¿Necesitas ayuda?


Responsable SEMANTIC SYSTEMS, S.L. (NIF B-95234183)
Finalidades Atención al usuario
Destinatarios Prestadores de servicios auxiliares externos con acceso a datos, órganos jurisdiccionales, Administración Pública.
Derechos Revocación, acceso, rectificación, oposición, cancelación, limitación, portabilidad y oposición a decisiones automatizadas rgpd@semantic-systems.com
Info adicional Política de privacidad

ENVIAR

BORRAR


Soluciones de teletrabajo para trabajar como si estuvieras en la oficina con Citrix

En este artículo vamos a describir algunas de las soluciones de teletrabajo más usadas en las empresas, haciendo hincapié en para quién están pensadas, en qué consisten y cuáles son sus principales ventajas y beneficios.

 

Índice soluciones de teletrabajo para trabajar como si estuvieras en la oficina con citrix

  • Acceso remoto para equipos corporativos
  • Funcionamiento del acceso remoto para equipos corporativos
  • Virtualización de puestos de trabajo
  • Funcionamiento de la virtualización de puestos de trabajo
  • Virtualización de aplicaciones
  • Funcionamiento de la virtualización de aplicaciones
  • Acceso externo a equipos corporativos
  • Funcionamiento del acceso externo a equipos corporativos
  • ¿Qué tipo de solución me conviene más?
  •  

    Acceso remoto para equipos corporativos

    La primera de las posibles soluciones para trabajar en remoto está pensada para proveer de un acceso cifrado punto a punto entre el entorno corporativo y los endpoints de los usuarios a través de túneles VPN cifrados mediante el protocolo SSL. Con este método los usuarios podrán disponer de acceso a los recursos de la empresa utilizando los equipos corporativos provistos por el departamento IT.

     

    Es importante mencionar que este tipo de solución se contempla cuando existe poca carga de datos a nivel LAN entre el cliente y el servidor, ya que el tráfico viajará entre el servidor y el endpoint.
     
    En lo que se refiere a la tipología de dispositivos cliente en los que se puede aplicar, el acceso remoto es adecuado para aquellos dispositivos controlados y gestionados por la empresa.

     

    Aunque es posible que esta solución funcione con equipos ajenos a la empresa, lo ideal es que sólo se implemente en dispositivos corporativos.
     
    Esto es debido a que con este método se está concediendo acceso parcial o total a la red interna de la empresa y es imperativo que los equipos que se conecten a esta cumplan los estándares mínimos de seguridad establecidos por el departamento IT.

     

    Funcionamiento del acceso remoto para equipos corporativos

    Una arquitectura típica para esta solución podría ser la siguiente: Una empresa con varias ubicaciones interconectadas entre sí por soluciones de redes corporativas, donde existe una sede central en la que está ubicado un CPD donde se alojan los recursos empresariales. La compañía también dispondrá de un frontal de acceso externo ubicado en un datacenter.

     

    Para los ejemplos mostrados en este artículo, vamos a asumir que se utilizará el datacenter como nexo de unión entre la red LAN y la WAN. Por ello, para esta primera szolución se implantará un concentrador de túneles en el propio datacenter.

     

    A través de este concentrador, los usuarios pueden conectarse mediante un túnel cifrado extremo a extremo, accediendo de forma segura a los recursos de la empresa para poder trabajar como si estuvieran dentro la sede.

     

    En este caso, como hemos comentado con anterioridad, es importante señalar que el recurso al que el usuario final accederá, realiza el camino completo extremo a extremo (desde el servidor donde está el recurso hasta el terminal del usuario, y viceversa). Por lo tanto, los usuarios trabajarán de forma similar a si estuvieran conectados a la LAN.

     

    Evidentemente, la velocidad de acceso no será la misma, porque el dato viaja de extremo a extremo, pero podrán realizar todos los trabajos y tareas habituales.

     

    Es importante señalar que, en este método de acceso, todo el trabajo de cálculo se realiza en el PC del usuario, algo a tener muy en cuenta de cara a la ejecución de operaciones que requieran de recursos hardware de alto rendimiento, tales como queries o transacciones pesadas, así como tareas que consuman mucho ancho de banda como carga o descarga de ficheros de alto volumen.

     

    En cuanto al acceso, este puede estar controlado mediante credenciales de dominio y con las garantías de control que hemos mencionado con anterioridad. Mediante este tipo de soluciones podemos definir a qué recurso o recursos (IP/Puerto) podrán acceder cada uno de los usuarios o grupos de seguridad.

     
    Gracias a esto, podemos hacer que un grupo de usuarios pueda acceder a un servidor de RRHH, pero otro únicamente pueda conectarse al servidor del ERP por el puerto de operación.

     

    La mayor de las ventajas de este tipo de solución es que su coste es muy competitivo con respecto a cualquier otra opción de teletrabajo.

     

    Además, al estar integrado con el directorio activo, se trata de una solución de muy fácil aprendizaje para los usuarios. Al estar utilizando sus propios equipos corporativos, introduciendo únicamente sus credenciales una vez ya podrán estar operando dentro de la red local.

     

    Añadiendo a esto las capas de seguridad correspondientes, podremos acotar el acceso a únicamente aquellos recursos que los empleados necesiten para trabajar, manteniendo segura el resto de zonas sensibles la red corporativa, ya que en ningún caso serían accesibles por el usuario.

     

    Como desventaja, toca señalar que este tipo de acceso es sensible al ancho de banda, porque como hemos comentado con anterioridad, el dato debe viajar de punto a punto. No sería determinante en ciertos escenarios, como en el caso del trabajo con un ERP, pero en el caso de trabajos con ficheros de gran tamaño, el usuario percibirá claramente que no está trabajando de forma local.

     

    Webinar

     

    Virtualización de puestos de trabajo

    Esta solución es mucho más avanzada y al mismo tiempo más segura, ya que permite a usuarios que no disponen de un equipo corporativo, utilizar sus propios dispositivos para acceder a los recursos internos de la empresa con total seguridad.

     

    Se implementa en aquellos ámbitos en los que los usuarios no disponen de un equipo corporativo en sus hogares; o en aquellas situaciones en las que, por motivos de seguridad y de ahorro de costes, se requiera de un espacio de trabajo completo estandarizado que esté acotado por la empresa; así como cuando las aplicaciones corporativas a utilizar deben poder interactuar entre sí.

     

    Cabe señalar que, al contrario que la solución que hemos mencionado con anterioridad, la virtualización de puestos de trabajo permite operar con normalidad de forma remota con aplicativos que generen una fuerte carga de datos a nivel LAN entre el espacio de trabajo y los servicios internos.

     

    Esto es así porque en este tipo de soluciones el dato no sale de la red interna de la empresa, únicamente se mueve entre el servidor de origen y el escritorio virtual; los cuales están dentro del ámbito corporativo.

     

    En lo que afecta a los dispositivos, la virtualización de puestos de trabajo se puede utilizar en cualquier tipo de ámbito, tanto en dispositivos controlados por la empresa como ajenos a la misma.

     

    Funcionamiento de la virtualización de puestos de trabajo

    Poniendo como ejemplo la misma arquitectura empresarial que hemos mencionado en el escenario anterior, si en esta ocasión se utiliza la virtualización de escritorios para dar acceso a los recursos corporativos, todas las consultas y operaciones serán realizadas por los propios escritorios virtuales en lugar de los endpoints de los usuarios.

     

    Esto hace que los datos valiosos para la empresa no salgan en ningún caso de la red LAN corporativa. Lo único que recibirá el usuario será el resultado de las consultas que este realice; (por ejemplo: una consulta al ERP), presentándose estos de forma acotada y controlable. Lo que los usuarios no podrán será extraer archivos o datos de la red interna para operar con ellos en sus equipos locales.

     

    Dado que el dato no sale de la LAN corporativa, esta solución posee un mayor grado de seguridad, y no consume tanto ancho de banda como la solución anterior.

     

    Para los usuarios, la experiencia de trabajar en este entorno es muy similar a la de estar físicamente en la empresa, porque cuentan con un escritorio virtual con todo lo necesario para operar, y las consultas que realicen se efectuarán en tiempo real dentro de la red local.

     

    Además, como los cálculos se realizan dentro de los escritorios virtuales, los usuarios podrán trabajar sin problemas con equipos de muy poca potencia sin notar ningún tipo de problemas de rendimiento.

     

    En lo que se refiere a las integraciones, mediante este tipo de soluciones es posible acceder tanto a la red corporativa on-premise, así como a una cloud pública o privada desde los propios escritorios, consiguiendo una solución completa para los usuarios. Aunque evidentemente, esto requerirá sus correspondientes tareas de adaptación e integración.

     

    Como ventajas, cabe destacar que los usuarios podrán trabajar con multitud de dispositivos, independientemente de si son corporativos o no sin que esto signifique un sacrificio en seguridad, dado que el acceso a los recursos estará totalmente controlado por la empresa.

     

    Además, como la administración está centralizada, tanto la implantación como el despliegue entre los dispositivos necesarios es muy simple, ya que con un simple aplicativo que actuará como frontal, los usuarios podrán acceder a su escritorio virtual.
     

    Por tanto, el espacio de trabajo queda estandarizado y corporativizado, ahorrando mucho tiempo en tareas de mantenimiento, así como en la adquisición de nuevos dispositivos para los usuarios, ya que por una parte se requerirá de dispositivos mucho menos potentes y, además, existirá la posibilidad de que los empleados utilicen los suyos propios.

     

    Webinar Súbete a la nube con la tecnología SD-WAN

     

    Virtualización de aplicaciones

    Además, queremos mencionar una solución menos común pero idónea cuando queremos ofrecer acceso a aplicativos específicos.

     

    Este tipo de solución se suele ofrecer cuando los usuarios solo utilizan una o pocas aplicaciones que, además, no tienen interdependencia entre sí.

     

    Por ejemplo: el acceso a un ERP, a un aplicativo de recursos humanos, una aplicación industrial, etc.

     

    Funcionamiento de la virtualización de aplicaciones

    Volviéndonos a poner en la misma situación inicial, en la que una empresa dispone de sus recursos corporativos en su CPD, con un acceso externo controlado en datacenter, si utiliza la solución de virtualización de aplicaciones como pasarela de entrada, el proceso variará ligeramente con respecto al funcionamiento de escritorios virtuales.

     

    Nuevamente el empleado se conectará al entorno a través de un frontal, el cual le mostrará la aplicación corporativa que desee utilizar, haciendo que esta aparezca en el escritorio de su endpoint como si el aplicativo en cuestión estuviera instalado físicamente en su máquina.

     

    Igual que en la solución anterior, lo que el usuario estará recibiendo no será más que el resultado de las consultas que realice y no el dato en sí. No obstante, a diferencia de los escritorios virtualizados, en esta ocasión el usuario se estará conectando a un servidor de aplicaciones, el cual estará procesando el dato y devolviendo al usuario el resultado de la operación.

     

    Las ventajas de esta solución son similares a las del escenario anterior. La diferencia en este caso es que el coste es más ajustado que el anterior, pero la funcionalidad también será ligeramente más limitada, al no disponer de un espacio de trabajo completo, sino sólo de aplicativos concretos para operar.

     

    Al igual que en la solución anterior, se puede integrar con la red propia y con redes de terceros utilizando las pasarelas correspondientes.

     

    Y, del mismo modo que la solución anterior, la virtualización de aplicaciones es compatible con todos los dispositivos, ofrece un acceso restringido y controlado a los usuarios y cuenta con una administración centralizada que simplifica muchas de las operaciones, como el mantenimiento de equipos y aplicativos.

     

    Acceso externo a equipos corporativos

    Por último, vamos a detallar un tipo de acceso muy concreto y no tan frecuente: el cual se utiliza cuando un usuario necesita disponer de acceso externo a una estación de trabajo interna de la empresa que no es posible transportar al exterior como: una estación industrial conectada a una línea de producción, un equipo de calidad interconectado a hardware industrial específico o una estación CAD.

     

    Esta solución permite a los usuarios poder conectarse en remoto y operar de forma remota en estos terminales físicos, de la misma forma que trabajarían con ellos on-site.

     

    La ventaja de esta solución frente a otras tecnologías de control remoto es que esta solución estará totalmente implementada sobre infraestructura propia, sin necesidad de utilizar pasarelas o proxys de terceros. Y al estar basada en Citrix, las ventajas inherentes indicadas en las dos últimas soluciones también aplicarán a este escenario.

     

    Funcionamiento del acceso externo a equipos corporativos

    Volviéndonos a situar en un escenario empresarial idéntico al de los casos anteriores, seguiremos apoyándonos en un frontal securizado mediante el cual se proveerá del acceso remoto a los equipos físicos.
    Esta solución funcionará de forma idéntica a los escritorios virtuales, con la diferencia que los usuarios se conectarán a equipos físicos en lugar de a virtual desktop.

     

    Esto significa que los datos se seguirán procesando dentro de la red corporativa, sin llegar viajar estos al exterior. Además, esta solución tiene la ventaja de permitir utilizar los recursos locales de las máquinas físicas para operar. ¿En qué se traduce esto? Significa que gracias a esta tecnología podremos hacer que perfiles específicos que requieren gran capacidad de cálculo, como son los diseñadores, ingenieros, arquitectos, etc. puedan teletrabajar sin problemas utilizando directamente sus puestos de oficina.

     

    También, otros departamentos técnicos que requieren de uso de maquinaria específica podrán operar equipos conectados a hardware dedicado, tales como microscopios, maquinaria de medición, equipos de producción, etc.

     

    Al igual que el resto de las soluciones, se puede integrar con redes de terceros y propias, con la particularidad de que en este caso es la estación a la que el usuario accede la que deberá poder conectarse con estos ámbitos.

     

    En lo que se refiere a los beneficios, son los mismos que hemos visto en el resto de las soluciones: control total del acceso a los recursos de la empresa, posibilidad de uso de dispositivos propios, compatibilidad multidispositivo, acceso acotado, administración centralizada y un espacio de trabajo estandarizado y corporativizado con la posibilidad de implantación y despliegue simplificados.

     

    Por supuesto, contando con la ventaja de que estamos pudiendo dar solución a perfiles muy específicos que generalmente no tienen posibilidad de teletrabajar por requerir estaciones con muchísima capacidad de cálculo o hardware dedicado.

     

    ¿Qué tipo de solución me conviene más?

    Como hemos visto, hay más de un escenario a contemplar, que depende sobre todo de las necesidades de cada estamento la empresa.

     

    En Semantic Systems podemos asesorarte sobre qué solución, o combinación de soluciones, es la más conveniente para tu empresa. Tras la realización de un análisis el resultado de qué implantar se basará en factores como la arquitectura actual disponible a nivel corporativo (mono-sede, multi-sede), la operativa departamental (mono-departamental, multi-departamental), la carga de datos a nivel LAN (poca o mucha carga de datos a nivel LAN), el nivel de seguridad requerido, y muchos otros factores que nuestro equipo de analistas tendrá en cuenta a la hora de desarrollar e implantar la solución.

     

    Esperamos que con estas soluciones hayas visualizado a alto nivel la posibilidad de que tus empleados teletrabajen con todas las garantías de seguridad y fiabilidad. Si necesitas más información, no dudes en consultar con nosotros, tenemos experiencia contrastada en la implementación y mantenimiento de sistemas de teletrabajo, con más de 200 clientes activos.

     


     

    También le puede interesar leer el siguiente artículo de seguridad: Spoofing, la suplantación de identidad a través del correo electrónico

     


    Asier López de la Franca

    Gestor de Proyectos y Consultor Preventa de Sistemas

    Semantic Systems