Leer más - Fundación Universitaria Konrad Lorenz

Transcripción

Leer más - Fundación Universitaria Konrad Lorenz
MÉTODOS DE GESTIÓN PARA UNA ARQUITECTURA DE TELETRABAJO
DIANA MARLLELY CASTAÑEDA ESPINDOLA
DIRECTOR: GUSTAVO ADOLFO HERAZO PÉREZ
FUNDACIÓN UNIVERSITARIA KONRAD LORENZ
FACULTAD DE MATEMÁTICA E INGENIERÍA
INGENIERÍA DE SISTEMAS
GRUPO DE INVESTIGACIÓN PROMENTE
BOGOTA, D.C
1
CONTENIDO
pág
INTRODUCCIÓN
1. ASPECTOS DE LA INVESTIGACIÓN
1.1. DESCRIPCIÓN DEL PROBLEMA
1.2. JUSTIFICACIÓN
1.3. OBJETIVOS
1.3.1. Objetivo general
1.3.2. Objetivos específicos
2. MARCO TEÓRICO
2.1. ANTECEDENTES
2.1.1. Marco histórico
2.1.1.1. Origen de la norma NTC – ISO/IEC 27001
2.1.2. Marco legal
2.1.3. Marco investigativo
2.1.3.1. Teletrabajo
2.1.3.2. Ventajas y desventajas
2.1.3.3. Requerimientos para lograr un ambiente de teletrabajo
2.1.3.4. Acceso remoto de datos
2.1.4. Virtual prívate network – VPN
2.1.4.1. Funcionamiento
2.1.4.2. Autenticación
2.1.4.3. Beneficios de las redes privadas virtuales – VPN
2.1.4.4. Clases de VPN
2.1.5. TMN – Telecommunications management network
2.1.5.1. Arquitectura TMN
2.1.5.2. Funciones asociadas a una TMN
2.1.5.3. Protocolo CMIP
2.1.6. Firewall
3. DISEÑO METODOLÓGICO
3.1. ANÁLISIS DE LA SITUACIÓNA CTUAL
3.1.1. Acceso por Citrix
3.1.1.1. Vista general de Citrix licensing
3.1.1.2. Vista general de las operaciones de Licencia
3.1.1.3. Operaciones y arquitectura del sistema de licencias
3.1.2. Acceso por servicio Web
3.1.2.1. Aplicación Web
3.1.2.2. Uso empresarial
3.1.3. Acceso por VPN
3.1.3.1. Configuración de la parte cliente de una VPN en Windows
3.2. ANÁLISIS
CONCLUSIONES
BIBLIOGRAFÍA
ANEXOS
5
6
6
6
7
7
7
8
8
8
8
9
10
10
11
12
12
14
14
14
15
15
17
17
19
22
23
26
26
26
27
29
31
32
33
33
34
40
44
46
47
49
LISTA DE GRÁFICAS
pág
Gráfica 1. Teletrabajo
Gráfica 2. VPN o red privada virtual de acceso remoto
Gráfica 3. VPN o red privada virtual red a red
Gráfica 4. Modelos de capas de gestión
Gráfica 5. Sistema TMN jerárquico gestionando una red SDH estratificada
Gráfica 6. Representación de la arquitectura física de una TMN
Gráfica 7. Perímetro de seguridad
Gráfica 8. Sistema Citrix
Gráfica 9. Servidor de licencias Citrix
Gráfica 10. Proceso de extracción de licencias Citrix
Gráfica 11. Componentes del servidor de licencias Citrix
9
16
16
19
22
23
24
28
29
30
32
INTRODUCCIÓN
La dinámica empresarial con la inclusión de la tecnología, ha generado cambios
que buscan día a día que las empresas estén a la vanguardia de las últimas
tendencias, las cuales están orientadas a brindar una mejor competitividad de las
organizaciones.
De ahí que, además de contar con la tecnología necesaria, se debe hacer uso de
los recursos e instrumentos que la misma ha traído; razón por la cual, las
empresas deben contar con el conocimiento para dinamizar más la actividad
empresarial. En este sentido, resulta pertinente destacar la importancia del
teletrabajo para las empresas como una herramienta efectiva para lograr captar
más clientes.
Es así como las empresas deben adecuar el sistema operativo para lograr
implementar el teletrabajo que le permita optimizar más la captación de clientes
para su organización.
La utilización de esta herramienta de comunicación le va a permitir a la empresa
un contacto directo, eficiente y rápido con los usuarios, creando ventajas
competitivas frente a su competencia, reemplazando o complementando el uso de
formas tradicionales de comunicación con el cliente como la publicidad, la venta
directa o la necesidad de crear más sucursales o ampliar el equipo de ventas;
ofreciendo como resultado valor agregado en la captación de nuevos clientes, de
una manera más rápida y menos costosa.
De este modo, el presente trabajo tiene como objetivo proponer el teletrabajo
como una herramienta de gestión para las empresas, en pro de lograr una mayor
competitividad.
Dentro de este contexto, el presente trabajo se dividirá en tres grandes apartados;
el primero constituye los componentes relacionados con la propuesta, en donde,
se expone la importancia del tema, problemática y objetivo de la investigación; el
segundo módulo los aspectos teóricos inherentes al tema y el tercer capítulo es el
diseño metodológico donde se consignan los hallazgos y la propuesta para las
diversas opciones de teletrabajo: acceso por citrix, servicios web y VPN; y
finalmente, las conclusiones y recomendaciones.
4
1. ASPECTOS DE LA INVESTIGACIÓN
1.1. DESCRIPCIÓN DEL PROBLEMA
La transformaciones de la economía, a través, de las cuales las empresas deben
aprovechar los cambios tecnológicos que en épocas pasadas eran jerarquizadas y
rígidas, con el aprovechamiento de economías de escala, a la economía de la
información, en la que las organizaciones deben ser ágiles y flexibles y estar
orientadas al cliente.
De este modo, la organización del trabajo constituye parte fundamental de las
transformaciones ocasionadas por la evolución tecnológica, la cual, también ha
cambiado las relaciones humanas en las organizaciones. Así, “las habituales
formas de organizar el trabajo están cambiando dando lugar a la llamada oficina
“on – line” que permite un acceso remoto de la información, aumentando la
productividad y controlando indicadores de negocio desde cualquier lugar”1.
Así, la tecnología va más allá del concepto de equipos, redes, sistemas y demás;
la tecnología también la constituyen aquellas herramientas que permiten optimizar
procesos que en épocas pasadas solamente eran realizados por la mano del
hombre.
En este sentido, la organización debe contar con todas aquellas herramientas que
le permitan optimizar el ofrecimiento de sus servicios dentro y fuera de la
comunidad.
De lo expuesto, se origina la siguiente pregunta de investigación: ¿Cómo gestionar
para una arquitectura teletrabajo?
1.2. JUSTIFICACIÓN
El teletrabajo constituye una herramienta más económica, controlable que un
grupo de personas especializadas en marketing pueden manejar, evitando gastos
de transporte, alimentación o promoción. También, hace parte de la tendencia
actual de disminución de costos relacionados con la comunicación gracias a la
tecnología empleada para ello, ofrecida especialmente por las bases de datos
existentes en los sistemas.
1
BOGGINO Fabio. Teletrabajo en las Organizaciones. Disponible en: http://www.enendeavor.org/contenidos/teletrabajo-en-las-organizaciones-299/index.html
Además, el teletrabajo es un recurso comercial para las organizaciones,
permitiendo incrementar nuevas posibilidades que se suman a las tradicionales
para aumentar el volumen del negocio y reafirmar la importancia que el
componente tecnológico tiene a la hora de ofrecer servicios de valor agregado.
De ahí, la necesidad que las empresas colombianas, diseñen el proceso operativo
que le permita aumentar la divulgación de sus servicios, teniendo en cuenta las
tres opciones para la implementación del mismo, acceso citrix, servicios Web y
VPN.
1.3. OBJETIVOS
1.3.1. Objetivo general
Realizar un análisis de un análisis de los métodos de gestión para una arquitectura
de teletrabajo.
1.3.2. Objetivos específicos
 Analizar los aspectos teóricos inherentes al tema
 Conocer el estado actual del manejo de la información en la empresa.
 Proponer los aspectos ingenieriles de teletrabajo para la organización, teniendo
en cuenta las tres opciones existentes: acceso por citrix, servicios Web y VPN
2. MARCO TEÓRICO
2.1. ANTECEDENTES
2.1.1. Marco histórico
2.1.1.1. Origen de la norma NTC – ISO/IEC 27001:“La información es un activo
vital para el éxito y la continuidad en el mercado de cualquier organización. El
aseguramiento de dicha información y de los sistemas que la procesan es, por
tanto, un objetivo de primer nivel para la organización. Para la adecuada gestión
de la seguridad de la información, es necesario implantar un sistema que aborde
esta tarea de una forma metódica, documentada y basada en unos objetivos
claros de seguridad y una evaluación de riesgos a los que está sometida la
información de la organización”2.
ISO/IEC 27000 es un conjunto de estándares desarrollados – o en fase de
desarrollo –, por ISO – International Organization for Standardization – e IEC –
International Electrotechnical Commission –, que proporcionan un marco de
gestión de la seguridad de la información utilizable por cualquier tipo de
organización, pública o privada, grande o pequeña.
El documento del estándar internacional ISO/IEC 27002, se divide en quince
capítulos, cuyo alcance esta orientado a: información, disponibilidad,
confidencialidad, e integridad. Este Estándar Internacional va orientado a la
seguridad de la información en las empresas u organizaciones, de modo que las
probabilidades de ser afectados sean mínimas.
De otra parte, en lo relacionado al ítem 11.7.2 tele trabajo establece que:
La compañía únicamente debe autorizar actividades de teletrabajo si se encuentra
satisfecha con los mecanismos y controles de seguridad implantados en
cumplimiento con la(s) Política(s) de Seguridad. Los sitios de teletrabajo deben
estar protegidos contra robo, divulgación no autorizada de información, acceso
2
ISO 27000. Disponible en: efectus.cl/upload_files/documentos/11012010125710-111233108.pdf
remoto no autorizado a los sistemas de la compañía o uso inadecuado de los
recursos.
Se deben considerar los siguientes aspectos: la existencia de seguridad física en
los sitios de teletrabajo, los requerimientos de seguridad en las comunicaciones
teniendo en cuenta la necesidad de acceso remoto a los sistemas de la compañía,
la sensibilidad de la información que será accedida y la sensibilidad de los
sistemas internos, la amenaza de acceso no autorizado de otras personas que
utilicen los equipos, el uso de redes domésticas, los requerimientos o restricciones
para el uso de redes inalámbricas, las políticas y procedimientos para proteger los
derechos de propiedad intelectual, la posibilidad de que la legislación prohíba el
acceso a equipos de propiedad de las personas, los acuerdos de licencia de
software, la protección antivirus y los requerimientos del firewall3 (Véase gráfica 1).
Gráfica 1. Tele trabajo
Fuente: Teletrabajo. Disponible en: http://jdezpeleta.files.wordpress.com/2008/09/teletrabajo-1.jpg
2.1.2. Marco legal
Ley 1221 de 2008, por la cual se establecen las normas para promover y regular el
teletrabajo. Así, el artículo 1 establece como objeto: promover y regular el
3
ISO 27002. Disponible en: http://iso27000.wik.is/
teletrabajo como un instrumento de generación de empleo y autoempleo mediante
la utilización de tecnologías de la información y las telecomunicaciones – TIC –.
Para el cumplimiento del objeto de la presente ley el Gobierno Nacional, a través
del Ministerio de la Protección Social, formulará, previo estudio Conpes, una
Política Pública de Fomento al teletrabajo. Para el efecto, el Ministerio de la
Protección Social contará con el acompañamiento del Ministerio de
Comunicaciones, el Ministerio de Comercio, Industria y Turismo y el Departamento
Nacional de Planeación, el Departamento Administrativo de la Función Publica, el
SENA, y la Dirección de Impuestos y Aduanas Nacionales–DIAN. Esta Política
tendrá en cuenta los siguientes componentes:







Infraestructura de telecomunicaciones.
Acceso a equipos de computación.
Aplicaciones y contenidos.
Divulgación y mercadeo.
Capacitación.
Incentivos.
Evaluación permanente y formulación de correctivos cuando su desarrollo lo
requiera.
El gobierno Nacional fomentará en las asociaciones, fundaciones y demás
organizaciones tanto públicas como privadas, la implementación de esta iniciativa,
a través del Ministerio de la Protección Social y el Servicio Nacional de
Aprendizaje, SENA. Así mismo, el Gobierno Nacional pondrá en funcionamiento
un sistema de inspección, vigilancia y control para garantizar el cumplimiento de la
legislación laboral en el marco del teletrabajo.
2.1.3. Marco investigativo
2.1.3.1. Teletrabajo: Los cambios tecnológicos y la evolución de la economía,
han generado la necesidad de establecer cambios en la forma de trabajar de las
personas, que se ajusten al dinamismo que impone el mundo actual.
Así, “las tecnologías de la información (tecnología telemática) como
computadores personales, los modem y la Internet están propiciando
oportunidad a las personas de poder trabajar fuera de un edificio de oficinas.
da lugar a las llamadas oficinas, empresas virtuales o en red, no ligadas a
espacio físico, sino conformadas por una red de relaciones telemáticas”4.
4
ROJAS.
Rafael.
El
teletrabajo
¿nuevo
estilo
de
vida?
Disponible
http://www.umanizales.edu.co/programs/psicologia/Perspectivas/REVISTA%204/Elteletrabajo.pdf
los
la
Se
un
en:
De este modo, una organización virtual es “una red de empresas que se unen para
explotar una oportunidad especifica de mercado apoyada en las capacidades
tecnológicas de las empresas que conforman la red. El concepto de red hace
referencia a la unión de varias empresas, cada una de las cuales aporta un valor
añadido al conjunto, resultando su aportación especialmente valiosa”5.
Por su parte, el trabajo generado por las organizaciones virtuales, llamado
teletrabajo, es “un sistema de trabajo a distancia, normalmente por cuenta ajena,
donde el trabajador recibe sus instrucciones telemáticamente y el resultado de
sus gestiones o trabajo los envía por el mismo medio”6.
En este sentido, el teletrabajo es la actividad que se desarrolla para una empresa
o institución (un empleador) sin acudir al centro de trabajo tradicional: la empresa
o la oficina.
El teletrabajo es un modo de organización del trabajo que pretende ser más
racional y sacar partido de los nuevos avances de la informática y de las
telecomunicaciones. Podría afirmarse que “al igual que el taylorismo fue una
respuesta organizativa al progreso técnico introducido por la mecanización, la
organización fundamentada sobre el teletrabajo podría ser una de las respuestas
al progreso inducido por la informática y las telecomunicaciones”7.
Empresas de todos los niveles están modificando su habitual forma de trabajar y
de expandirse, abstrayendo la habitual forma de hacerlo. “Con este nuevo modo
de trabajar se derrumba la estructura orgánica sin flexibilidad y con una
clasificación determinada para los integrantes de la empresa, caen en la
obsolescencia los grandes espacios físico que significaban un puesto de gran
prestigio al interior de la empresa, los horarios restringidos y homogéneos para
todos los empleados y los procedimientos preestablecidos para comunicarse con
los altos cargos de la empresa”8.
El teletrabajo pone al servicio del hombre la flexibilidad, comprendida como
autonomía por parte del teletrabajador la autonomía del tiempo, lugar de trabajo,
autodisciplina, combinando el estilo de vida con el trabajo.
2.1.3.2. Ventajas y desventajas9:
 Ventajas
5
Ibíd.
Ibíd.
7
Ibíd.
8
Ibíd.
9
BUSTAMANTE. Miguel. Conocimiento y disposición a usar el teletrabajo en organizaciones de servicio de la
Región del Maule, Chile. 2008. Disponible en: http://cicia.uprrp.edu/forum/Vol.%2013.1/1.pdf
6
-
Adaptación a las demandas del trabajo
Aumento del concentración
Control de horas, flexibilidad, desempeño y productividad
Calidad de vida
Satisfacción personal
Disminución del estrés
Autonomía
Ahorro de espacio
Incremento de productividad
Relaciones más horizontales
Descentralización
Oportunidad de empleo a discapacitados, personas de la tercera edad,
enfermos y mujeres con hijos menores
Reducción de costos: transporte, alimentación, vestuario, entre otros.
 Desventajas
-
La complejidad de administrar la comunicación y las relaciones sociales.
Necesidad de automotivarse
Capacitación en comunicación electrónica
Crear y mantener intercambios con compañeros
Delimitar horarios de trabajo
Delimitar el entorno
Distribuir tiempos y recursos
Enfrentar toma de decisiones
No es adecuado para todos
No trabajar en equipo
Demanda de autocontrol
Aislamiento del trabajador
Distractores
2.1.3.3. Requerimientos para lograr un ambiente de teletrabajo: Para que una
empresa pueda adoptar un esquema de teletrabajo son necesarios principalmente
dos factores:
 “Contar con la infraestructura necesaria; esto implica una gran inversión desde
computadoras, portátiles, líneas telefónicas, conexiones robustas a Internet,
etc”10.
 “No menos importante es estar preparado para soportar esta nueva forma de
trabajo, si no se cuenta con una educación óptima de teletrabajo, aunque exista
la mejor tecnología invertida muy difícilmente se alcanzan los objetivos para su
implementación. La educación del teletrabajo es crear un nuevo ambiente, en el
que se establecen diferentes políticas desde la evaluación de conocimientos y
cultura del teletrabajador hasta aspectos legales”11.
2.1.3.4. Acceso remoto de datos: “Para la implementación de un ambiente de
teletrabajo por medio del acceso remoto a redes, existen diferentes tipos de
tecnologías. La adaptación de alguna de ellas varía dependiendo del nivel de
seguridad y disponibilidad del servicio que se desea ofrecer a los
teletrabajadores”12.
Los más comunes a implementar son dos:
 Infraestructura propia. “Este esquema implica adquirir una serie de equipo
para brindar el acceso. Básicamente lo que se requiere es un conjunto de
módems, líneas telefónicas y un servidor de autenticación de usuarios. En este
esquema los teletrabajadores están limitados a conectarse sólo en la ciudad
donde se brinda el acceso y el número de usuarios simultáneos varía
dependiendo de la capacidad de líneas, módems y servidores”13.
 Por infraestructura de terceros. “Este esquema implica adquirir servicios de
proveedores especializados, como una conexión a Internet u a otro tipo de red
pública de datos. En este esquema los teletrabajadores pueden tener acceso
desde aquellos puntos donde haya presencia de la red pública. El límite de
simultaneidad está dado por el ancho de banda de salida a la red pública con el
que cuente la empresa”14.
La seguridad en este esquema puede ser un factor de mucho cuidado ya que la
información que los usuarios consultan, transita por redes que están fuera del
10
ALMEIDA.
Luis.
El
teletrabajo
o
trabajo
a
distancia.
2005.
Disponible
en:
http://informatica.unesco.org.uy/espejos/www.inegi.gob.mx/informatica/espanol/simposio99/PDF/ALMEIDA.PD
F
11
Ibíd.
12
Ibíd.
13
Ibíd.
14
Ibíd.
control de la empresa y donde miles de otros usuarios están conectados, como
lo es Internet15.
En un esquema de acceso remoto utilizando Internet, es muy importante contar
con servicios adicionales de seguridad. “A este acceso se le conoce
comúnmente como Red Privada Virtual. Existen en el mercado varias
tecnologías para utilizar Internet como un medio seguro de acceso entre las
cuales se encuentran”16:
Protocolos de túnel (existen varios de estos protocolos)17:
-
L2F (Layer 2 Forwarding)
L2TP (Layer 2 Tunneling Protocol)
PPTP (Point To Point Tunneling Protocol)
IPSec (IP Secure), entre otros.
“La implementación de estos protocolos varía dependiendo de los costos y el
nivel de seguridad”18:
-
Llaves de seguridad de encripción de datos.
Servidores de clave de acceso dinámica.
2.1.4. Virtual private network – VPN
VPN es una red virtual que se crea dentro de otra red real, como puede ser
Internet. “Una VPN no es más que una estructura de red corporativa establecida
sobre una red de recursos de carácter público, pero que utiliza el mismo sistema
de gestión y las mismas políticas de acceso que se usan en las redes privadas, al
fin y al cabo no es más que la creación en una red pública de un entorno de
carácter confidencial y privado que permitirá trabajar al usuario como si estuviera
en su misma red local”19.
En la mayoría de los casos la red pública es Internet, pero también puede ser una
red ATM o Frame Relay.
15
Ibíd.
Ibíd.
17
Ibíd.
18
Ibíd.
19
¿Qué es y cómo crear un VPN?. Disponible en: http://www.configurarequipos.com/doc499.html
16
2.1.4.1. Funcionamiento: Una VPN es similar al de cualquier red normal, aunque
realmente para que el comportamiento se perciba como el mismo hay un gran
número de elementos y factores que hacen esto posible.
“La comunicación entre los dos extremos de la red privada a través de la red
pública se hace estableciendo túneles virtuales entre esos dos puntos y usando
sistemas de encriptación y autentificación que aseguren la confidencialidad e
integridad de los datos transmitidos a través de esa red pública. Debido al uso de
estas redes públicas, generalmente Internet, es necesario prestar especial
atención a las cuestiones de seguridad para evitar accesos no deseados”20.
“La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se
encapsula un tipo de paquetes de datos dentro del paquete de datos propio de
algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es
desempaquetado volviendo así a su estado original”21. Este sistema de
comunicación por internet es encriptada, de ahí la necesidad de las técnicas de
autenticación las cuales permiten asegurar al emisor y receptor que están
intercambiando con el usuario o dispositivo correcto.
2.1.4.2. Autenticación: “Se realiza normalmente al inicio de una sesión, y luego,
aleatoriamente, durante el transcurso de la sesión, para asegurar que no haya
algún tercer participante que se haya podido entrometer en la conversación. Todas
las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos
en un paquete seguro para su envío por la red pública. La encriptación hay que
considerarla tan esencial como la autenticación, ya que permite proteger los datos
transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de
la conexión”22.
Existen dos tipos de técnicas de encriptación que se usan en las VPN:

20
Encriptación de clave secreta, o privada: “Se utiliza una contraseña secreta
conocida por todos los participantes que van a hacer uso de la información
encriptada. La contraseña se utiliza tanto para encriptar como para
desencriptar la información. Este tipo de sistema tiene el problema que, al ser
compartida por todos los participantes y debe mantenerse secreta, al ser
revelada, tiene que ser cambiada y distribuida a los participantes, lo que
puede crear problemas de seguridad”23.
Ibíd.
Ibíd.
22
Ibíd.
23
Ibíd.
21

Encriptación de clave pública: “Implica la utilización de dos claves, una
pública y una secreta. La primera es enviada a los demás participantes. Al
encriptar, se usa la clave privada propia y la clave pública del otro participante
de la conversación. Al recibir la información, ésta es desencriptada usando su
propia clave privada y la pública del generador de la información. La gran
desventaja de este tipo de encriptación es que resulta ser más lenta que la de
clave secreta. En las redes virtuales, la encriptación debe ser realizada en
tiempo real, de esta manera, los flujos de información encriptada a través de
una red lo son utilizando encriptación de clave secreta con claves que son
válidas únicamente para la sesión usada en ese momento”24.
2.1.4.3. Beneficios de las redes privadas virtuales – VPN: “Las VPN o Redes
Privadas Virtuales puedes beneficiar a las empresas en muchos aspectos, por
ejemplo”25:








Ofrece conectividad a zonas geográficas
Mejora la seguridad
Reduce costes frente a otras soluciones WAN
Mejora la productividad
Simplifica las redes de datos
Abre un nuevo abanico de oportunidades
Favorece el soporte remoto
Es compatible con las conexiones de banda ancha
2.1.4.4. Clases de VPN: Existen dos formas de utilizar el VPN, por acceso remoto
y red a red.
 Red privada virtual de acceso remoto: “Es una conexión de usuario a LAN
(Red de área local) utilizada por empresas que tengan usuarios que necesiten
conectar con la red de la empresa desde puntos remotos de forma segura”26
(Véase gráfica 2).
Gráfica 2. VPN o red privada virtual de acceso remoto
24
Ibíd.
VPN – Red Privada Virtual. Disponible en: http://www.laserwifi.com/foros/showthread.php?t=20
26
Ibíd.
25
Fuente:
VPN
–
Red
Privada
http://www.laserwifi.com/foros/showthread.php?t=20
Virtual.
Disponible
en:
 Red privada virtual red a red: “Utilizando internet, la empresa puede conectar
varias sedes entre sí, de forma que funcionen como una única red. Son
conexiones LAN to LAN”27 (Véase gráfica 3).
Gráfica 3. VPN o Red Privada Virtual Red a Red
Fuente:
VPN
–
Red
Privada
http://www.laserwifi.com/foros/showthread.php?t=20
Virtual.
Disponible
en:
2.1.5. TMN Telecommunications Management Network
“TMN (Telecommunications Management Network) fue introducido por la ITU-T
(International Telecommunications Union – Telecommunication sector) en 1988,
27
Ibíd.
para conseguir el desarrollo de entornos de gestión distribuidos y heterogéneos.
TMN proporciona una arquitectura en capas para todas las funciones de las
aplicaciones de gestión de red, además de los protocolos de comunicación entre
los elementos de red y el gestor centralizado de red, entre distintos gestores de
red y los operadores humanos”28. Sin embargo, TMN presenta también muchos
inconvenientes, destacando: su complejidad, que se basa en un sistema de
computación distribuida relativamente antiguo, que sólo contempla una extensión
de CMIP como protocolo de gestión de red (no soporta SNMP), y que el protocolo
de transporte de datos que emplea es X.25 (no admite TCP/IP). Por ello, y a la
espera de que estas limitaciones sean solventadas en versiones posteriores, es
empleado principalmente como marco de referencia para el desarrollo de
herramientas de gestión de red.
TMN define también una serie de funciones de gestión, distinguiendo claramente
las que se encuentran en el gestor local y las que lo hacen en el gestor de red. El
gestor local es el software encargado de la configuración de los elementos de red,
y puede ser utilizado en las dependencias locales cuando es aprovisionado el
nodo o en remoto cuando hay que cambiar algún parámetro de su configuración.
“El gestor de elemento es el software utilizado en el centro de supervisión remoto
para realizar la gestión de fallos, configuración, contabilidad, rendimiento y
seguridad (conocida como FCAPS en terminología TMN), sin considerar la
topología de la red (enlaces, circuitos, etc.). El gestor de subred, integrado en
muchas ocasiones en la misma plataforma que el gestor de elemento, es utilizado
para manejar todas las áreas funcionales definidas en FCAPS, incluyendo la
provisión de circuitos y la representación de la topología de la red”29.
2.1.5.1. Arquitectura TMN: “La arquitectura TMN debe estar orientada hacia la
cooperación entre la gestión de los sistemas individuales para conseguir un efecto
coordinado sobre la red. Para ello, en TMN se define un conjunto de arquitecturas
situadas a diferente nivel de abstracción. El modelo TMN define cuatro
arquitecturas diferenciadas”30:

Arquitectura Funcional: “Describe una distribución de la funcionalidad de
gestión en TMN. Se basa en la definición de un conjunto de bloques
funcionales, que son”31:
- Bloque Funcional de Sistema de Operación (Operations System Function,
OSF). Funciones típicas de un gestor en el paradigma Gestor-Agente.
28
Tendencias en gestión de red. Disponible en: http://www.idg.es/comunicaciones/impart.asp?id=158481
Ibíd.
30
Ibíd.
31
Ibíd.
29
- Bloque Funcional de Elementos de Red (Network Element Function, NEF).
Funcionalidades de los equipos de la red que les permiten funcionar como
agentes de gestión.
- Bloque Funcional de Estación de Trabajo (Work Station Function, WSF).
Proporciona los medios para conectar al usuario con el sistema de
operaciones, permitiéndole interpretar la información de gestión de TMN.
- Bloque Funcional de Adaptador Q (Q Adaptor Function, QAF). Permite que
TMN pueda gestionar elementos de red que posean un sistema de gestión
propietario.
- Bloque Funcional de Mediación (Mediation Function, MD). Actúa sobre la
información que llega de los NEF y de los QAF para adaptarla, filtrarla y
condensarla adecuándola al formato utilizado por los OSF.
Los bloques que intercambian información están ligados mediante puntos de
referencia:
NEF
OSF
MF
QAF q3
QAF qx
WSF
non-TMN
NEF
OSF
MF
QAFq3
q3
qx
q3
q3,xa)
q3
q3
qx
q3
qx
q3
f
QAFqx
WSF
qx
f
f
non-TMN
m
m
gb)
qx
f
m
m
gb)
a) Punto de referencia x solo se aplica cuando cada OSF se encuentra en una
TMN
b) El punto de referencia g se encuentra entre el FSM y el usuario humano
Nota: Cualquier función puede comunicarse en un punto de referencia no TMN.
Estos puntos de referencia no podrán ser normalizadas TMN por otros grupos y
organizaciones para fines particulares.

Arquitectura Física: “se encarga de definir como se implementan los bloques
funcionales mediante equipamiento físico y los puntos de referencia en
interfaces. Se definen los siguientes bloques constructivos”32:
-
Sistemas de operaciones (OS).
Redes de comunicaciones de datos (DCN).
Dispositivos mediadores (MD).
Estaciones de trabajo (WS).
Elementos de red (NE).
Adaptadores Q (QA).
Relación entre los bloques funcionales y físicos:
NE
MD
QA
OS
WS
M
O

NEF
MF
QAF
OSF
WSF
M
O
M
O
O
M
O
O
O
O
O
M
O
M
O
Mandatory
Optional
Arquitectura Organizativa: “su objetivo es introducir una relación jerárquica
entre los diferentes gestores (sistemas de operación) que existen en una red
TMN de manera que haya gestores de bajo nivel más orientados a la
resolución de problemas técnicos de los recursos y gestores de más alto nivel,
orientados a garantizar calidades de servicio. Para ello se divide el bloque
funcional OSF en capas; la comunicación entre bloques de diferentes capas
se lleva a cabo mediante una relación gestor-agente a través de un punto de
referencia q”33.

Arquitectura de Información: “Describe conceptos que tiene que estar
adoptado por la administración OSI”34.
2.1.5.2. Funciones asociadas a una TMN: “En lo que respecta al área funcional
de gestión de TMN, la recomendación M.3010 lista cinco funciones de gestión y se
refiere a la recomendación X.700 de OSI. Las funciones de gestión de red TMN
son clasificadas por la recomendación M.3400 de la ITU-T en más detalle. Los
32
Arquitectura de gestión de redes. Disponible en: http://www.csae.map.es/csi/silice/Redges7.html
Tendencias en gestión de red. Op. Cit.
34
Ibíd.
33
estándares existentes de TMN con respecto a la definición de capas son bastante
esquemáticos, especialmente en relación a funciones pertenecientes a las capas
superiores de gestión”35.
Sin embargo, “todos los datos colectados en el campo de las funciones de gestión
definidas por la M.3400 de ITU-T y listadas a continuación pueden también ser
relacionados a las funciones de las capas de gestión más altas, al menos en una
forma condensada y evaluada. Aun, ellas representan tareas que básicamente
tienen que ser implementadas justo en la capas de elemento de red ó de gestión
de red. Como excepción, la gestión de accounting (contabilidad) puede ser
estrictamente relacionada a las capas más altas en la arquitectura”36.
Las funciones de gestión estándares de TMN de acuerdo a las definiciones de la
recomendación ITU-M.3400 son37:





Gestión de Performance
Gestión de Fallas (ó mantenimiento)
Gestión de Configuración
Gestión de Contabilidad (Accounting)
Gestión de Seguridad
A continuación se explica cada una de las gestiones con mayor detalle (Véase
gráfica 4).
Gráfica 4. Modelo de capas de gestión
35
Telecommunications
Management
Network.
Disponible
http://www.eie.fceia.unr.edu.ar/ftp/Tecnologias%20de%20banda%20angosta/Notas_sobre_TMN.pdf
36
Ibíd.
37
Ibíd.
en:
Fuente: Autora. Tomado de: Telecommunications Management Network. Disponible
http://www.eie.fceia.unr.edu.ar/ftp/Tecnologias%20de%20banda%20angosta/Notas_sobre_TMN.pdf
en:
 Gestión de Performance: La gestión de performance (algunas veces también
referida como gestión de tráfico y performance) provee funciones para evaluar y
reportar sobre el comportamiento del equipamiento de telecomunicaciones y la
efectividad de la red y/o elementos de red. Puede involucrar la medición de la
intensidad del flujo de datos (tráfico) a lo largo de las diferentes rutas de la red,
coleccionando, evaluando y mostrando los datos medidos de esta forma, así como
también la determinación de índices de eficiencia y el cálculo del análisis de
tendencia.
 Gestión de Fallas: La gestión de fallas (ó de mantenimiento) es un set de
funciones las cuales habilitan la detección, aislamiento, y corrección de
operaciones anormales en la red de telecomunicaciones y su ambiente. Su
propósito es detectar y registrar eventos que han ocurrido en diferentes partes de
la red, luego establecer la causa de estos eventos con el mayor grado de detalle y
seguridad. Todo ello está apuntado, primero que nada, a explorar los errores y ser
capaces de repararlos en el tiempo más corto posible.
La gestión de fallas está también relacionada con el mantenimiento de
estadísticas. Las estadísticas pueden asistir al operador en la decisión de si una
red cumple con los requerimientos apropiados (confiabilidad, performance, etc.) ó
no.
 Gestión de Configuración: “La gestión de configuración provee funciones para
operar, controlar, identificar, y colectar datos desde ó proveer datos a elementos
de red. En la práctica de gestionar redes de telecomunicaciones actuales de
banda ancha, la gestión de configuraciones generalmente incluye dos funciones
esenciales lógicamente diferentes; gestión de configuración estática, y
dinámica”38.
La gestión de configuración estática involucra la asignación y desasignación de
elementos de red ó desde la red lógicamente, así como el registro, indicación,
muestra y reporte de la topología de la red y listado del equipamiento de red
conjuntamente con sus parámetros de sistema, tales como tipo, localización
topológica, direcciones físicas y simbólicas, etc. En el caso de redes pequeñas y
simples.
“La gestión de configuración dinámica involucra el establecimiento de las rutas
actuales para las interconexiones requeridas vía red. Esto implica la
reconfiguración de la red mediante el establecimiento de una posible nueva ruta, si
la ruta actual desaparece, ó bien la cancelación de la ruta si llega un requerimiento
de cancelación de la misma. En términos de la gestión de configuración dinámica,
la presentación de la topología de red tiene que reflejar las rutas y conexiones
actuales en la red”39.
 Gestión de Contabilidad (Accounting): “La gestión de contabilidad es un set
de funciones que habilita la medición del uso del servicio de red y la determinación
del costo de dicho uso. La gestión de contabilidad debería proveer facilidades para
colectar registros de contabilidad y establecer parámetros de tarifación para la
utilización del servicio”40.
En el campo de la gestión de contabilidad, se miden el tiempo y otras
características del acceso de red de usuario y se calculan los datos necesarios
para cobrar sobre la base de varios parámetros (listas de precios, contratos de
cliente, tiempo de uso, servicios utilizados, etc.). La información de tarifación y
contabilidad es colectada, clasificada, y registrada.
 Gestión de Seguridad: “La gestión de seguridad involucra el establecimiento
de clases de autenticación, el chequeo de autorización de usuarios para acceder a
la red, el control de contraseñas, y la toma de otras posibles medidas para
prevenir de cualquier acceso no autorizado a la red. Puede ser una tarea especial
38
Ibíd.
Ibíd.
40
Ibíd.
39
la protección de intervenciones no autorizadas a los terminales de gestión, de
acuerdo a los requerimientos de seguridad establecidos”41.
2.1.5.3. Protocolo CMIP (common management information protocol): “El
protocolo es el conjunto de especificaciones y convenciones que gobiernan la
interacción de procesos y elementos dentro de un sistema de gestión. A finales de
los años 80, surgieron los modelos de gestión de red integrada, que definían un
protocolo y unos modelos de formación de estándares, permitiendo la
interoperabilidad entre gestores y elementos gestionados de múltiples
fabricantes”42.
Los modelos son dos, el de gestión de red de internet conocido como SNMP y el
modelo de gestión de red OSI conocido también por el nombre de su protocolo
CMIP. CIMP está optimizado para la conexión de sistemas con una arquitectura
gestor/agente en la que el gestor actúa sobre los objetos gestionados bajo el
control del agente. Las interfaces que utiliza CMIP como protocolo se denominan
interfaces Q3.
CMIP ha demostrado ser un protocolo bastante potente y flexible en su utilización,
aunque algo complejo de implementar; cabe aclarar que dispone de funciones y
mecanismos para resolver de manera eficiente los problemas y situaciones más
comunes es la gestión de redes y servicios (Véase gráfica 5,6).
Gráfica 5. Sistema TMN jerárquico gestionando una red SDH estratificada.
41
42
Ibíd.
Ibíd.
Fuente:
Telecommunications
Management
Network.
Disponible
http://www.eie.fceia.unr.edu.ar/ftp/Tecnologias%20de%20banda%20angosta/Notas_sobre_TMN.pdf
en:
Gráfica 6. Representación de la arquitectura física de una TMN
Fuente:
Telecommunications
Management
Network.
Disponible
http://www.eie.fceia.unr.edu.ar/ftp/Tecnologias%20de%20banda%20angosta/Notas_sobre_TMN.pdf
en:
2.1.6. Firewall
El firewall hace referencia a sistemas utilizados para establecer seguridad en
redes, aunque dista mucho de ser la solución final a los problemas de seguridad;
pero, indudablemente son una buena herramienta para ello.
De este modo, se define un firewall como un sistema ubicado entre dos redes que
ejecuta políticas de seguridad establecidas para proteger generalmente la red
privada de internet o red publica. Es un mecanismo encargado de prestar
protección a una de manera confiable con miras a proteger la red de un ataque
generalmente desde internet.
El firewall se compone de distintos dispositivos, que cumplen las siguientes
metas43:

Velar porque el tráfico desde dentro hacia fuera, y viceversa, que pase a
través de él sea el tráfico autorizado definido por la política local de seguridad.
Gráfica 7. Perímetro de seguridad
Fuente: HERNÁNDEZ. Roberto. Firewalls: Seguridad en las redes e Internet.En: Boletín de Política
Informática N° 2. España. 2000. p. 2
La gráfica 7 muestra que el firewall, sirve de defensa perimetral de la red privada,
este no evita ataques o errores provenientes del interior, como tampoco puede
ofrecer protección una vez que el intruso lo traspasa. De ahí, que la función de los
firewalls es aprovechar el tránsito de la información, a través de ellos para proveer
servicios de seguridad adicionales como la encriptación del tráfico de la red.
Las políticas de accesos en un Firewall, se deben dar a partir de la atención que
se tenga sobre sus limitaciones y capacidades pero también pensando en las
amenazas y vulnerabilidades presentes en una red externa insegura. Conocer los
puntos a salvaguardar es el primer paso a la hora de establecer normas de
seguridad. También es necesario definir los usuarios contra los que se debe
proteger cada recurso, ya que las medidas diferirán notablemente en función de
esos usuarios44.
En lo relacionado, a las tareas que realizan los firewall está el permitir o denegar
determinados servicios, en relación a los distintos usuarios y su ubicación45:
43
HERNÁNDEZ. Roberto. Firewalls: Seguridad en las redes e Internet. En: Boletín de Política Informática N° 2.
España. 2000. p. 7
44
Ibíd., p. 7
45
Ibíd., p. 7

Usuarios internos con permiso de salida para servicios restringidos: Permite
especificar una serie de redes, direcciones o servicios a los que denomina
trusted (validados) a los cuales los usuarios van a poder acceder desde el
interior.

Usuarios externos con permiso de entrada desde el exterior: este es el caso
más sensible a la hora de vigilarse, suele tratarse de usuarios externos que
por algún motivo deben acceder para consultar servicios de la red interna.
Los beneficios de los firewalls es dominar que o quien tiene acceso y manejo a
las redes, y de no existir todas las computadoras de la red estarían expuestas a
ataques desde el exterior. El firewall es el punto ideal para monitorear la seguridad
de la red y generar alarmas de intentos de ataque, el administrador será el
responsable de la revisión de estos monitoreos.
En cuanto a las limitaciones del firewall son los vacíos existentes que no son
cubiertos en la configuración o reglas y que puede ser detectado por un intruso.
Los firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros
introducidos por su diseñador.
El Firewall tampoco provee de herramientas contra la filtración de software o
archivos infectados con virus, aunque es posible dotar a la máquina, donde se
aloja el Firewall, de antivirus apropiados.
3. DISEÑO METODOLÓGICO
El presente capítulo constituye el desarrollo de los aspectos teóricos vistos en el
capítulo dos, los cuales se utilizaron para realizar el análisis sobre la importancia
del teletrabajo en las empresas colombianas, basada en la norma ISO / IEC
27002.
Así, con miras a establecer un orden metodológico que permita evidenciar los
hallazgos encontrados, se requirió utilizar una herramienta administrativa que
admite gracias a sus componentes realizar un proceso de manera ordenada y
sistemática. Un plan de acción define aquellas actividades puntuales requeridas
para establecer la importancia del teletrabajo en las empresas colombianas.
Analizando la forma habitual de funcionar de las empresas, con la propuesta
innovadora “la oficina virtual”.
3.1.
ANÁLISIS DE LA SITUACIÓN ACTUAL
Mediante un proceso documental se pudo establecer que el teletrabajo constituye
una oportunidad para las empresas colombianas, permitiéndole estar a la altura de
los avances tecnológicos y por consiguiente hacer parte activa de la globalización
económica.
En este sentido, se analizaron tres escenarios ingenieriles para optar por el
teletrabajo, los cuales fueron: acceso por canal dedicado, acceso por servicio
WEB y acceso por VPN.
3.1.1. Acceso por citrix
“Citrix Systems, o Citrix, es una empresa de Estados Unidos. Es una compañía
dedicada principalmente al desarrollo de software, aunque también ofrece
productos de hardware desde la compra de la empresa Net6 a finales del 2004 y
de NetScaler/Teros en 2005. Citrix ofrece un conjunto de productos que tratan de
ofrecer un acceso más seguro a aplicaciones y contenidos, destinado a un amplio
y variado grupo de clientes”46.
Citrix fue fundada en el año 1989 por el ex desarrollador de IBM, Ed lacobucci. En
sus inicios el nombre de la empresa fue Citrus, pero la existencia de otra empresa
con ese nombre obligó a cambiarlo al actual Citrix. “La visión de Ed Iacobucci era
desarrollar una versión de OS/2 con un soporte multiusuario auténtico. IBM no
mostró interés en esta idea, así que Ed decidió que su compañía lo crease, junto
con otros dos cofundadores, que dejaron la empresa antes de que ésta se
convirtiera en un éxito. El primer producto que comercializó la compañía fue Citrix
MULTIUSER, basado en el OS/2. Su código fuente, fue licenciado por Microsoft,
en lugar de IBM. Citrix esperaba conseguir parte del mercado UNIX haciendo más
fácil implementar aplicaciones OS/2 en modo texto, aunque finalmente no tuvo
éxito y fue necesario reajustar el planteamiento inicial”47.
A principios de 1997, la empresa se vio nuevamente amenazada por el éxito que
estaba teniendo. Microsoft no deseaba que Citrix siguiera realizando su propia
versión de NT, ya que quería un Windows NT multiusuario desarrollado por su
propio equipo.
Las negociaciones posteriores de Microsoft con Citrix les permitieron utilizar la
tecnología en Windows NT 4.0, dando como resultado Windows NT 4.0 Terminal
Server Edition. Si no podía lanzar al mercado WinFrame 2.0 basándose en NT 4.0,
no había futuro para la compañía en este segmento. Citrix acordó no desarrollar
un producto que compitiera con otros de Microsoft, pero mantuvo un conjunto con
"Funcionalidad a nivel de empresa", la cual podía vender como una extensión de
los productos de Microsoft. Este añadido se vendió inicialmente con el nombre de
"Metaframe"48.
Esta colaboración continuó en Windows 2000 Server y Windows Server 2003, con
Citrix ofreciendo Metaframe XP y Presentation Server. “La tecnología que
Microsoft no compró se la conoce como Protocolo ICA, ya que compró otra
compañía para ofrecer el núcleo de su propia tecnología, RDP (escritorio remoto)
que utilizan actualmente. Constantemente han existido rumores que apuntaban a
la compra de Citrix por parte de Microsoft, pero esta nunca ocurrió debido en parte
a la capitalización de la compañía, que ya era demasiado grande, y a que los
agentes antimonopolio vigilaban los movimientos de Microsoft muy de cerca”49.
46
Citrix Systems. Disponible en: http://es.wikipedia.org/wiki/Citrix_Systems
Ibíd.
48
Ibíd.
49
Ibíd.
47
Los productos actuales de Citrix son50:
 Citrix XenApp (antes conocido como Citrix MetaFrame y como Citrix
Presentation Server)
 Citrix XenServer y XenDesktop (disponibles desde la adquisición de XenSource,
el 15 de agosto del 2007).
 Citrix Access Gateway (oferta de hardware basada en productos de Net6 y
NetScaler)
 Citrix Password Manager (gestor de contraseñas para la plataforma Citrix)
 GoToAssist, GoToMeeting, GoToWebinar, y GoToMyPC
 Citrix NetScaler (GSLB, Load Balancing, Application Firewall, Access Gateway
EE, etc.)
 Citrix EdgeSight
 Citrix Application Firewall
 Citrix WanScaler
3.1.1.1. Vista general de citrix licensing: “Todos los entornos de los productos
Citrix deben tener un servidor de licencias como mínimo, sea dedicado o
compartido. Los servidores de licencias son equipos dedicados total o
parcialmente a almacenar y administrar las licencias. Los productos Citrix solicitan
licencias al servidor de licencias cuando los usuarios intentan realizar una
conexión. La gráfica 8 representa un sistema de licencias de Citrix. Como se ve en
la gráfica, los servidores que ejecutan los diferentes productos Citrix establecen
contacto con el servidor de licencias para obtenerlas”51:
Gráfica 8. Sistema Citrix
50
Ibíd.
Arquitectura del sistema de licencias: Introducción. Por el departamento de publicaciones de Citrix. Citrix®
Systems, Inc. 2006. Disponible en: https://support.citrix.com/servlet/KbServlet/download/11231-10215458/architecture_an_overview.pdf
51
Fuente: Arquitectura del sistema de licencias: Introducción. Por el departamento de publicaciones de Citrix.
Citrix® Systems, Inc. 2006. Disponible en: https://support.citrix.com/servlet/KbServlet/download/11231-10215458/architecture_an_overview.pdf
La gráfica muestra dos conjuntos de servidores que apuntan a un servidor de
licencias que ejecuta la consola optativa License Management Console. Cuando
los usuarios se conectan a un producto Citrix, éste obtiene las licencias del
servidor de licencias. Es decir el producto Citrix solicita que se extraiga una
licencia del servidor de licencias a nombre del usuario o dispositivo cliente
correspondiente. Una vez extraída la licencia, el usuario puede ejecutar el
producto. Dependiendo del tamaño y la configuración de la distribución del
producto, se puede instalar el sistema de licencias en un servidor compartido con
otras aplicaciones, o bien, se puede optar por tener uno o varios servidores de
licencias dedicados.
“Los archivos de licencia deben estar ubicados en el servidor de licencias
asociado al producto al que se quiere dar licencia, y el producto debe estar
configurado para comunicar con dicho servidor de licencias específico. License
Management Console permite administrar y supervisar las licencias de Citrix
proporcionando una interfaz de usuario al servidor de licencias. Con esta consola
se puede descargar licencias, ver inventarios de licencias en tiempo real, generar
informes históricos de uso de licencias y supervisar las alertas relacionadas. Para
obtener más información sobre License Management Console”52.
3.1.1.2. Vista general de las operaciones de licencia: “La primera vez que un
usuario se conecta a un producto Citrix, éste solicita una licencia al servidor de
licencias. Cuando el servidor de licencias acepta la solicitud de licencia, el
52
Ibíd.
producto Citrix reserva una licencia para su uso. La reserva de licencias con este
propósito se denomina extracción de licencias. Cuando el usuario cierra la sesión
en el servidor del producto, el producto devuelve la licencia al servidor de
licencias. Este proceso se denomina devolución de licencias”53.
Cada vez que se inicia un producto Citrix, éste abre una conexión con el servidor
de licencias y extrae la licencia introductoria o licencia inicial. La licencia inicial es
un archivo de sistema de Citrix que permite que los productos Citrix mantengan
una conexión continua con el servidor de licencias. La gráfica 9 muestra cómo
cada producto crea su propia conexión continua con el servidor de licencias.
Gráfica 9. Servidor de licencias Citrix
Fuente: Arquitectura del sistema de licencias: Introducción. Por el departamento de publicaciones de
Citrix.
Citrix®
Systems,
Inc.
2006.
Disponible
en:
https://support.citrix.com/servlet/KbServlet/download/11231-102-15458/architecture_an_overview.pdf
El producto Citrix establece una conexión continua con el servidor de licencias. El
servidor de licencias puede aceptar un máximo de 2.000 conexiones continua.
“Por ejemplo, cuando un servidor en el que se ejecuta Presentation Server solicita
una licencia, el producto obtiene del almacén de datos el nombre y el número de
puerto del servidor de licencias y establece una conexión con éste para adquirir
las licencias necesarias”54.
La gráfica 10 muestra una ilustración de los pasos del proceso de extracción de
licencias para los productos Citrix.
53
54
Ibíd.
Ibíd.
Gráfica 10. Proceso de extracción de licencias Citrix
Fuente: Arquitectura del sistema de licencias: Introducción. Por el departamento de publicaciones de Citrix.
Citrix® Systems, Inc. 2006. Disponible en: https://support.citrix.com/servlet/KbServlet/download/11231-10215458/architecture_an_overview.pdf
“El producto Citrix lleva a cabo un proceso de tres pasos para extraer licencias: 1.
Durante el inicio, el equipo en el que se ejecuta el producto Citrix extrae una
licencia inicial. 2. Un dispositivo cliente se conecta al servidor del producto. 3. El
producto solicita una licencia del servidor de licencias”55.
“Los productos Citrix, como Presentation Server, almacenan una copia de la
información de licencias del servidor de licencias, incluidos el número y tipo de
licencias. Si un servidor de productos Citrix pierde la conexión con el servidor de
licencias, el producto entra en un periodo de gracia y usa su registro de licencias
local para continuar dando licencia al producto mientras dure dicho periodo de
gracia. Los productos Citrix actualizan su registro cada hora”56.
Una vez que el producto Citrix ha extraído la licencia inicial, el producto y el
servidor de licencias intercambian mensajes de confirmación cada cinco minutos
para indicarse mutuamente que siguen activos. Si el producto y el servidor de
licencias dejasen de enviar o recibir estos mensajes de confirmación, el producto
entraría en un período de gracia y habilitaría él mismo la licencia.
55
56
Ibíd.
Ibíd.
Algunos productos Citrix pueden funcionar en modo desconectado (no conectados
al servidor). Estos productos permiten que un usuario extraiga una licencia y use
el producto durante un periodo de tiempo definido configurado previamente por el
administrador. “En este caso, no hay ningún intercambio de mensajes de
confirmación. Un ejemplo de funcionamiento sin conexión es cuando un usuario
extrae una licencia de Password Manager para un equipo portátil y luego usa
dicho portátil cuando no está conectado al servidor. Para los productos que
pueden funcionar en modo desconectado, el periodo de gracia entra en vigor una
vez transcurrido el tiempo de validez especificado para la licencia extraída”57.
3.1.1.3. Operaciones y arquitectura del sistema de licencias: El servidor de
licencias está compuesto por varios componentes58:
•
•
•
•
•
•
•
El demonio del administrador de licencias
El demonio del proveedor Citrix
License Management Console (consola de uso optativo)
Los archivos de licencia
El archivo de opciones
La licencia inicial de Citrix
El registro de informes (optativo) y el registro de depuración
En la gráfica 11 se puede apreciar cómo interactúan estos componentes. Los
componentes se describen a continuación.
Gráfica 11. Componentes del servidor de licencias Citrix
57
58
Ibíd.
Ibíd.
Fuente: Arquitectura del sistema de licencias: Introducción. Por el departamento de publicaciones de Citrix.
Citrix® Systems, Inc. 2006. Disponible en: https://support.citrix.com/servlet/KbServlet/download/11231-10215458/architecture_an_overview.pdf
En la gráfica 11 se muestra un producto Citrix que utiliza TCP/IP para conectarse
a los componentes del servidor de licencias. “Los componentes del servidor de
licencias son el demonio del administrador de licencias, el demonio de proveedor
Citrix, la consola de uso optativo License Management Console, el archivo del
registro de depuración, el archivo de opciones, el archivo del registro de informes y
los archivos de licencia”59.
Dos de los componentes del sistema de licencias más importantes son el demonio
del administrador de licencias y el demonio del proveedor Citrix, que forman el
servicio CitrixLicensing. Estos dos procesos controlan las comunicaciones entre el
producto y el servidor de licencias (Véase anexo A).
3.1.2. Acceso por Servicio WEB
Los denominados sistemas operativos web surgieron como proyectos de
desarrollo de aplicaciones abstractas sobre Internet.
“Estos incluyen ejecución remota, acceso seguro a los datos entre otras
características más. Se ejecutan en línea en un navegador y como toda aplicación
web no requieren instalación. La mayoría de ellos son multi-plataforma, excepto
los que utilizan tecnologías propietarias como Flash”60.
59
60
Ibíd.
Sistemas operativos. Disponible en: http://blogs.utpl.edu.ec/sistemasoperativos/page/23/
“Algunos son propietarios, la mayoría son gratis u ofrecen una opción con
características reducidas sin costo, tienen espacio para alojar archivos,
reproductores de audio, calculadoras, procesadores de textos, lectores de correo y
algunas características más. Entre los sistemas operativos existentes basados en
Web, se encuentran: jooce, atoolo, goya, ajaxWindows, entre otros”61.
3.1.2.1. Aplicación Web: “En la ingeniería de software se denomina aplicación
web aquellas aplicaciones que los usuarios pueden utilizar accediendo a un
servidor web a través de Internet o de una intranet mediante un navegador. En
otras palabras, es una aplicación software que se codifica en un lenguaje
soportado por los navegadores web en la que se confía la ejecución al
navegador”62.
Las aplicaciones web son populares debido a lo práctico del navegador web como
cliente ligero, así como a la facilidad para actualizar y mantener aplicaciones web
sin distribuir e instalar software a miles de usuarios potenciales. Existen
aplicaciones como los webmails, wikis, weblogs, tiendas en línea, y la propia
Wikipedia que son ejemplos bien conocidos de aplicaciones web.
“Es importante mencionar que una página Web puede contener elementos que
permiten una comunicación activa entre el usuario y la información. Esto permite
que el usuario acceda a los datos de modo interactivo, gracias a que la página
responderá a cada una de sus acciones, como por ejemplo rellenar y enviar
formularios, participar en juegos diversos y acceder a gestores de base de datos
de todo tipo”63.
3.1.2.2. Uso empresarial: Una estrategia que está emergiendo para las empresas
proveedoras de software consiste en proveer acceso vía web al software, como en
el caso del teletrabajo. “Para aplicaciones previamente distribuidas, como las
aplicaciones de escritorio, se puede optar por desarrollar una aplicación totalmente
nueva o simplemente por adaptar la aplicación para ser usada con una interfaz
web. Estos últimos programas permiten al usuario pagar una cuota mensual o
anual para usar la aplicación, sin necesidad de instalarla en el ordenador del
usuario. A esta estrategia de uso se la denomina software como servicio y a las
compañías desarrolladoras se les denomina proveedores de aplicaciones de
servicio (ASP por sus siglas en inglés), un modelo de negocio que está atrayendo
la atención de la industria del software”64.
61
62
63
Ibíd.
Aplicación Web. Disponible en: http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_web
Ibíd.
64
Ibíd.
3.1.3. Acceso por VPN: Es importante saber que la mayor parte de aplicaciones
de este estilo trabajan usando un esquema cliente – servidor. Esto significa que
habrá que configurar los dos extremos de la comunicación, en un extremo se
tendrá la máquina que va a funcionar como servidor, es decir, la máquina a la que
el teletrabajador se va a conectar, y en el otro un cliente que es la que se utiliza
para la conexión. Se comienza por la configuración del Servidor, y como ocurre
siempre con Microsoft, para casi todas las operaciones que se pueden realizar hay
un asistente que ayuda. Para arrancar el asistente se ve la operativa en la
siguiente imagen (Véase anexo C):
Se oprime inicio – configuración – conexiones de red, lo que permitirá que
aparezca la siguiente pantalla:
Se hace doble click sobre el asistente para conexión nueva para arrancarlo:
Se pulsa siguiente y aparecerá el pantallazo que se muestra a continuación:
Se selecciona la opción configurar una conexión avanzada y se vuelve a pulsar el
botón siguiente que muestra el siguiente pantallazo:
En este caso, se selecciona la opción aceptar conexiones entrantes y se pulsa el
botón siguiente, en donde, aparece otra ventana:
Aquí se debe mantener desmarcada la casilla de verificación y se pulsa de nuevo
el botón siguiente, apareciendo una nueva ventana:
En esta ventana se selecciona permitir conexiones privadas virtuales, pulsando de
nuevo el botón siguiente y pasando a la otra ventana:
En esta ventana aparecen los usuarios definidos en la máquina y se debe
seleccionar el que se va a usar para acceder desde el exterior.
Así, se ha creado un usuario nuevo desde el administrador de usuarios y se le ha
asignado una contraseña. En caso de no querer usar el administrador de usuarios
se puede pinchar en el botón agregar y se puede crear uno con la contraseña que
deberá usar para acceder, tal y como se ve en la siguiente imagen:
Si se pulsa el botón aceptar, se crea la cuenta de usuario. Si no se quiere crear
ningún usuario o se ha creado previamente, sólo hay que seleccionarlo como se
puede observar en la siguiente imagen. Con el usuario externo y a continuación se
pulsa de nuevo el botón siguiente para pasar de pantalla:
En esta pantalla se mantienen activas todas las opciones y se vuelve a pulsar en
el botón siguiente para terminar:
Vemos la última pantalla en la que se pulsa en el botón finalizar para crear
definitivamente la conexión y cerrar el asistente. Una vez finalizado el proceso, en
la pantalla conexiones de red se verá creada la nueva conexión.
En lo que se refiere a la parte servidora, es decir la máquina a la que se va a
acceder, se puede dar por terminada la configuración, aunque es cierto que si el
equipo se encuentra en una red interna y detrás de un router habrá que realizar el
mapeo de puertos para que la conexión funcione y además habrá que tener en
cuenta que si se tiene activado el Firewall se debe marcar la casilla conexión
entrante VPN (PPTP) para que no quede bloqueada.
Se menciona que el puerto de trabajo para el protocolo PPTP es el 1723, que será
el que se debe incluir en la configuración del router. No se ofrecen detalles sobre
cómo realizar esta operación ya que depende del modelo de router que se use.
También se destaca que el número de protocolo que corresponde al PPTP es el
47. Si se usa L2TP el puerto a configurar es el 1701. Si se va a utilizar además
IPSec, se debe abrir el puerto UDP 500 y los protocolos de Id. 50 (IPSec ESP) y
51 (IPSec AH).
3.1.3.1. Configuración de la parte cliente de una VPN en Windows: Una vez
configurado el servidor se va a ver como se configura la parte cliente en el
ordenador desde el que se va a acceder. Para empezar se hace lo mismo que en
el caso del servidor, arrancando el asistente de configuración tal y como se
describió en el apartado anterior en las tres primeras imágenes.
Se pincha en inicio – configuración – conexiones de red, se hace doble click sobre
el asistente para conexión nueva para arrancarlo, se pulsa siguiente y aparecerá
el pantallazo que se ve a continuación:
Se selecciona la opción de conectarse a la red desde el lugar de trabajo y se pulsa
en el botón siguiente para avanzar:
Se selecciona la opción de conexión de red privada virtual y se pulsa en el botón
siguiente para avanzar:
En esta pantalla se asigna un nombre a la conexión y de nuevo se pulsa en el
botón siguiente para avanzar:
Se ve que aparece una caja de texto para colocar la dirección IP que tendrá en
internet el servidor al que se desea conectar de tal forma que
NNN.NNN.NNN.NNN serán los número que forman esa dirección IP por ejemplo,
83.83.84.185 si fuera el caso. A continuación se pulsa el botón siguiente para
avanzar:
Se selecciona la opción sólo para mi uso y se vuelve a pulsar en el botón siguiente
para avanzar, apareciendo esta última ventana:
En la que se puede elegir si se quiere un acceso directo a la conexión en el propio
escritorio y a continuación se pulsa en el botón finalizar para crear definitivamente
la conexión y cerrar el asistente.
Una vez finalizado el proceso, en la pantalla conexiones de red se verá creada la
nueva conexión:
Si se hace doble click sobre ella se abrirá la siguiente ventana:
Como se ve hay que introducir los datos del usuario que se autoriza al configurar
la parte servidora y la contraseña corresponderá a la misma que se le estableció
en el momento de su creación. Se pincho en el botón conectar y se ve como inicia
las comunicaciones.
Si todo ha ido bien se conectará con el servidor y se podrá trabajar con él sin
problemas.
3.2. ANÁLISIS
“El teletrabajo va desde trabajar siempre en la casa, a variantes intermedias como
trabajo móvil, trabajo alternando la casa y la oficina o el uso de oficinas satélite
cercanas al hogar. En todos los casos, hay tres componentes comunes:
flexibilidad espacial, flexibilidad temporal y el uso intensivo de tecnologías de la
información, en particular Internet”65.
Hoy en día, la tecnología brinda la posibilidad de acceder a la información desde
lugares remotos, pasando menos tiempo dentro de la oficina. Día a día es más
habitual trabajar desde el hogar, estando de viaje, en un cyber-café o en un hotel.
La tendencia se acrecienta debido a los cambios tecnológicos y a las exigencias
de un mundo globalizado, que requiere la inmediatez para realizar cualquier tipo
de negocios, en cuya situación el teletrabajo ha constituido una opción significativa
para tal fin.
De ahí, la importancia de la tecnología la cual tiene que estar adecuada a las
necesidades de cada empresa y a la clase de trabajo que se requiere realizar; por
eso, las tres tendencias expuestas permiten visualizar el “infinito mundo sin
fronteras del Internet”, que ha permitido la inmediatez de la comunicación y por
ende, el desarrollo de actividades empresariales como si se estuviera en el
habitual sistema de trabajo.
“Esta realidad laboral es una muestra de un mundo cada vez más dinámico. En
este sentido, las nuevas tecnologías son uno de los principales agentes de
cambio, así como el principal instrumento para incorporarlo. La tecnología ha dado
lugar a múltiples canales de comunicación, como la telefonía celular, Internet y el
e-mail. Redes más rápidas y software más evolucionado han permitido una mayor
movilidad”66.
A su vez, la globalización significa que muchas organizaciones operen en zonas
múltiples. Y las compañías deben acomodar una fuerza de trabajo que se vuelve
cada vez más móvil, y que quiere acceso seguro a la información desde cualquier
lugar y en cualquier momento.
“Con estos escenarios, para tener éxito las empresas deben poder reaccionar
rápidamente al cambio. ¿De qué modo? Siendo flexibles. Hoy en día gran parte de
esa flexibilidad, hace referencia a la arquitectura de conectividad entre usuarios y
aplicaciones de software abierta a cualquier plataforma tecnológica, cambiando el
concepto tradicional de hacer deployment de estos servicios, por un concepto real
de entrega dinámica y flexible de aplicaciones de software sobre cualquier medio o
dispositivo”67.
65
El
teletrabajo
y
un
nuevo
modelo
de
relaciones
laborales.
Disponible
http://manuelgross.bligoo.com/content/view/143261/El-teletrabajo-y-un-nuevo-modelo-de-relacioneslaborales.html
66
Ibíd
67
Ibíd
en:
CONCLUSIONES
Las innovaciones tecnológicas han generado impacto realmente sustancial en la
organización de los sistema laborales, permitiendo nuevas brechas en el mundo
del trabajo; sin embargo, no puede desconocerse que en muchas ocasiones, no
ofrecen respuestas adecuadas o no son comprensibles sus alcances; razón por la
cual, debe existir una normativa para su particular entendimiento y alcance, que
permita dar alcance a esta realidad laboral absolutamente distinta a la que hoy en
día se encuentra tras la introducción de las nuevas tecnologías.
La sociedad moderna, exige la utilización de medios modernos de trabajo,
destacándose; los medios informáticos y de telecomunicación, la introducción
masiva de los mismos, nunca deberán ser una preocupación, pues las cuestiones
determinantes no son precisamente los medios utilizados, sino la organización del
trabajo y el destino de los frutos, así como la atención o reconocimiento social del
trabajador.
El teletrabajo puede definirse como una forma de organización y/o ejecución del
trabajo realizado a distancia, en gran parte o principalmente, mediante el uso
intensivo de las técnicas informáticas y/o de telecomunicación; así, la
característica esencial del trabajo a domicilio es, en efecto, el lugar de la
prestación, con independencia del vínculo originario, generalmente contractual, lo
decisivo en esta clase de trabajo es justamente el lugar de realización del trabajo,
por lo que no se puede sostener que el teletrabajo es un trabajo a domicilio.
El teletrabajo, con la utilización de los medios informáticos y de las
telecomunicaciones, significa, entre otros aspectos mejores condiciones de trabajo
para los trabajadores, mejoramiento de la producción y la realización de los
servicios y dotar de facilidades a trabajadores de determinados sectores o
actividades a fin de que puedan realizar sus trabajos en cualquier ubicación
geográfica.
BIBLIOGRAFÍA
ALMEIDA. Luis. El teletrabajo o trabajo a distancia. 2005. Disponible en:
http://informatica.unesco.org.uy/espejos/www.inegi.gob.mx/informatica/espanol/si
mposio99/PDF/ALMEIDA.PDF
Aplicación Web. Disponible en: http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_web
Arquitectura
de
gestión
de
http://www.csae.map.es/csi/silice/Redges7.html
redes.
Disponible
en:
Arquitectura del sistema de licencias: Introducción. Por el departamento de
publicaciones de Citrix. Citrix® Systems, Inc. 2006. Disponible en:
https://support.citrix.com/servlet/KbServlet/download/11231-10215458/architecture_an_overview.pdf
BOGGINO Fabio. Teletrabajo en las Organizaciones. Disponible
http://www.enendeavor.org/contenidos/-teletrabajo-en-las-organizaciones299/index.html
en:
BUSTAMANTE. Miguel. Conocimiento y disposición a usar el teletrabajo en
organizaciones de servicio de la Región del Maule, Chile. 2008. Disponible en:
http://cicia.uprrp.edu/forum/Vol.%2013.1/1.pdf
Citrix Systems. Disponible en: http://es.wikipedia.org/wiki/Citrix_Systems
El teletrabajo y un nuevo modelo de relaciones laborales. Disponible en:
http://manuelgross.bligoo.com/content/view/143261/El-teletrabajo-y-un-nuevomodelo-de-relaciones-laborales.html
HERNÁNDEZ. Roberto. Firewalls: Seguridad en las redes e Internet. En: Boletín
de Política Informática N° 2. España. 2000. p. 7
ISO 27000. Disponible en: efectus.cl/upload_files/documentos/11012010125710111233108.pdf
ISO 27002. Disponible en: http://iso27000.wik.is/
ROJAS. Rafael. El teletrabajo ¿nuevo estilo de vida? Disponible en:
http://www.umanizales.edu.co/programs/psicologia/Perspectivas/REVISTA%204/El
teletrabajo.pdf
Sistemas
operativos.
Disponible
http://blogs.utpl.edu.ec/sistemasoperativos/page/23/
en:
Telecommunications
Management
Network.
Disponible
en:
http://www.eie.fceia.unr.edu.ar/ftp/Tecnologias%20de%20banda%20angosta/Nota
s_sobre_TMN.pdf
Tendencias
en
gestión
de
red.
http://www.idg.es/comunicaciones/impart.asp?id=158481
Disponible
en:
VPN
–
Red
Privada
Virtual.
http://www.laserwifi.com/foros/showthread.php?t=20
Disponible
en:
¿Qué
es
y
cómo
crear
un
http://www.configurarequipos.com/doc499.html
VPN?
Disponible
en:

Documentos relacionados