{"id":4157,"date":"2020-07-28T08:01:12","date_gmt":"2020-07-28T08:01:12","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=4157"},"modified":"2022-06-10T11:29:02","modified_gmt":"2022-06-10T11:29:02","slug":"soluciones-de-teletrabajo-para-trabajar-como-si-estuvieras-en-la-oficina-con-citrix","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/soluciones-de-teletrabajo-para-trabajar-como-si-estuvieras-en-la-oficina-con-citrix\/","title":{"rendered":"Soluciones de teletrabajo para trabajar como si estuvieras en la oficina con Citrix"},"content":{"rendered":"<p>En este art\u00edculo vamos a describir algunas de las soluciones de teletrabajo m\u00e1s usadas en las empresas, haciendo hincapi\u00e9 en para qui\u00e9n est\u00e1n pensadas, en qu\u00e9 consisten y cu\u00e1les son sus principales ventajas y beneficios.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00cdndice soluciones de teletrabajo para trabajar como si estuvieras en la oficina con citrix<\/h2>\n<ul>\n<li><strong><a href=\"#acceso-remoto-equipos-corporativos\">Acceso remoto para equipos corporativos<\/a><\/strong><\/li>\n<li><strong><a href=\"#funcionamiento-acceso-remoto-equipos-corporativos\">Funcionamiento del acceso remoto para equipos corporativos<\/a><\/strong><\/li>\n<li><strong><a href=\"#virtualizacion-puestos-trabajo\">Virtualizaci\u00f3n de puestos de trabajo<\/a><\/strong><\/li>\n<li><strong><a href=\"#funcionamiento-virtualizacion-puestos-trabajo\">Funcionamiento de la virtualizaci\u00f3n de puestos de trabajo<\/a><\/strong><\/li>\n<li><strong><a href=\"#virtualizacion-aplicaciones\">Virtualizaci\u00f3n de aplicaciones<\/a><\/strong><\/li>\n<li><strong><a href=\"#funcionamiento-virtualizacion-aplicaciones\">Funcionamiento de la virtualizaci\u00f3n de aplicaciones<\/a><\/strong><\/li>\n<li><strong><a href=\"#acceso-externo-equipos-corporativos\">Acceso externo a equipos corporativos<\/a><\/strong><\/li>\n<li><strong><a href=\"#funcionamiento-acceso-externo-equipos-corporativos\">Funcionamiento del acceso externo a equipos corporativos<\/a><\/strong><\/li>\n<li><strong><a href=\"#tipo-solucion-conviene\">\u00bfQu\u00e9 tipo de soluci\u00f3n me conviene m\u00e1s?<\/a><\/strong><\/li>\n<p>&nbsp;<\/p>\n<h2 id=\"acceso-remoto-equipos-corporativos\">Acceso remoto para equipos corporativos<\/h2>\n<p>La primera de las posibles soluciones para trabajar en remoto est\u00e1 pensada para proveer de un acceso cifrado punto a punto entre el entorno corporativo y los endpoints de los usuarios a trav\u00e9s de t\u00faneles VPN cifrados mediante el protocolo SSL. Con este m\u00e9todo los usuarios podr\u00e1n disponer de acceso a los recursos de la empresa utilizando los equipos corporativos provistos por el departamento IT.<\/p>\n<p>&nbsp;<\/p>\n<p>Es importante mencionar que este tipo de soluci\u00f3n se contempla cuando existe poca carga de datos a nivel LAN entre el cliente y el servidor, ya que el tr\u00e1fico viajar\u00e1 entre el servidor y el endpoint.<br \/>\n&nbsp;<br \/>\nEn lo que se refiere a la tipolog\u00eda de dispositivos cliente en los que se puede aplicar, el acceso remoto es adecuado para aquellos dispositivos controlados y gestionados por la empresa.<\/p>\n<p>&nbsp;<\/p>\n<p>Aunque es posible que esta soluci\u00f3n funcione con equipos ajenos a la empresa, lo ideal es que s\u00f3lo se implemente en dispositivos corporativos.<br \/>\n&nbsp;<br \/>\nEsto es debido a que con este m\u00e9todo se est\u00e1 concediendo acceso parcial o total a la red interna de la empresa y es imperativo que los equipos que se conecten a esta cumplan los est\u00e1ndares m\u00ednimos de seguridad establecidos por el departamento IT.<\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"funcionamiento-acceso-remoto-equipos-corporativos\">Funcionamiento del acceso remoto para equipos corporativos<\/h2>\n<p>Una arquitectura t\u00edpica para esta soluci\u00f3n podr\u00eda ser la siguiente: Una empresa con varias ubicaciones interconectadas entre s\u00ed por soluciones de redes corporativas, donde existe una sede central en la que est\u00e1 ubicado un CPD donde se alojan los recursos empresariales. La compa\u00f1\u00eda tambi\u00e9n dispondr\u00e1 de un frontal de acceso externo ubicado en un datacenter.<\/p>\n<p>&nbsp;<\/p>\n<p>Para los ejemplos mostrados en este art\u00edculo, vamos a asumir que se utilizar\u00e1 el datacenter como nexo de uni\u00f3n entre la red LAN y la WAN. Por ello, para esta primera szoluci\u00f3n se implantar\u00e1 un concentrador de t\u00faneles en el propio datacenter.<\/p>\n<p>&nbsp;<\/p>\n<p>A trav\u00e9s de este concentrador, los usuarios pueden conectarse mediante un t\u00fanel cifrado extremo a extremo, accediendo de forma segura a los recursos de la empresa para poder trabajar como si estuvieran dentro la sede.<\/p>\n<p>&nbsp;<\/p>\n<p>En este caso, como hemos comentado con anterioridad, es importante se\u00f1alar que el recurso al que el usuario final acceder\u00e1, realiza el camino completo extremo a extremo (desde el servidor donde est\u00e1 el recurso hasta el terminal del usuario, y viceversa). Por lo tanto, los usuarios trabajar\u00e1n de forma similar a si estuvieran conectados a la LAN.<\/p>\n<p>&nbsp;<\/p>\n<p>Evidentemente, la velocidad de acceso no ser\u00e1 la misma, porque el dato viaja de extremo a extremo, pero podr\u00e1n realizar todos los trabajos y tareas habituales.<\/p>\n<p>&nbsp;<\/p>\n<p>Es importante se\u00f1alar que, en este m\u00e9todo de acceso, todo el trabajo de c\u00e1lculo se realiza en el PC del usuario, algo a tener muy en cuenta de cara a la ejecuci\u00f3n de operaciones que requieran de recursos hardware de alto rendimiento, tales como queries o transacciones pesadas, as\u00ed como tareas que consuman mucho ancho de banda como carga o descarga de ficheros de alto volumen.<\/p>\n<p>&nbsp;<\/p>\n<p>En cuanto al acceso, este puede estar controlado mediante credenciales de dominio y con las garant\u00edas de control que hemos mencionado con anterioridad. Mediante este tipo de soluciones podemos definir a qu\u00e9 recurso o recursos (IP\/Puerto) podr\u00e1n acceder cada uno de los usuarios o grupos de seguridad.<\/p>\n<p>&nbsp;<br \/>\nGracias a esto, podemos hacer que un grupo de usuarios pueda acceder a un servidor de RRHH, pero otro \u00fanicamente pueda conectarse al servidor del ERP por el puerto de operaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>La mayor de las ventajas de este tipo de soluci\u00f3n es que su coste es muy competitivo con respecto a cualquier otra opci\u00f3n de teletrabajo.<\/p>\n<p>&nbsp;<\/p>\n<p>Adem\u00e1s, al estar integrado con el directorio activo, se trata de una soluci\u00f3n de muy f\u00e1cil aprendizaje para los usuarios. Al estar utilizando sus propios equipos corporativos, introduciendo \u00fanicamente sus credenciales una vez ya podr\u00e1n estar operando dentro de la red local.<\/p>\n<p>&nbsp;<\/p>\n<p>A\u00f1adiendo a esto las capas de seguridad correspondientes, podremos acotar el acceso a \u00fanicamente aquellos recursos que los empleados necesiten para trabajar, manteniendo segura el resto de zonas sensibles la red corporativa, ya que en ning\u00fan caso ser\u00edan accesibles por el usuario.<\/p>\n<p>&nbsp;<\/p>\n<p>Como desventaja, toca se\u00f1alar que este tipo de acceso es sensible al ancho de banda, porque como hemos comentado con anterioridad, el dato debe viajar de punto a punto. No ser\u00eda determinante en ciertos escenarios, como en el caso del trabajo con un ERP, pero en el caso de trabajos con ficheros de gran tama\u00f1o, el usuario percibir\u00e1 claramente que no est\u00e1 trabajando de forma local.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/teletrabajo-todo-lo-que-necesitas-para-convertir-tu-casa-en-tu-oficina\/\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-4223\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/07\/Copia-de-Copia-de-Copia-de-Copia-de-Repositorio-de-Webinar-750X250-1-1-300x100.png\" alt=\"Webinar\" width=\"750\" height=\"250\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/07\/Copia-de-Copia-de-Copia-de-Copia-de-Repositorio-de-Webinar-750X250-1-1-300x100.png 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/07\/Copia-de-Copia-de-Copia-de-Copia-de-Repositorio-de-Webinar-750X250-1-1.png 750w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><br \/>\n<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"virtualizacion-puestos-trabajo\">Virtualizaci\u00f3n de puestos de trabajo<\/h2>\n<p>Esta soluci\u00f3n es mucho m\u00e1s avanzada y al mismo tiempo m\u00e1s segura, ya que permite a usuarios que no disponen de un equipo corporativo, utilizar sus propios dispositivos para acceder a los recursos internos de la empresa con total seguridad.<\/p>\n<p>&nbsp;<\/p>\n<p>Se implementa en aquellos \u00e1mbitos en los que los usuarios no disponen de un equipo corporativo en sus hogares; o en aquellas situaciones en las que, por motivos de seguridad y de ahorro de costes, se requiera de un espacio de trabajo completo estandarizado que est\u00e9 acotado por la empresa; as\u00ed como cuando las aplicaciones corporativas a utilizar deben poder interactuar entre s\u00ed.<\/p>\n<p>&nbsp;<\/p>\n<p>Cabe se\u00f1alar que, al contrario que la soluci\u00f3n que hemos mencionado con anterioridad, la virtualizaci\u00f3n de puestos de trabajo permite operar con normalidad de forma remota con aplicativos que generen una fuerte carga de datos a nivel LAN entre el espacio de trabajo y los servicios internos.<\/p>\n<p>&nbsp;<\/p>\n<p>Esto es as\u00ed porque en este tipo de soluciones el dato no sale de la red interna de la empresa, \u00fanicamente se mueve entre el servidor de origen y el escritorio virtual; los cuales est\u00e1n dentro del \u00e1mbito corporativo.<\/p>\n<p>&nbsp;<\/p>\n<p>En lo que afecta a los dispositivos, la virtualizaci\u00f3n de puestos de trabajo se puede utilizar en cualquier tipo de \u00e1mbito, tanto en dispositivos controlados por la empresa como ajenos a la misma.<\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"funcionamiento-virtualizacion-puestos-trabajo\">Funcionamiento de la virtualizaci\u00f3n de puestos de trabajo<\/h2>\n<p>Poniendo como ejemplo la misma arquitectura empresarial que hemos mencionado en el escenario anterior, si en esta ocasi\u00f3n se utiliza la virtualizaci\u00f3n de escritorios para dar acceso a los recursos corporativos, todas las consultas y operaciones ser\u00e1n realizadas por los propios escritorios virtuales en lugar de los endpoints de los usuarios.<\/p>\n<p>&nbsp;<\/p>\n<p>Esto hace que los datos valiosos para la empresa no salgan en ning\u00fan caso de la red LAN corporativa. Lo \u00fanico que recibir\u00e1 el usuario ser\u00e1 el resultado de las consultas que este realice; (por ejemplo: una consulta al ERP), present\u00e1ndose estos de forma acotada y controlable. Lo que los usuarios no podr\u00e1n ser\u00e1 extraer archivos o datos de la red interna para operar con ellos en sus equipos locales.<\/p>\n<p>&nbsp;<\/p>\n<p>Dado que el dato no sale de la LAN corporativa, esta soluci\u00f3n posee un mayor grado de seguridad, y no consume tanto ancho de banda como la soluci\u00f3n anterior.<\/p>\n<p>&nbsp;<\/p>\n<p>Para los usuarios, la experiencia de trabajar en este entorno es muy similar a la de estar f\u00edsicamente en la empresa, porque cuentan con un escritorio virtual con todo lo necesario para operar, y las consultas que realicen se efectuar\u00e1n en tiempo real dentro de la red local.<\/p>\n<p>&nbsp;<\/p>\n<p>Adem\u00e1s, como los c\u00e1lculos se realizan dentro de los escritorios virtuales, los usuarios podr\u00e1n trabajar sin problemas con equipos de muy poca potencia sin notar ning\u00fan tipo de problemas de rendimiento.<\/p>\n<p>&nbsp;<\/p>\n<p>En lo que se refiere a las integraciones, mediante este tipo de soluciones es posible acceder tanto a la red corporativa on-premise, as\u00ed como a una cloud p\u00fablica o privada desde los propios escritorios, consiguiendo una soluci\u00f3n completa para los usuarios. Aunque evidentemente, esto requerir\u00e1 sus correspondientes tareas de adaptaci\u00f3n e integraci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>Como ventajas, cabe destacar que los usuarios podr\u00e1n trabajar con multitud de dispositivos, independientemente de si son corporativos o no sin que esto signifique un sacrificio en seguridad, dado que el acceso a los recursos estar\u00e1 totalmente controlado por la empresa.<\/p>\n<p>&nbsp;<\/p>\n<p>Adem\u00e1s, como la administraci\u00f3n est\u00e1 centralizada, tanto la implantaci\u00f3n como el despliegue entre los dispositivos necesarios es muy simple, ya que con un simple aplicativo que actuar\u00e1 como frontal, los usuarios podr\u00e1n acceder a su escritorio virtual.<br \/>\n&nbsp;<\/p>\n<p>Por tanto, el espacio de trabajo queda estandarizado y corporativizado, ahorrando mucho tiempo en tareas de mantenimiento, as\u00ed como en la adquisici\u00f3n de nuevos dispositivos para los usuarios, ya que por una parte se requerir\u00e1 de dispositivos mucho menos potentes y, adem\u00e1s, existir\u00e1 la posibilidad de que los empleados utilicen los suyos propios.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/subete-a-la-nube-con-la-tecnologia-sd-wan\/\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4226 size-full\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/07\/Copia-de-Copia-de-Copia-de-Copia-de-Copia-de-Repositorio-de-Webinar-750X250-2.png\" alt=\"Webinar S\u00fabete a la nube con la tecnolog\u00eda SD-WAN\" width=\"750\" height=\"250\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/07\/Copia-de-Copia-de-Copia-de-Copia-de-Copia-de-Repositorio-de-Webinar-750X250-2.png 750w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/07\/Copia-de-Copia-de-Copia-de-Copia-de-Copia-de-Repositorio-de-Webinar-750X250-2-300x100.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"virtualizacion-aplicaciones\">Virtualizaci\u00f3n de aplicaciones<\/h2>\n<p>Adem\u00e1s, queremos mencionar una soluci\u00f3n menos com\u00fan pero id\u00f3nea cuando queremos ofrecer acceso a aplicativos espec\u00edficos.<\/p>\n<p>&nbsp;<\/p>\n<p>Este tipo de soluci\u00f3n se suele ofrecer cuando los usuarios solo utilizan una o pocas aplicaciones que, adem\u00e1s, no tienen interdependencia entre s\u00ed.<\/p>\n<p>&nbsp;<\/p>\n<p>Por ejemplo: el acceso a un ERP, a un aplicativo de recursos humanos, una aplicaci\u00f3n industrial, etc.<\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"funcionamiento-virtualizacion-aplicaciones\">Funcionamiento de la virtualizaci\u00f3n de aplicaciones<\/h2>\n<p>Volvi\u00e9ndonos a poner en la misma situaci\u00f3n inicial, en la que una empresa dispone de sus recursos corporativos en su CPD, con un acceso externo controlado en datacenter, si utiliza la soluci\u00f3n de virtualizaci\u00f3n de aplicaciones como pasarela de entrada, el proceso variar\u00e1 ligeramente con respecto al funcionamiento de escritorios virtuales.<\/p>\n<p>&nbsp;<\/p>\n<p>Nuevamente el empleado se conectar\u00e1 al entorno a trav\u00e9s de un frontal, el cual le mostrar\u00e1 la aplicaci\u00f3n corporativa que desee utilizar, haciendo que esta aparezca en el escritorio de su endpoint como si el aplicativo en cuesti\u00f3n estuviera instalado f\u00edsicamente en su m\u00e1quina.<\/p>\n<p>&nbsp;<\/p>\n<p>Igual que en la soluci\u00f3n anterior, lo que el usuario estar\u00e1 recibiendo no ser\u00e1 m\u00e1s que el resultado de las consultas que realice y no el dato en s\u00ed. No obstante, a diferencia de los escritorios virtualizados, en esta ocasi\u00f3n el usuario se estar\u00e1 conectando a un servidor de aplicaciones, el cual estar\u00e1 procesando el dato y devolviendo al usuario el resultado de la operaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>Las ventajas de esta soluci\u00f3n son similares a las del escenario anterior. La diferencia en este caso es que el coste es m\u00e1s ajustado que el anterior, pero la funcionalidad tambi\u00e9n ser\u00e1 ligeramente m\u00e1s limitada, al no disponer de un espacio de trabajo completo, sino s\u00f3lo de aplicativos concretos para operar.<\/p>\n<p>&nbsp;<\/p>\n<p>Al igual que en la soluci\u00f3n anterior, se puede integrar con la red propia y con redes de terceros utilizando las pasarelas correspondientes.<\/p>\n<p>&nbsp;<\/p>\n<p>Y, del mismo modo que la soluci\u00f3n anterior, la virtualizaci\u00f3n de aplicaciones es compatible con todos los dispositivos, ofrece un acceso restringido y controlado a los usuarios y cuenta con una administraci\u00f3n centralizada que simplifica muchas de las operaciones, como el mantenimiento de equipos y aplicativos.<\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"acceso-externo-equipos-corporativos\">Acceso externo a equipos corporativos<\/h2>\n<p>Por \u00faltimo, vamos a detallar un tipo de acceso muy concreto y no tan frecuente: el cual se utiliza cuando un usuario necesita disponer de acceso externo a una estaci\u00f3n de trabajo interna de la empresa que no es posible transportar al exterior como: una estaci\u00f3n industrial conectada a una l\u00ednea de producci\u00f3n, un equipo de calidad interconectado a hardware industrial espec\u00edfico o una estaci\u00f3n CAD.<\/p>\n<p>&nbsp;<\/p>\n<p>Esta soluci\u00f3n permite a los usuarios poder conectarse en remoto y operar de forma remota en estos terminales f\u00edsicos, de la misma forma que trabajar\u00edan con ellos on-site.<\/p>\n<p>&nbsp;<\/p>\n<p>La ventaja de esta soluci\u00f3n frente a otras tecnolog\u00edas de control remoto es que esta soluci\u00f3n estar\u00e1 totalmente implementada sobre infraestructura propia, sin necesidad de utilizar pasarelas o proxys de terceros. Y al estar basada en Citrix, las ventajas inherentes indicadas en las dos \u00faltimas soluciones tambi\u00e9n aplicar\u00e1n a este escenario.<\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"funcionamiento-acceso-externo-equipos-corporativos\">Funcionamiento del acceso externo a equipos corporativos<\/h2>\n<p>Volvi\u00e9ndonos a situar en un escenario empresarial id\u00e9ntico al de los casos anteriores, seguiremos apoy\u00e1ndonos en un frontal securizado mediante el cual se proveer\u00e1 del acceso remoto a los equipos f\u00edsicos.<br \/>\nEsta soluci\u00f3n funcionar\u00e1 de forma id\u00e9ntica a los escritorios virtuales, con la diferencia que los usuarios se conectar\u00e1n a equipos f\u00edsicos en lugar de a virtual desktop.<\/p>\n<p>&nbsp;<\/p>\n<p>Esto significa que los datos se seguir\u00e1n procesando dentro de la red corporativa, sin llegar viajar estos al exterior. Adem\u00e1s, esta soluci\u00f3n tiene la ventaja de permitir utilizar los recursos locales de las m\u00e1quinas f\u00edsicas para operar. \u00bfEn qu\u00e9 se traduce esto? Significa que gracias a esta tecnolog\u00eda podremos hacer que perfiles espec\u00edficos que requieren gran capacidad de c\u00e1lculo, como son los dise\u00f1adores, ingenieros, arquitectos, etc. puedan teletrabajar sin problemas utilizando directamente sus puestos de oficina.<\/p>\n<p>&nbsp;<\/p>\n<p>Tambi\u00e9n, otros departamentos t\u00e9cnicos que requieren de uso de maquinaria espec\u00edfica podr\u00e1n operar equipos conectados a hardware dedicado, tales como microscopios, maquinaria de medici\u00f3n, equipos de producci\u00f3n, etc.<\/p>\n<p>&nbsp;<\/p>\n<p>Al igual que el resto de las soluciones, se puede integrar con redes de terceros y propias, con la particularidad de que en este caso es la estaci\u00f3n a la que el usuario accede la que deber\u00e1 poder conectarse con estos \u00e1mbitos.<\/p>\n<p>&nbsp;<\/p>\n<p>En lo que se refiere a los beneficios, son los mismos que hemos visto en el resto de las soluciones: control total del acceso a los recursos de la empresa, posibilidad de uso de dispositivos propios, compatibilidad multidispositivo, acceso acotado, administraci\u00f3n centralizada y un espacio de trabajo estandarizado y corporativizado con la posibilidad de implantaci\u00f3n y despliegue simplificados.<\/p>\n<p>&nbsp;<\/p>\n<p>Por supuesto, contando con la ventaja de que estamos pudiendo dar soluci\u00f3n a perfiles muy espec\u00edficos que generalmente no tienen posibilidad de teletrabajar por requerir estaciones con much\u00edsima capacidad de c\u00e1lculo o hardware dedicado.<\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"tipo-solucion-conviene\">\u00bfQu\u00e9 tipo de soluci\u00f3n me conviene m\u00e1s?<\/h2>\n<p>Como hemos visto, hay m\u00e1s de un escenario a contemplar, que depende sobre todo de las necesidades de cada estamento la empresa.<\/p>\n<p>&nbsp;<\/p>\n<p>En Semantic Systems podemos asesorarte sobre qu\u00e9 soluci\u00f3n, o combinaci\u00f3n de soluciones, es la m\u00e1s conveniente para tu empresa. Tras la realizaci\u00f3n de un an\u00e1lisis el resultado de qu\u00e9 implantar se basar\u00e1 en factores como la arquitectura actual disponible a nivel corporativo (mono-sede, multi-sede), la operativa departamental (mono-departamental, multi-departamental), la carga de datos a nivel LAN (poca o mucha carga de datos a nivel LAN), el nivel de seguridad requerido, y muchos otros factores que nuestro equipo de analistas tendr\u00e1 en cuenta a la hora de desarrollar e implantar la soluci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>Esperamos que con estas soluciones hayas visualizado a alto nivel la posibilidad de que tus empleados teletrabajen con todas las garant\u00edas de seguridad y fiabilidad. Si necesitas m\u00e1s informaci\u00f3n, no dudes en consultar con nosotros, tenemos experiencia contrastada en la implementaci\u00f3n y mantenimiento de sistemas de teletrabajo, con m\u00e1s de 200 clientes activos.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p>Tambi\u00e9n le puede interesar leer el siguiente art\u00edculo de seguridad: <span style=\"text-decoration: underline; color: #ff0000;\"><a style=\"color: #ff0000; text-decoration: underline;\" href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/email-spoofing-la-suplantacion-de-identidad-a-traves-del-correo-electronico\/\" target=\"_blank\"> Spoofing, la suplantaci\u00f3n de identidad a trav\u00e9s del correo electr\u00f3nico<\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong> Asier L\u00f3pez de la Franca<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #ff0000;\"> Gestor de Proyectos y Consultor Preventa de Sistemas<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #ff0000;\"> Semantic Systems<\/span><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr \/>\n","protected":false},"excerpt":{"rendered":"<p>En este art\u00edculo vamos a describir algunas de las soluciones de teletrabajo m\u00e1s usadas en las empresas, haciendo hincapi\u00e9 en para qui\u00e9n est\u00e1n pensadas, en qu\u00e9 consisten y cu\u00e1les son sus principales ventajas y beneficios. &nbsp; \u00cdndice soluciones de teletrabajo para trabajar como si estuvieras en la oficina con citrix Acceso remoto para equipos corporativos [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":4165,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[56],"class_list":["post-4157","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-tecnologicos","tag-sistemas-e-infraestructuras-it"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/4157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=4157"}],"version-history":[{"count":103,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/4157\/revisions"}],"predecessor-version":[{"id":10766,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/4157\/revisions\/10766"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/4165"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=4157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=4157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=4157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}