye una oportunidad para las empresas colombianas, permitiéndole estar a la altura de los avances tecnológicos y por consiguiente hacer parte activa de la globalización económica. En este sentido, se analizaron tres escenarios ingenieriles para optar por el teletrabajo, los cuales fueron: acceso por canal dedicado, acceso por servicio WEB y acceso por VPN. 3.1.1. Acceso por citrix “Citrix Systems, o Citrix, es una empresa de Estados Unidos. Es una compañía dedicada principalmente al desarrollo de software, aunque también ofrece

Page 28: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

productos de hardware desde la compra de la empresa Net6 a finales del 2004 y de NetScaler/Teros en 2005. Citrix ofrece un conjunto de productos que tratan de ofrecer un acceso más seguro a aplicaciones y contenidos, destinado a un amplio y variado grupo de clientes”46. Citrix fue fundada en el año 1989 por el ex desarrollador de IBM, Ed lacobucci. En sus inicios el nombre de la empresa fue Citrus, pero la existencia de otra empresa con ese nombre obligó a cambiarlo al actual Citrix. “La visión de Ed Iacobucci era desarrollar una versión de OS/2 con un soporte multiusuario auténtico. IBM no mostró interés en esta idea, así que Ed decidió que su compañía lo crease, junto con otros dos cofundadores, que dejaron la empresa antes de que ésta se convirtiera en un éxito. El primer producto que comercializó la compañía fue Citrix MULTIUSER, basado en el OS/2. Su código fuente, fue licenciado por Microsoft, en lugar de IBM. Citrix esperaba conseguir parte del mercado UNIX haciendo más fácil implementar aplicaciones OS/2 en modo texto, aunque finalmente no tuvo éxito y fue necesario reajustar el planteamiento inicial”47. A principios de 1997, la empresa se vio nuevamente amenazada por el éxito que estaba teniendo. Microsoft no deseaba que Citrix siguiera realizando su propia versión de NT, ya que quería un Windows NT multiusuario desarrollado por su propio equipo. Las negociaciones posteriores de Microsoft con Citrix les permitieron utilizar la tecnología en Windows NT 4.0, dando como resultado Windows NT 4.0 Terminal Server Edition. Si no podía lanzar al mercado WinFrame 2.0 basándose en NT 4.0, no había futuro para la compañía en este segmento. Citrix acordó no desarrollar un producto que compitiera con otros de Microsoft, pero mantuvo un conjunto con "Funcionalidad a nivel de empresa", la cual podía vender como una extensión de los productos de Microsoft. Este añadido se vendió inicialmente con el nombre de "Metaframe"48. Esta colaboración continuó en Windows 2000 Server y Windows Server 2003, con Citrix ofreciendo Metaframe XP y Presentation Server. “La tecnología que Microsoft no compró se la conoce como Protocolo ICA, ya que compró otra compañía para ofrecer el núcleo de su propia tecnología, RDP (escritorio remoto) que utilizan actualmente. Constantemente han existido rumores que apuntaban a la compra de Citrix por parte de Microsoft, pero esta nunca ocurrió debido en parte a la capitalización de la compañía, que ya era demasiado grande, y a que los agentes antimonopolio vigilaban los movimientos de Microsoft muy de cerca”49. 46

Citrix Systems. Disponible en: http://es.wikipedia.org/wiki/Citrix_Systems 47

Ibíd. 48 Ibíd. 49 Ibíd.

Page 29: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Los productos actuales de Citrix son50:

Citrix XenApp (antes conocido como Citrix MetaFrame y como Citrix Presentation Server)

Citrix XenServer y XenDesktop (disponibles desde la adquisición de XenSource, el 15 de agosto del 2007).

Citrix Access Gateway (oferta de hardware basada en productos de Net6 y NetScaler)

Citrix Password Manager (gestor de contraseñas para la plataforma Citrix)

GoToAssist, GoToMeeting, GoToWebinar, y GoToMyPC

Citrix NetScaler (GSLB, Load Balancing, Application Firewall, Access Gateway EE, etc.)

Citrix EdgeSight

Citrix Application Firewall

Citrix WanScaler 3.1.1.1. Vista general de citrix licensing: “Todos los entornos de los productos Citrix deben tener un servidor de licencias como mínimo, sea dedicado o compartido. Los servidores de licencias son equipos dedicados total o parcialmente a almacenar y administrar las licencias. Los productos Citrix solicitan licencias al servidor de licencias cuando los usuarios intentan realizar una conexión. La gráfica 8 representa un sistema de licencias de Citrix. Como se ve en la gráfica, los servidores que ejecutan los diferentes productos Citrix establecen contacto con el servidor de licencias para obtenerlas”51:

Gráfica 8. Sistema Citrix

50 Ibíd. 51 Arquitectura del sistema de licencias: Introducción. Por el departamento de publicaciones de Citrix. Citrix® Systems, Inc. 2006. Disponible en: https://support.citrix.com/servlet/KbServlet/download/11231-102-15458/architecture_an_overview.pdf

Page 30: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Fuente: Arquitectura del sistema de licencias: Introducción. Por el departamento de publicaciones de Citrix. Citrix® Systems, Inc. 2006. Disponible en: https://support.citrix.com/servlet/KbServlet/download/11231-102-15458/architecture_an_overview.pdf

La gráfica muestra dos conjuntos de servidores que apuntan a un servidor de licencias que ejecuta la consola optativa License Management Console. Cuando los usuarios se conectan a un producto Citrix, éste obtiene las licencias del servidor de licencias. Es decir el producto Citrix solicita que se extraiga una licencia del servidor de licencias a nombre del usuario o dispositivo cliente correspondiente. Una vez extraída la licencia, el usuario puede ejecutar el producto. Dependiendo del tamaño y la configuración de la distribución del producto, se puede instalar el sistema de licencias en un servidor compartido con otras aplicaciones, o bien, se puede optar por tener uno o varios servidores de licencias dedicados. “Los archivos de licencia deben estar ubicados en el servidor de licencias asociado al producto al que se quiere dar licencia, y el producto debe estar configurado para comunicar con dicho servidor de licencias específico. License Management Console permite administrar y supervisar las licencias de Citrix proporcionando una interfaz de usuario al servidor de licencias. Con esta consola se puede descargar licencias, ver inventarios de licencias en tiempo real, generar informes históricos de uso de licencias y supervisar las alertas relacionadas. Para obtener más información sobre License Management Console”52. 3.1.1.2. Vista general de las operaciones de licencia: “La primera vez que un usuario se conecta a un producto Citrix, éste solicita una licencia al servidor de licencias. Cuando el servidor de licencias acepta la solicitud de licencia, el

52

Ibíd.

Page 31: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

producto Citrix reserva una licencia para su uso. La reserva de licencias con este propósito se denomina extracción de licencias. Cuando el usuario cierra la sesión en el servidor del producto, el producto devuelve la licencia al servidor de licencias. Este proceso se denomina devolución de licencias”53. Cada vez que se inicia un producto Citrix, éste abre una conexión con el servidor de licencias y extrae la licencia introductoria o licencia inicial. La licencia inicial es un archivo de sistema de Citrix que permite que los productos Citrix mantengan una conexión continua con el servidor de licencias. La gráfica 9 muestra cómo cada producto crea su propia conexión continua con el servidor de licencias.

Gráfica 9. Servidor de licencias Citrix

Fuente: Arquitectura del sistema de licencias: Introducción. Por el departamento de publicaciones de Citrix. Citrix® Systems, Inc. 2006. Disponible en: https://support.citrix.com/servlet/KbServlet/download/11231-102-15458/architecture_an_overview.pdf

El producto Citrix establece una conexión continua con el servidor de licencias. El servidor de licencias puede aceptar un máximo de 2.000 conexiones continua. “Por ejemplo, cuando un servidor en el que se ejecuta Presentation Server solicita una licencia, el producto obtiene del almacén de datos el nombre y el número de puerto del servidor de licencias y establece una conexión con éste para adquirir las licencias necesarias”54. La gráfica 10 muestra una ilustración de los pasos del proceso de extracción de licencias para los productos Citrix.

53 Ibíd. 54 Ibíd.

Page 32: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Gráfica 10. Proceso de extracción de licencias Citrix

Fuente: Arquitectura del sistema de licencias: Introducción. Por el departamento de publicaciones de Citrix. Citrix® Systems, Inc. 2006. Disponible en: https://support.citrix.com/servlet/KbServlet/download/11231-102-15458/architecture_an_overview.pdf

“El producto Citrix lleva a cabo un proceso de tres pasos para extraer licencias: 1. Durante el inicio, el equipo en el que se ejecuta el producto Citrix extrae una licencia inicial. 2. Un dispositivo cliente se conecta al servidor del producto. 3. El producto solicita una licencia del servidor de licencias”55. “Los productos Citrix, como Presentation Server, almacenan una copia de la información de licencias del servidor de licencias, incluidos el número y tipo de licencias. Si un servidor de productos Citrix pierde la conexión con el servidor de licencias, el producto entra en un periodo de gracia y usa su registro de licencias local para continuar dando licencia al producto mientras dure dicho periodo de gracia. Los productos Citrix actualizan su registro cada hora”56. Una vez que el producto Citrix ha extraído la licencia inicial, el producto y el servidor de licencias intercambian mensajes de confirmación cada cinco minutos para indicarse mutuamente que siguen activos. Si el producto y el servidor de licencias dejasen de enviar o recibir estos mensajes de confirmación, el producto entraría en un período de gracia y habilitaría él mismo la licencia.

55 Ibíd. 56 Ibíd.

Page 33: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Algunos productos Citrix pueden funcionar en modo desconectado (no conectados al servidor). Estos productos permiten que un usuario extraiga una licencia y use el producto durante un periodo de tiempo definido configurado previamente por el administrador. “En este caso, no hay ningún intercambio de mensajes de confirmación. Un ejemplo de funcionamiento sin conexión es cuando un usuario extrae una licencia de Password Manager para un equipo portátil y luego usa dicho portátil cuando no está conectado al servidor. Para los productos que pueden funcionar en modo desconectado, el periodo de gracia entra en vigor una vez transcurrido el tiempo de validez especificado para la licencia extraída”57. 3.1.1.3. Operaciones y arquitectura del sistema de licencias: El servidor de licencias está compuesto por varios componentes58: • El demonio del administrador de licencias • El demonio del proveedor Citrix • License Management Console (consola de uso optativo) • Los archivos de licencia • El archivo de opciones • La licencia inicial de Citrix • El registro de informes (optativo) y el registro de depuración En la gráfica 11 se puede apreciar cómo interactúan estos componentes. Los componentes se describen a continuación.

Gráfica 11. Componentes del servidor de licencias Citrix

57 Ibíd. 58 Ibíd.

Page 34: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Fuente: Arquitectura del sistema de licencias: Introducción. Por el departamento de publicaciones de Citrix. Citrix® Systems, Inc. 2006. Disponible en: https://support.citrix.com/servlet/KbServlet/download/11231-102-15458/architecture_an_overview.pdf

En la gráfica 11 se muestra un producto Citrix que utiliza TCP/IP para conectarse a los componentes del servidor de licencias. “Los componentes del servidor de licencias son el demonio del administrador de licencias, el demonio de proveedor Citrix, la consola de uso optativo License Management Console, el archivo del registro de depuración, el archivo de opciones, el archivo del registro de informes y los archivos de licencia”59. Dos de los componentes del sistema de licencias más importantes son el demonio del administrador de licencias y el demonio del proveedor Citrix, que forman el servicio CitrixLicensing. Estos dos procesos controlan las comunicaciones entre el producto y el servidor de licencias (Véase anexo A). 3.1.2. Acceso por Servicio WEB Los denominados sistemas operativos web surgieron como proyectos de desarrollo de aplicaciones abstractas sobre Internet. “Estos incluyen ejecución remota, acceso seguro a los datos entre otras características más. Se ejecutan en línea en un navegador y como toda aplicación web no requieren instalación. La mayoría de ellos son multi-plataforma, excepto los que utilizan tecnologías propietarias como Flash”60.

59 Ibíd. 60

Sistemas operativos. Disponible en: http://blogs.utpl.edu.ec/sistemasoperativos/page/23/

Page 35: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

“Algunos son propietarios, la mayoría son gratis u ofrecen una opción con características reducidas sin costo, tienen espacio para alojar archivos, reproductores de audio, calculadoras, procesadores de textos, lectores de correo y algunas características más. Entre los sistemas operativos existentes basados en Web, se encuentran: jooce, atoolo, goya, ajaxWindows, entre otros”61. 3.1.2.1. Aplicación Web: “En la ingeniería de software se denomina aplicación web aquellas aplicaciones que los usuarios pueden utilizar accediendo a un servidor web a través de Internet o de una intranet mediante un navegador. En otras palabras, es una aplicación software que se codifica en un lenguaje soportado por los navegadores web en la que se confía la ejecución al navegador”62. Las aplicaciones web son populares debido a lo práctico del navegador web como cliente ligero, así como a la facilidad para actualizar y mantener aplicaciones web sin distribuir e instalar software a miles de usuarios potenciales. Existen aplicaciones como los webmails, wikis, weblogs, tiendas en línea, y la propia Wikipedia que son ejemplos bien conocidos de aplicaciones web. “Es importante mencionar que una página Web puede contener elementos que permiten una comunicación activa entre el usuario y la información. Esto permite que el usuario acceda a los datos de modo interactivo, gracias a que la página responderá a cada una de sus acciones, como por ejemplo rellenar y enviar formularios, participar en juegos diversos y acceder a gestores de base de datos de todo tipo”63. 3.1.2.2. Uso empresarial: Una estrategia que está emergiendo para las empresas proveedoras de software consiste en proveer acceso vía web al software, como en el caso del teletrabajo. “Para aplicaciones previamente distribuidas, como las aplicaciones de escritorio, se puede optar por desarrollar una aplicación totalmente nueva o simplemente por adaptar la aplicación para ser usada con una interfaz web. Estos últimos programas permiten al usuario pagar una cuota mensual o anual para usar la aplicación, sin necesidad de instalarla en el ordenador del usuario. A esta estrategia de uso se la denomina software como servicio y a las compañías desarrolladoras se les denomina proveedores de aplicaciones de servicio (ASP por sus siglas en inglés), un modelo de negocio que está atrayendo la atención de la industria del software”64. 61

Ibíd. 62

Aplicación Web. Disponible en: http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_web 63 Ibíd. 64 Ibíd.

Page 36: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

3.1.3. Acceso por VPN: Es importante saber que la mayor parte de aplicaciones de este estilo trabajan usando un esquema cliente – servidor. Esto significa que habrá que configurar los dos extremos de la comunicación, en un extremo se tendrá la máquina que va a funcionar como servidor, es decir, la máquina a la que el teletrabajador se va a conectar, y en el otro un cliente que es la que se utiliza para la conexión. Se comienza por la configuración del Servidor, y como ocurre siempre con Microsoft, para casi todas las operaciones que se pueden realizar hay un asistente que ayuda. Para arrancar el asistente se ve la operativa en la siguiente imagen (Véase anexo C):

Se oprime inicio – configuración – conexiones de red, lo que permitirá que aparezca la siguiente pantalla:

Page 37: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Se hace doble click sobre el asistente para conexión nueva para arrancarlo:

Se pulsa siguiente y aparecerá el pantallazo que se muestra a continuación:

Page 38: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Se selecciona la opción configurar una conexión avanzada y se vuelve a pulsar el botón siguiente que muestra el siguiente pantallazo:

En este caso, se selecciona la opción aceptar conexiones entrantes y se pulsa el botón siguiente, en donde, aparece otra ventana:

Page 39: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Aquí se debe mantener desmarcada la casilla de verificación y se pulsa de nuevo el botón siguiente, apareciendo una nueva ventana:

En esta ventana se selecciona permitir conexiones privadas virtuales, pulsando de nuevo el botón siguiente y pasando a la otra ventana:

Page 40: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

En esta ventana aparecen los usuarios definidos en la máquina y se debe seleccionar el que se va a usar para acceder desde el exterior. Así, se ha creado un usuario nuevo desde el administrador de usuarios y se le ha asignado una contraseña. En caso de no querer usar el administrador de usuarios se puede pinchar en el botón agregar y se puede crear uno con la contraseña que deberá usar para acceder, tal y como se ve en la siguiente imagen:

Si se pulsa el botón aceptar, se crea la cuenta de usuario. Si no se quiere crear ningún usuario o se ha creado previamente, sólo hay que seleccionarlo como se puede observar en la siguiente imagen. Con el usuario externo y a continuación se pulsa de nuevo el botón siguiente para pasar de pantalla:

Page 41: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

En esta pantalla se mantienen activas todas las opciones y se vuelve a pulsar en el botón siguiente para terminar:

Vemos la última pantalla en la que se pulsa en el botón finalizar para crear definitivamente la conexión y cerrar el asistente. Una vez finalizado el proceso, en la pantalla conexiones de red se verá creada la nueva conexión.

Page 42: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

En lo que se refiere a la parte servidora, es decir la máquina a la que se va a acceder, se puede dar por terminada la configuración, aunque es cierto que si el equipo se encuentra en una red interna y detrás de un router habrá que realizar el mapeo de puertos para que la conexión funcione y además habrá que tener en cuenta que si se tiene activado el Firewall se debe marcar la casilla conexión entrante VPN (PPTP) para que no quede bloqueada. Se menciona que el puerto de trabajo para el protocolo PPTP es el 1723, que será el que se debe incluir en la configuración del router. No se ofrecen detalles sobre cómo realizar esta operación ya que depende del modelo de router que se use. También se destaca que el número de protocolo que corresponde al PPTP es el 47. Si se usa L2TP el puerto a configurar es el 1701. Si se va a utilizar además IPSec, se debe abrir el puerto UDP 500 y los protocolos de Id. 50 (IPSec ESP) y 51 (IPSec AH). 3.1.3.1. Configuración de la parte cliente de una VPN en Windows: Una vez configurado el servidor se va a ver como se configura la parte cliente en el ordenador desde el que se va a acceder. Para empezar se hace lo mismo que en el caso del servidor, arrancando el asistente de configuración tal y como se describió en el apartado anterior en las tres primeras imágenes. Se pincha en inicio – configuración – conexiones de red, se hace doble click sobre el asistente para conexión nueva para arrancarlo, se pulsa siguiente y aparecerá el pantallazo que se ve a continuación:

Page 43: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Se selecciona la opción de conectarse a la red desde el lugar de trabajo y se pulsa en el botón siguiente para avanzar:

Se selecciona la opción de conexión de red privada virtual y se pulsa en el botón siguiente para avanzar:

Page 44: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

En esta pantalla se asigna un nombre a la conexión y de nuevo se pulsa en el botón siguiente para avanzar:

Se ve que aparece una caja de texto para colocar la dirección IP que tendrá en internet el servidor al que se desea conectar de tal forma que NNN.NNN.NNN.NNN serán los número que forman esa dirección IP por ejemplo, 83.83.84.185 si fuera el caso. A continuación se pulsa el botón siguiente para avanzar:

Page 45: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Se selecciona la opción sólo para mi uso y se vuelve a pulsar en el botón siguiente para avanzar, apareciendo esta última ventana:

En la que se puede elegir si se quiere un acceso directo a la conexión en el propio escritorio y a continuación se pulsa en el botón finalizar para crear definitivamente la conexión y cerrar el asistente. Una vez finalizado el proceso, en la pantalla conexiones de red se verá creada la nueva conexión:

Page 46: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Si se hace doble click sobre ella se abrirá la siguiente ventana:

Page 47: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

Como se ve hay que introducir los datos del usuario que se autoriza al configurar la parte servidora y la contraseña corresponderá a la misma que se le estableció en el momento de su creación. Se pincho en el botón conectar y se ve como inicia las comunicaciones.

Si todo ha ido bien se conectará con el servidor y se podrá trabajar con él sin problemas. 3.2. ANÁLISIS “El teletrabajo va desde trabajar siempre en la casa, a variantes intermedias como trabajo móvil, trabajo alternando la casa y la oficina o el uso de oficinas satélite cercanas al hogar. En todos los casos, hay tres componentes comunes:

Page 48: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

flexibilidad espacial, flexibilidad temporal y el uso intensivo de tecnologías de la información, en particular Internet”65. Hoy en día, la tecnología brinda la posibilidad de acceder a la información desde lugares remotos, pasando menos tiempo dentro de la oficina. Día a día es más habitual trabajar desde el hogar, estando de viaje, en un cyber-café o en un hotel. La tendencia se acrecienta debido a los cambios tecnológicos y a las exigencias de un mundo globalizado, que requiere la inmediatez para realizar cualquier tipo de negocios, en cuya situación el teletrabajo ha constituido una opción significativa para tal fin. De ahí, la importancia de la tecnología la cual tiene que estar adecuada a las necesidades de cada empresa y a la clase de trabajo que se requiere realizar; por eso, las tres tendencias expuestas permiten visualizar el “infinito mundo sin fronteras del Internet”, que ha permitido la inmediatez de la comunicación y por ende, el desarrollo de actividades empresariales como si se estuviera en el habitual sistema de trabajo. “Esta realidad laboral es una muestra de un mundo cada vez más dinámico. En este sentido, las nuevas tecnologías son uno de los principales agentes de cambio, así como el principal instrumento para incorporarlo. La tecnología ha dado lugar a múltiples canales de comunicación, como la telefonía celular, Internet y el e-mail. Redes más rápidas y software más evolucionado han permitido una mayor movilidad”66. A su vez, la globalización significa que muchas organizaciones operen en zonas múltiples. Y las compañías deben acomodar una fuerza de trabajo que se vuelve cada vez más móvil, y que quiere acceso seguro a la información desde cualquier lugar y en cualquier momento. “Con estos escenarios, para tener éxito las empresas deben poder reaccionar rápidamente al cambio. ¿De qué modo? Siendo flexibles. Hoy en día gran parte de esa flexibilidad, hace referencia a la arquitectura de conectividad entre usuarios y aplicaciones de software abierta a cualquier plataforma tecnológica, cambiando el concepto tradicional de hacer deployment de estos servicios, por un concepto real de entrega dinámica y flexible de aplicaciones de software sobre cualquier medio o dispositivo”67.

65

El teletrabajo y un nuevo modelo de relaciones laborales. Disponible en: http://manuelgross.bligoo.com/content/view/143261/El-teletrabajo-y-un-nuevo-modelo-de-relaciones-laborales.html 66

Ibíd 67 Ibíd

Page 49: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

CONCLUSIONES Las innovaciones tecnológicas han generado impacto realmente sustancial en la organización de los sistema laborales, permitiendo nuevas brechas en el mundo del trabajo; sin embargo, no puede desconocerse que en muchas ocasiones, no ofrecen respuestas adecuadas o no son comprensibles sus alcances; razón por la cual, debe existir una normativa para su particular entendimiento y alcance, que permita dar alcance a esta realidad laboral absolutamente distinta a la que hoy en día se encuentra tras la introducción de las nuevas tecnologías. La sociedad moderna, exige la utilización de medios modernos de trabajo, destacándose; los medios informáticos y de telecomunicación, la introducción masiva de los mismos, nunca deberán ser una preocupación, pues las cuestiones determinantes no son precisamente los medios utilizados, sino la organización del trabajo y el destino de los frutos, así como la atención o reconocimiento social del trabajador. El teletrabajo puede definirse como una forma de organización y/o ejecución del trabajo realizado a distancia, en gran parte o principalmente, mediante el uso intensivo de las técnicas informáticas y/o de telecomunicación; así, la característica esencial del trabajo a domicilio es, en efecto, el lugar de la prestación, con independencia del vínculo originario, generalmente contractual, lo decisivo en esta clase de trabajo es justamente el lugar de realización del trabajo, por lo que no se puede sostener que el teletrabajo es un trabajo a domicilio. El teletrabajo, con la utilización de los medios informáticos y de las telecomunicaciones, significa, entre otros aspectos mejores condiciones de trabajo para los trabajadores, mejoramiento de la producción y la realización de los servicios y dotar de facilidades a trabajadores de determinados sectores o actividades a fin de que puedan realizar sus trabajos en cualquier ubicación geográfica.

Page 50: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

BIBLIOGRAFÍA

ALMEIDA. Luis. El teletrabajo o trabajo a distancia. 2005. Disponible en: http://informatica.unesco.org.uy/espejos/www.inegi.gob.mx/informatica/espanol/simposio99/PDF/ALMEIDA.PDF Aplicación Web. Disponible en: http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_web Arquitectura de gestión de redes. Disponible en: http://www.csae.map.es/csi/silice/Redges7.html Arquitectura del sistema de licencias: Introducción. Por el departamento de publicaciones de Citrix. Citrix® Systems, Inc. 2006. Disponible en: https://support.citrix.com/servlet/KbServlet/download/11231-102-15458/architecture_an_overview.pdf BOGGINO Fabio. Teletrabajo en las Organizaciones. Disponible en: http://www.enendeavor.org/contenidos/-teletrabajo-en-las-organizaciones-299/index.html BUSTAMANTE. Miguel. Conocimiento y disposición a usar el teletrabajo en organizaciones de servicio de la Región del Maule, Chile. 2008. Disponible en: http://cicia.uprrp.edu/forum/Vol.%2013.1/1.pdf Citrix Systems. Disponible en: http://es.wikipedia.org/wiki/Citrix_Systems El teletrabajo y un nuevo modelo de relaciones laborales. Disponible en: http://manuelgross.bligoo.com/content/view/143261/El-teletrabajo-y-un-nuevo-modelo-de-relaciones-laborales.html HERNÁNDEZ. Roberto. Firewalls: Seguridad en las redes e Internet. En: Boletín de Política Informática N° 2. España. 2000. p. 7 ISO 27000. Disponible en: efectus.cl/upload_files/documentos/11012010125710-111233108.pdf ISO 27002. Disponible en: http://iso27000.wik.is/

Page 51: M‰TODOS DE GESTI“N PARA UNA ARQUITECTURA DE TELETRABAJO - Inicio

ROJAS. Rafael. El teletrabajo ¿nuevo estilo de vida? Disponible en: http://www.umanizales.edu.co/programs/psicologia/Perspectivas/REVISTA%204/Elteletrabajo.pdf

Sistemas operativos. Disponible en: http://blogs.utpl.edu.ec/sistemasoperativos/page/23/ Telecommunications Management Network. Disponible en: http://www.eie.fceia.unr.edu.ar/ftp/Tecnologias%20de%20banda%20angosta/Notas_sobre_TMN.pdf Tendencias en gestión de red. Disponible en: http://www.idg.es/comunicaciones/impart.asp?id=158481 VPN – Red Privada Virtual. Disponible en: http://www.laserwifi.com/foros/showthread.php?t=20 ¿Qué es y cómo crear un VPN? Disponible en: http://www.configurarequipos.com/doc499.html