You are on page 1of 51

MÉTODOS DE GESTIÓN PARA UNA ARQUITECTURA DE TELETRABAJO

DIANA MARLLELY CASTAÑEDA ESPINDOLA
DIRECTOR: GUSTAVO ADOLFO HERAZO PÉREZ

FUNDACIÓN UNIVERSITARIA KONRAD LORENZ
FACULTAD DE MATEMÁTICA E INGENIERÍA
INGENIERÍA DE SISTEMAS
GRUPO DE INVESTIGACIÓN PROMENTE
BOGOTA, D.C

1

CONTENIDO
pág
INTRODUCCIÓN
1. ASPECTOS DE LA INVESTIGACIÓN
1.1. DESCRIPCIÓN DEL PROBLEMA
1.2. JUSTIFICACIÓN
1.3. OBJETIVOS
1.3.1. Objetivo general
1.3.2. Objetivos específicos
2. MARCO TEÓRICO
2.1. ANTECEDENTES
2.1.1. Marco histórico
2.1.1.1. Origen de la norma NTC – ISO/IEC 27001
2.1.2. Marco legal
2.1.3. Marco investigativo
2.1.3.1. Teletrabajo
2.1.3.2. Ventajas y desventajas
2.1.3.3. Requerimientos para lograr un ambiente de teletrabajo
2.1.3.4. Acceso remoto de datos
2.1.4. Virtual prívate network – VPN
2.1.4.1. Funcionamiento
2.1.4.2. Autenticación
2.1.4.3. Beneficios de las redes privadas virtuales – VPN
2.1.4.4. Clases de VPN
2.1.5. TMN – Telecommunications management network
2.1.5.1. Arquitectura TMN
2.1.5.2. Funciones asociadas a una TMN
2.1.5.3. Protocolo CMIP
2.1.6. Firewall
3. DISEÑO METODOLÓGICO
3.1. ANÁLISIS DE LA SITUACIÓNA CTUAL
3.1.1. Acceso por Citrix
3.1.1.1. Vista general de Citrix licensing
3.1.1.2. Vista general de las operaciones de Licencia
3.1.1.3. Operaciones y arquitectura del sistema de licencias
3.1.2. Acceso por servicio Web
3.1.2.1. Aplicación Web
3.1.2.2. Uso empresarial
3.1.3. Acceso por VPN
3.1.3.1. Configuración de la parte cliente de una VPN en Windows
3.2. ANÁLISIS
CONCLUSIONES
BIBLIOGRAFÍA
ANEXOS

5
6
6
6
7
7
7
8
8
8
8
9
10
10
11
12
12
14
14
14
15
15
17
17
19
22
23
26
26
26
27
29
31
32
33
33
34
40
44
46
47
49

LISTA DE GRÁFICAS
pág
Gráfica 1. Teletrabajo
Gráfica 2. VPN o red privada virtual de acceso remoto
Gráfica 3. VPN o red privada virtual red a red
Gráfica 4. Modelos de capas de gestión
Gráfica 5. Sistema TMN jerárquico gestionando una red SDH estratificada
Gráfica 6. Representación de la arquitectura física de una TMN
Gráfica 7. Perímetro de seguridad
Gráfica 8. Sistema Citrix
Gráfica 9. Servidor de licencias Citrix
Gráfica 10. Proceso de extracción de licencias Citrix
Gráfica 11. Componentes del servidor de licencias Citrix

9
16
16
19
22
23
24
28
29
30
32

INTRODUCCIÓN
La dinámica empresarial con la inclusión de la tecnología, ha generado cambios
que buscan día a día que las empresas estén a la vanguardia de las últimas
tendencias, las cuales están orientadas a brindar una mejor competitividad de las
organizaciones.
De ahí que, además de contar con la tecnología necesaria, se debe hacer uso de
los recursos e instrumentos que la misma ha traído; razón por la cual, las
empresas deben contar con el conocimiento para dinamizar más la actividad
empresarial. En este sentido, resulta pertinente destacar la importancia del
teletrabajo para las empresas como una herramienta efectiva para lograr captar
más clientes.
Es así como las empresas deben adecuar el sistema operativo para lograr
implementar el teletrabajo que le permita optimizar más la captación de clientes
para su organización.
La utilización de esta herramienta de comunicación le va a permitir a la empresa
un contacto directo, eficiente y rápido con los usuarios, creando ventajas
competitivas frente a su competencia, reemplazando o complementando el uso de
formas tradicionales de comunicación con el cliente como la publicidad, la venta
directa o la necesidad de crear más sucursales o ampliar el equipo de ventas;
ofreciendo como resultado valor agregado en la captación de nuevos clientes, de
una manera más rápida y menos costosa.
De este modo, el presente trabajo tiene como objetivo proponer el teletrabajo
como una herramienta de gestión para las empresas, en pro de lograr una mayor
competitividad.
Dentro de este contexto, el presente trabajo se dividirá en tres grandes apartados;
el primero constituye los componentes relacionados con la propuesta, en donde,
se expone la importancia del tema, problemática y objetivo de la investigación; el
segundo módulo los aspectos teóricos inherentes al tema y el tercer capítulo es el
diseño metodológico donde se consignan los hallazgos y la propuesta para las
diversas opciones de teletrabajo: acceso por citrix, servicios web y VPN; y
finalmente, las conclusiones y recomendaciones.

4

1. ASPECTOS DE LA INVESTIGACIÓN
1.1. DESCRIPCIÓN DEL PROBLEMA
La transformaciones de la economía, a través, de las cuales las empresas deben
aprovechar los cambios tecnológicos que en épocas pasadas eran jerarquizadas y
rígidas, con el aprovechamiento de economías de escala, a la economía de la
información, en la que las organizaciones deben ser ágiles y flexibles y estar
orientadas al cliente.
De este modo, la organización del trabajo constituye parte fundamental de las
transformaciones ocasionadas por la evolución tecnológica, la cual, también ha
cambiado las relaciones humanas en las organizaciones. Así, “las habituales
formas de organizar el trabajo están cambiando dando lugar a la llamada oficina
“on – line” que permite un acceso remoto de la información, aumentando la
productividad y controlando indicadores de negocio desde cualquier lugar”1.
Así, la tecnología va más allá del concepto de equipos, redes, sistemas y demás;
la tecnología también la constituyen aquellas herramientas que permiten optimizar
procesos que en épocas pasadas solamente eran realizados por la mano del
hombre.
En este sentido, la organización debe contar con todas aquellas herramientas que
le permitan optimizar el ofrecimiento de sus servicios dentro y fuera de la
comunidad.
De lo expuesto, se origina la siguiente pregunta de investigación: ¿Cómo gestionar
para una arquitectura teletrabajo?
1.2. JUSTIFICACIÓN
El teletrabajo constituye una herramienta más económica, controlable que un
grupo de personas especializadas en marketing pueden manejar, evitando gastos
de transporte, alimentación o promoción. También, hace parte de la tendencia
actual de disminución de costos relacionados con la comunicación gracias a la
tecnología empleada para ello, ofrecida especialmente por las bases de datos
existentes en los sistemas.

1

BOGGINO Fabio. Teletrabajo en las Organizaciones. Disponible en: http://www.enendeavor.org/contenidos/teletrabajo-en-las-organizaciones-299/index.html

la necesidad que las empresas colombianas. servicios Web y VPN. servicios Web y VPN . teniendo en cuenta las tres opciones para la implementación del mismo. Objetivo general Realizar un análisis de un análisis de los métodos de gestión para una arquitectura de teletrabajo.2. OBJETIVOS 1.3. acceso citrix.  Proponer los aspectos ingenieriles de teletrabajo para la organización.1. diseñen el proceso operativo que le permita aumentar la divulgación de sus servicios. Objetivos específicos  Analizar los aspectos teóricos inherentes al tema  Conocer el estado actual del manejo de la información en la empresa. 1.3. teniendo en cuenta las tres opciones existentes: acceso por citrix.Además. el teletrabajo es un recurso comercial para las organizaciones.3. De ahí. 1. permitiendo incrementar nuevas posibilidades que se suman a las tradicionales para aumentar el volumen del negocio y reafirmar la importancia que el componente tecnológico tiene a la hora de ofrecer servicios de valor agregado.

Origen de la norma NTC – ISO/IEC 27001:“La información es un activo vital para el éxito y la continuidad en el mercado de cualquier organización. por tanto. divulgación no autorizada de información.1. es necesario implantar un sistema que aborde esta tarea de una forma metódica. acceso 2 ISO 27000. Los sitios de teletrabajo deben estar protegidos contra robo.1.1.2. El documento del estándar internacional ISO/IEC 27002.1. De otra parte. un objetivo de primer nivel para la organización. El aseguramiento de dicha información y de los sistemas que la procesan es. que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización. cuyo alcance esta orientado a: información. Para la adecuada gestión de la seguridad de la información.7. por ISO – International Organization for Standardization – e IEC – International Electrotechnical Commission –. documentada y basada en unos objetivos claros de seguridad y una evaluación de riesgos a los que está sometida la información de la organización”2. grande o pequeña.pdf . Marco histórico 2. MARCO TEÓRICO 2. ISO/IEC 27000 es un conjunto de estándares desarrollados – o en fase de desarrollo –.1. se divide en quince capítulos. Este Estándar Internacional va orientado a la seguridad de la información en las empresas u organizaciones.cl/upload_files/documentos/11012010125710-111233108. Disponible en: efectus. pública o privada. e integridad. ANTECEDENTES 2. confidencialidad. disponibilidad.1.2 tele trabajo establece que: La compañía únicamente debe autorizar actividades de teletrabajo si se encuentra satisfecha con los mecanismos y controles de seguridad implantados en cumplimiento con la(s) Política(s) de Seguridad. de modo que las probabilidades de ser afectados sean mínimas. en lo relacionado al ítem 11.

Disponible en: http://jdezpeleta.2.wik. la amenaza de acceso no autorizado de otras personas que utilicen los equipos. Gráfica 1. los acuerdos de licencia de software. el uso de redes domésticas.1. la protección antivirus y los requerimientos del firewall3 (Véase gráfica 1). las políticas y procedimientos para proteger los derechos de propiedad intelectual. Así.files. los requerimientos o restricciones para el uso de redes inalámbricas. la sensibilidad de la información que será accedida y la sensibilidad de los sistemas internos. la posibilidad de que la legislación prohíba el acceso a equipos de propiedad de las personas.wordpress. por la cual se establecen las normas para promover y regular el teletrabajo.com/2008/09/teletrabajo-1. Tele trabajo Fuente: Teletrabajo. el artículo 1 establece como objeto: promover y regular el 3 ISO 27002. los requerimientos de seguridad en las comunicaciones teniendo en cuenta la necesidad de acceso remoto a los sistemas de la compañía. Marco legal Ley 1221 de 2008. Se deben considerar los siguientes aspectos: la existencia de seguridad física en los sitios de teletrabajo. Disponible en: http://iso27000.remoto no autorizado a los sistemas de la compañía o uso inadecuado de los recursos.jpg 2.is/ .

el Departamento Administrativo de la Función Publica.1. Marco investigativo 2. Industria y Turismo y el Departamento Nacional de Planeación. no ligadas a espacio físico. Rafael. el SENA.3. a través del Ministerio de la Protección Social. empresas virtuales o en red.3. que se ajusten al dinamismo que impone el mundo actual. fundaciones y demás organizaciones tanto públicas como privadas. el Ministerio de Comercio. y la Dirección de Impuestos y Aduanas Nacionales–DIAN. formulará. Esta Política tendrá en cuenta los siguientes componentes:        Infraestructura de telecomunicaciones. 4 ROJAS. Así.co/programs/psicologia/Perspectivas/REVISTA%204/Elteletrabajo. Divulgación y mercadeo.1. Así mismo. Incentivos. vigilancia y control para garantizar el cumplimiento de la legislación laboral en el marco del teletrabajo. da lugar a las llamadas oficinas.pdf los la Se un en: . la implementación de esta iniciativa. Capacitación. 2. El teletrabajo ¿nuevo estilo de vida? Disponible http://www. SENA. Para el cumplimiento del objeto de la presente ley el Gobierno Nacional. el Ministerio de la Protección Social contará con el acompañamiento del Ministerio de Comunicaciones. a través del Ministerio de la Protección Social y el Servicio Nacional de Aprendizaje. Aplicaciones y contenidos. “las tecnologías de la información (tecnología telemática) como computadores personales. han generado la necesidad de establecer cambios en la forma de trabajar de las personas. Para el efecto. El gobierno Nacional fomentará en las asociaciones.edu.1. previo estudio Conpes. Evaluación permanente y formulación de correctivos cuando su desarrollo lo requiera.teletrabajo como un instrumento de generación de empleo y autoempleo mediante la utilización de tecnologías de la información y las telecomunicaciones – TIC –. Teletrabajo: Los cambios tecnológicos y la evolución de la economía. una Política Pública de Fomento al teletrabajo. sino conformadas por una red de relaciones telemáticas”4.umanizales. Acceso a equipos de computación. el Gobierno Nacional pondrá en funcionamiento un sistema de inspección. los modem y la Internet están propiciando oportunidad a las personas de poder trabajar fuera de un edificio de oficinas.

normalmente por cuenta ajena. Ibíd. El teletrabajo pone al servicio del hombre la flexibilidad. resultando su aportación especialmente valiosa”5. Empresas de todos los niveles están modificando su habitual forma de trabajar y de expandirse. Ventajas y desventajas9:  Ventajas 5 Ibíd. los horarios restringidos y homogéneos para todos los empleados y los procedimientos preestablecidos para comunicarse con los altos cargos de la empresa”8. llamado teletrabajo. una organización virtual es “una red de empresas que se unen para explotar una oportunidad especifica de mercado apoyada en las capacidades tecnológicas de las empresas que conforman la red. caen en la obsolescencia los grandes espacios físico que significaban un puesto de gran prestigio al interior de la empresa. es “un sistema de trabajo a distancia. Por su parte. el teletrabajo es la actividad que se desarrolla para una empresa o institución (un empleador) sin acudir al centro de trabajo tradicional: la empresa o la oficina.1/1. 7 Ibíd. comprendida como autonomía por parte del teletrabajador la autonomía del tiempo.1. autodisciplina. Miguel. Chile. la organización fundamentada sobre el teletrabajo podría ser una de las respuestas al progreso inducido por la informática y las telecomunicaciones”7. “Con este nuevo modo de trabajar se derrumba la estructura orgánica sin flexibilidad y con una clasificación determinada para los integrantes de la empresa. 8 Ibíd. abstrayendo la habitual forma de hacerlo. 9 BUSTAMANTE. 2. 2008. lugar de trabajo. el trabajo generado por las organizaciones virtuales. Podría afirmarse que “al igual que el taylorismo fue una respuesta organizativa al progreso técnico introducido por la mecanización. cada una de las cuales aporta un valor añadido al conjunto.pdf 6 .3.%2013. combinando el estilo de vida con el trabajo. En este sentido. El teletrabajo es un modo de organización del trabajo que pretende ser más racional y sacar partido de los nuevos avances de la informática y de las telecomunicaciones. Conocimiento y disposición a usar el teletrabajo en organizaciones de servicio de la Región del Maule.2.edu/forum/Vol. donde el trabajador recibe sus instrucciones telemáticamente y el resultado de sus gestiones o trabajo los envía por el mismo medio”6.De este modo. El concepto de red hace referencia a la unión de varias empresas.uprrp. Disponible en: http://cicia.

Necesidad de automotivarse Capacitación en comunicación electrónica Crear y mantener intercambios con compañeros Delimitar horarios de trabajo Delimitar el entorno Distribuir tiempos y recursos Enfrentar toma de decisiones No es adecuado para todos No trabajar en equipo Demanda de autocontrol Aislamiento del trabajador Distractores 2. entre otros.3.- Adaptación a las demandas del trabajo Aumento del concentración Control de horas. enfermos y mujeres con hijos menores Reducción de costos: transporte. desempeño y productividad Calidad de vida Satisfacción personal Disminución del estrés Autonomía Ahorro de espacio Incremento de productividad Relaciones más horizontales Descentralización Oportunidad de empleo a discapacitados. alimentación.3.  Desventajas - La complejidad de administrar la comunicación y las relaciones sociales. vestuario. personas de la tercera edad. flexibilidad. Requerimientos para lograr un ambiente de teletrabajo: Para que una empresa pueda adoptar un esquema de teletrabajo son necesarios principalmente dos factores: .1.

El teletrabajo o trabajo a distancia. Básicamente lo que se requiere es un conjunto de módems. En este esquema los teletrabajadores están limitados a conectarse sólo en la ciudad donde se brinda el acceso y el número de usuarios simultáneos varía dependiendo de la capacidad de líneas. aunque exista la mejor tecnología invertida muy difícilmente se alcanzan los objetivos para su implementación. La adaptación de alguna de ellas varía dependiendo del nivel de seguridad y disponibilidad del servicio que se desea ofrecer a los teletrabajadores”12. como una conexión a Internet u a otro tipo de red pública de datos. 2005. “Contar con la infraestructura necesaria. 12 Ibíd.  Por infraestructura de terceros. si no se cuenta con una educación óptima de teletrabajo. líneas telefónicas.  “No menos importante es estar preparado para soportar esta nueva forma de trabajo. La seguridad en este esquema puede ser un factor de mucho cuidado ya que la información que los usuarios consultan. “Este esquema implica adquirir una serie de equipo para brindar el acceso.inegi. portátiles. conexiones robustas a Internet. La educación del teletrabajo es crear un nuevo ambiente. en el que se establecen diferentes políticas desde la evaluación de conocimientos y cultura del teletrabajador hasta aspectos legales”11. 13 Ibíd. etc”10.4.gob.unesco. Disponible en: http://informatica. líneas telefónicas y un servidor de autenticación de usuarios. esto implica una gran inversión desde computadoras. 14 Ibíd. El límite de simultaneidad está dado por el ancho de banda de salida a la red pública con el que cuente la empresa”14.3. transita por redes que están fuera del 10 ALMEIDA. Los más comunes a implementar son dos:  Infraestructura propia.1. existen diferentes tipos de tecnologías. . Luis. 2.PD F 11 Ibíd.mx/informatica/espanol/simposio99/PDF/ALMEIDA.org. módems y servidores”13. “Este esquema implica adquirir servicios de proveedores especializados.uy/espejos/www. En este esquema los teletrabajadores pueden tener acceso desde aquellos puntos donde haya presencia de la red pública. Acceso remoto de datos: “Para la implementación de un ambiente de teletrabajo por medio del acceso remoto a redes.

En un esquema de acceso remoto utilizando Internet. 19 ¿Qué es y cómo crear un VPN?.control de la empresa y donde miles de otros usuarios están conectados. Ibíd. Existen en el mercado varias tecnologías para utilizar Internet como un medio seguro de acceso entre las cuales se encuentran”16: Protocolos de túnel (existen varios de estos protocolos)17: - L2F (Layer 2 Forwarding) L2TP (Layer 2 Tunneling Protocol) PPTP (Point To Point Tunneling Protocol) IPSec (IP Secure). “A este acceso se le conoce comúnmente como Red Privada Virtual. Servidores de clave de acceso dinámica.1. como lo es Internet15.4. al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local”19. Virtual private network – VPN VPN es una red virtual que se crea dentro de otra red real. entre otros. Disponible en: http://www. “La implementación de estos protocolos varía dependiendo de los costos y el nivel de seguridad”18: - Llaves de seguridad de encripción de datos. 15 Ibíd. “Una VPN no es más que una estructura de red corporativa establecida sobre una red de recursos de carácter público. como puede ser Internet. pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas.html 16 . En la mayoría de los casos la red pública es Internet.com/doc499. es muy importante contar con servicios adicionales de seguridad. 2.configurarequipos. 18 Ibíd. pero también puede ser una red ATM o Frame Relay. 17 Ibíd.

1. ya que permite proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión”22.2.1. generalmente Internet. 21 . La contraseña se utiliza tanto para encriptar como para desencriptar la información. o privada: “Se utiliza una contraseña secreta conocida por todos los participantes que van a hacer uso de la información encriptada. Todas las VPNs usan algún tipo de tecnología de encriptación. Autenticación: “Se realiza normalmente al inicio de una sesión. tiene que ser cambiada y distribuida a los participantes. para asegurar que no haya algún tercer participante que se haya podido entrometer en la conversación. durante el transcurso de la sesión.4. Este sistema de comunicación por internet es encriptada.1. aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible. “La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. aleatoriamente. 23 Ibíd. que empaqueta los datos en un paquete seguro para su envío por la red pública. Debido al uso de estas redes públicas. lo que puede crear problemas de seguridad”23. Ibíd. 2. el paquete original es desempaquetado volviendo así a su estado original”21. y al llegar a su destino. y luego. Ibíd. Funcionamiento: Una VPN es similar al de cualquier red normal. “La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones. al ser compartida por todos los participantes y debe mantenerse secreta. de ahí la necesidad de las técnicas de autenticación las cuales permiten asegurar al emisor y receptor que están intercambiando con el usuario o dispositivo correcto.4. es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados”20. Este tipo de sistema tiene el problema que. La encriptación hay que considerarla tan esencial como la autenticación. 22 Ibíd. al ser revelada.2. Existen dos tipos de técnicas de encriptación que se usan en las VPN:  20 Encriptación de clave secreta.

25 . VPN – Red Privada Virtual. ésta es desencriptada usando su propia clave privada y la pública del generador de la información. los flujos de información encriptada a través de una red lo son utilizando encriptación de clave secreta con claves que son válidas únicamente para la sesión usada en ese momento”24. Al encriptar.  Red privada virtual de acceso remoto: “Es una conexión de usuario a LAN (Red de área local) utilizada por empresas que tengan usuarios que necesiten conectar con la red de la empresa desde puntos remotos de forma segura”26 (Véase gráfica 2). Gráfica 2. se usa la clave privada propia y la clave pública del otro participante de la conversación.php?t=20 26 Ibíd. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta. Al recibir la información.1. por ejemplo”25:         Ofrece conectividad a zonas geográficas Mejora la seguridad Reduce costes frente a otras soluciones WAN Mejora la productividad Simplifica las redes de datos Abre un nuevo abanico de oportunidades Favorece el soporte remoto Es compatible con las conexiones de banda ancha 2. la encriptación debe ser realizada en tiempo real. Beneficios de las redes privadas virtuales – VPN: “Las VPN o Redes Privadas Virtuales puedes beneficiar a las empresas en muchos aspectos. por acceso remoto y red a red. de esta manera.3. Encriptación de clave pública: “Implica la utilización de dos claves. La primera es enviada a los demás participantes.1. Clases de VPN: Existen dos formas de utilizar el VPN. En las redes virtuales.laserwifi. una pública y una secreta.4.com/foros/showthread. Disponible en: http://www. VPN o red privada virtual de acceso remoto 24 Ibíd. 2.4.4.

com/foros/showthread.laserwifi.Fuente: VPN – Red Privada http://www. Son conexiones LAN to LAN”27 (Véase gráfica 3). . TMN Telecommunications Management Network “TMN (Telecommunications Management Network) fue introducido por la ITU-T (International Telecommunications Union – Telecommunication sector) en 1988. VPN o Red Privada Virtual Red a Red Fuente: VPN – Red Privada http://www.php?t=20 Virtual.php?t=20 Virtual. 27 Ibíd. de forma que funcionen como una única red.laserwifi. Disponible en: 2.1. Disponible en:  Red privada virtual red a red: “Utilizando internet.com/foros/showthread.5. Gráfica 3. la empresa puede conectar varias sedes entre sí.

TMN presenta también muchos inconvenientes. Funciones típicas de un gestor en el paradigma Gestor-Agente. 29 . 30 Ibíd. El gestor de subred. rendimiento y seguridad (conocida como FCAPS en terminología TMN). circuitos. 31 Ibíd. Arquitectura TMN: “La arquitectura TMN debe estar orientada hacia la cooperación entre la gestión de los sistemas individuales para conseguir un efecto coordinado sobre la red. TMN define también una serie de funciones de gestión.es/comunicaciones/impart. destacando: su complejidad. en TMN se define un conjunto de arquitecturas situadas a diferente nivel de abstracción. TMN proporciona una arquitectura en capas para todas las funciones de las aplicaciones de gestión de red.asp?id=158481 Ibíd. integrado en muchas ocasiones en la misma plataforma que el gestor de elemento. Para ello.1.1. que se basa en un sistema de computación distribuida relativamente antiguo. entre distintos gestores de red y los operadores humanos”28. configuración. y puede ser utilizado en las dependencias locales cuando es aprovisionado el nodo o en remoto cuando hay que cambiar algún parámetro de su configuración. “El gestor de elemento es el software utilizado en el centro de supervisión remoto para realizar la gestión de fallos. etc. incluyendo la provisión de circuitos y la representación de la topología de la red”29. OSF). El gestor local es el software encargado de la configuración de los elementos de red. contabilidad.para conseguir el desarrollo de entornos de gestión distribuidos y heterogéneos. es utilizado para manejar todas las áreas funcionales definidas en FCAPS.).Bloque Funcional de Sistema de Operación (Operations System Function. es empleado principalmente como marco de referencia para el desarrollo de herramientas de gestión de red. y a la espera de que estas limitaciones sean solventadas en versiones posteriores. Disponible en: http://www. sin considerar la topología de la red (enlaces. Sin embargo. y que el protocolo de transporte de datos que emplea es X. distinguiendo claramente las que se encuentran en el gestor local y las que lo hacen en el gestor de red. además de los protocolos de comunicación entre los elementos de red y el gestor centralizado de red.25 (no admite TCP/IP). 28 Tendencias en gestión de red. 2. Por ello. que sólo contempla una extensión de CMIP como protocolo de gestión de red (no soporta SNMP). El modelo TMN define cuatro arquitecturas diferenciadas”30:  Arquitectura Funcional: “Describe una distribución de la funcionalidad de gestión en TMN.5. Se basa en la definición de un conjunto de bloques funcionales.idg. que son”31: .

Actúa sobre la información que llega de los NEF y de los QAF para adaptarla. Proporciona los medios para conectar al usuario con el sistema de operaciones. Funcionalidades de los equipos de la red que les permiten funcionar como agentes de gestión. Estos puntos de referencia no podrán ser normalizadas TMN por otros grupos y organizaciones para fines particulares. MD). . QAF).xa) q3 q3 qx q3 qx q3 f QAFqx WSF qx f f non-TMN m m gb) qx f m m gb) a) Punto de referencia x solo se aplica cuando cada OSF se encuentra en una TMN b) El punto de referencia g se encuentra entre el FSM y el usuario humano Nota: Cualquier función puede comunicarse en un punto de referencia no TMN.Bloque Funcional de Elementos de Red (Network Element Function. Los bloques que intercambian información están ligados mediante puntos de referencia: NEF OSF MF QAF q3 QAF qx WSF non-TMN NEF OSF MF QAFq3 q3 qx q3 q3.Bloque Funcional de Estación de Trabajo (Work Station Function. NEF).Bloque Funcional de Adaptador Q (Q Adaptor Function. . WSF).Bloque Funcional de Mediación (Mediation Function.. Permite que TMN pueda gestionar elementos de red que posean un sistema de gestión propietario. filtrarla y condensarla adecuándola al formato utilizado por los OSF. . . permitiéndole interpretar la información de gestión de TMN.

Relación entre los bloques funcionales y físicos: NE MD QA OS WS M O  NEF MF QAF OSF WSF M O M O O M O O O O O M O M O Mandatory Optional Arquitectura Organizativa: “su objetivo es introducir una relación jerárquica entre los diferentes gestores (sistemas de operación) que existen en una red TMN de manera que haya gestores de bajo nivel más orientados a la resolución de problemas técnicos de los recursos y gestores de más alto nivel.700 de OSI.5. la comunicación entre bloques de diferentes capas se lleva a cabo mediante una relación gestor-agente a través de un punto de referencia q”33. Redes de comunicaciones de datos (DCN).3010 lista cinco funciones de gestión y se refiere a la recomendación X. Los 32 Arquitectura de gestión de redes.3400 de la ITU-T en más detalle. Se definen los siguientes bloques constructivos”32: - Sistemas de operaciones (OS). orientados a garantizar calidades de servicio. Funciones asociadas a una TMN: “En lo que respecta al área funcional de gestión de TMN. Las funciones de gestión de red TMN son clasificadas por la recomendación M. Arquitectura Física: “se encarga de definir como se implementan los bloques funcionales mediante equipamiento físico y los puntos de referencia en interfaces. Cit.map. Para ello se divide el bloque funcional OSF en capas.1. Estaciones de trabajo (WS).2. Dispositivos mediadores (MD). Disponible en: http://www. Elementos de red (NE).csae.  Arquitectura de Información: “Describe conceptos que tiene que estar adoptado por la administración OSI”34. Op. 2.es/csi/silice/Redges7. 34 Ibíd.html Tendencias en gestión de red. 33 . Adaptadores Q (QA). la recomendación M.

3400 son37:      Gestión de Performance Gestión de Fallas (ó mantenimiento) Gestión de Configuración Gestión de Contabilidad (Accounting) Gestión de Seguridad A continuación se explica cada una de las gestiones con mayor detalle (Véase gráfica 4).unr. en: .3400 de ITU-T y listadas a continuación pueden también ser relacionados a las funciones de las capas de gestión más altas.ar/ftp/Tecnologias%20de%20banda%20angosta/Notas_sobre_TMN. Como excepción. especialmente en relación a funciones pertenecientes a las capas superiores de gestión”35.fceia.eie. ellas representan tareas que básicamente tienen que ser implementadas justo en la capas de elemento de red ó de gestión de red. 37 Ibíd. Sin embargo. Aun. Las funciones de gestión estándares de TMN de acuerdo a las definiciones de la recomendación ITU-M. al menos en una forma condensada y evaluada. Disponible http://www.edu. “todos los datos colectados en el campo de las funciones de gestión definidas por la M. la gestión de accounting (contabilidad) puede ser estrictamente relacionada a las capas más altas en la arquitectura”36.estándares existentes de TMN con respecto a la definición de capas son bastante esquemáticos.pdf 36 Ibíd. Modelo de capas de gestión 35 Telecommunications Management Network. Gráfica 4.

) ó no. Todo ello está apuntado. etc. evaluando y mostrando los datos medidos de esta forma. a explorar los errores y ser capaces de repararlos en el tiempo más corto posible.ar/ftp/Tecnologias%20de%20banda%20angosta/Notas_sobre_TMN. Disponible http://www. La gestión de fallas está también relacionada con el mantenimiento de estadísticas. Tomado de: Telecommunications Management Network. aislamiento.Fuente: Autora. así como también la determinación de índices de eficiencia y el cálculo del análisis de tendencia.eie. luego establecer la causa de estos eventos con el mayor grado de detalle y seguridad. coleccionando. Su propósito es detectar y registrar eventos que han ocurrido en diferentes partes de la red.pdf en:  Gestión de Performance: La gestión de performance (algunas veces también referida como gestión de tráfico y performance) provee funciones para evaluar y reportar sobre el comportamiento del equipamiento de telecomunicaciones y la efectividad de la red y/o elementos de red. Puede involucrar la medición de la intensidad del flujo de datos (tráfico) a lo largo de las diferentes rutas de la red. y corrección de operaciones anormales en la red de telecomunicaciones y su ambiente.unr. performance. .fceia. Las estadísticas pueden asistir al operador en la decisión de si una red cumple con los requerimientos apropiados (confiabilidad.  Gestión de Fallas: La gestión de fallas (ó de mantenimiento) es un set de funciones las cuales habilitan la detección. primero que nada.edu.

la gestión de configuraciones generalmente incluye dos funciones esenciales lógicamente diferentes. En el caso de redes pequeñas y simples. ó bien la cancelación de la ruta si llega un requerimiento de cancelación de la misma. La información de tarifación y contabilidad es colectada. contratos de cliente. Puede ser una tarea especial 38 Ibíd. Esto implica la reconfiguración de la red mediante el establecimiento de una posible nueva ruta. así como el registro. el chequeo de autorización de usuarios para acceder a la red. se miden el tiempo y otras características del acceso de red de usuario y se calculan los datos necesarios para cobrar sobre la base de varios parámetros (listas de precios. servicios utilizados. En el campo de la gestión de contabilidad.). En términos de la gestión de configuración dinámica. indicación. muestra y reporte de la topología de la red y listado del equipamiento de red conjuntamente con sus parámetros de sistema. si la ruta actual desaparece. La gestión de configuración estática involucra la asignación y desasignación de elementos de red ó desde la red lógicamente. 40 Ibíd. y registrada. En la práctica de gestionar redes de telecomunicaciones actuales de banda ancha.  Gestión de Seguridad: “La gestión de seguridad involucra el establecimiento de clases de autenticación. Gestión de Configuración: “La gestión de configuración provee funciones para operar. Ibíd. controlar. y colectar datos desde ó proveer datos a elementos de red. identificar. 39 . etc. clasificada. tales como tipo. La gestión de contabilidad debería proveer facilidades para colectar registros de contabilidad y establecer parámetros de tarifación para la utilización del servicio”40. direcciones físicas y simbólicas. y dinámica”38. la presentación de la topología de red tiene que reflejar las rutas y conexiones actuales en la red”39. gestión de configuración estática. el control de contraseñas. etc.  Gestión de Contabilidad (Accounting): “La gestión de contabilidad es un set de funciones que habilita la medición del uso del servicio de red y la determinación del costo de dicho uso. tiempo de uso. localización topológica. “La gestión de configuración dinámica involucra el establecimiento de las rutas actuales para las interconexiones requeridas vía red. y la toma de otras posibles medidas para prevenir de cualquier acceso no autorizado a la red.

1. CMIP ha demostrado ser un protocolo bastante potente y flexible en su utilización. CIMP está optimizado para la conexión de sistemas con una arquitectura gestor/agente en la que el gestor actúa sobre los objetos gestionados bajo el control del agente. permitiendo la interoperabilidad entre gestores y elementos gestionados de múltiples fabricantes”42. A finales de los años 80.6). . cabe aclarar que dispone de funciones y mecanismos para resolver de manera eficiente los problemas y situaciones más comunes es la gestión de redes y servicios (Véase gráfica 5. que definían un protocolo y unos modelos de formación de estándares.la protección de intervenciones no autorizadas a los terminales de gestión. Gráfica 5. Las interfaces que utiliza CMIP como protocolo se denominan interfaces Q3.3. Sistema TMN jerárquico gestionando una red SDH estratificada. Los modelos son dos.5. el de gestión de red de internet conocido como SNMP y el modelo de gestión de red OSI conocido también por el nombre de su protocolo CMIP. 41 42 Ibíd. Ibíd. de acuerdo a los requerimientos de seguridad establecidos”41. Protocolo CMIP (common management information protocol): “El protocolo es el conjunto de especificaciones y convenciones que gobiernan la interacción de procesos y elementos dentro de un sistema de gestión. aunque algo complejo de implementar. surgieron los modelos de gestión de red integrada. 2.

Firewall El firewall hace referencia a sistemas utilizados para establecer seguridad en redes.unr.6.edu. indudablemente son una buena herramienta para ello.eie.ar/ftp/Tecnologias%20de%20banda%20angosta/Notas_sobre_TMN. aunque dista mucho de ser la solución final a los problemas de seguridad.edu.unr.fceia. pero. De este modo. Disponible http://www.1. .fceia. se define un firewall como un sistema ubicado entre dos redes que ejecuta políticas de seguridad establecidas para proteger generalmente la red privada de internet o red publica. Disponible http://www.pdf en: 2.pdf en: Gráfica 6.ar/ftp/Tecnologias%20de%20banda%20angosta/Notas_sobre_TMN. Representación de la arquitectura física de una TMN Fuente: Telecommunications Management Network.Fuente: Telecommunications Management Network.eie. Es un mecanismo encargado de prestar protección a una de manera confiable con miras a proteger la red de un ataque generalmente desde internet.

En lo relacionado. España. p. 2000. se deben dar a partir de la atención que se tenga sobre sus limitaciones y capacidades pero también pensando en las amenazas y vulnerabilidades presentes en una red externa insegura. sirve de defensa perimetral de la red privada.El firewall se compone de distintos dispositivos. 7 45 Ibíd. que pase a través de él sea el tráfico autorizado definido por la política local de seguridad. Perímetro de seguridad Fuente: HERNÁNDEZ. p. Gráfica 7. Las políticas de accesos en un Firewall. Roberto. Roberto.. como tampoco puede ofrecer protección una vez que el intruso lo traspasa.. Firewalls: Seguridad en las redes e Internet. Firewalls: Seguridad en las redes e Internet. ya que las medidas diferirán notablemente en función de esos usuarios44. p. 2 La gráfica 7 muestra que el firewall. 7 44 Ibíd. 2000. De ahí. 7 . este no evita ataques o errores provenientes del interior. en relación a los distintos usuarios y su ubicación45: 43 HERNÁNDEZ. a las tareas que realizan los firewall está el permitir o denegar determinados servicios. También es necesario definir los usuarios contra los que se debe proteger cada recurso. y viceversa.En: Boletín de Política Informática N° 2. que la función de los firewalls es aprovechar el tránsito de la información. En: Boletín de Política Informática N° 2. a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. que cumplen las siguientes metas43:  Velar porque el tráfico desde dentro hacia fuera. España. Conocer los puntos a salvaguardar es el primer paso a la hora de establecer normas de seguridad. p.

Los beneficios de los firewalls es dominar que o quien tiene acceso y manejo a las redes. . y de no existir todas las computadoras de la red estarían expuestas a ataques desde el exterior. suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna. direcciones o servicios a los que denomina trusted (validados) a los cuales los usuarios van a poder acceder desde el interior. Usuarios internos con permiso de salida para servicios restringidos: Permite especificar una serie de redes.  Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. aunque es posible dotar a la máquina. En cuanto a las limitaciones del firewall son los vacíos existentes que no son cubiertos en la configuración o reglas y que puede ser detectado por un intruso. Los firewalls no son sistemas inteligentes. donde se aloja el Firewall. El firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque. ellos actúan de acuerdo a parámetros introducidos por su diseñador. de antivirus apropiados. El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus. el administrador será el responsable de la revisión de estos monitoreos.

se analizaron tres escenarios ingenieriles para optar por el teletrabajo. Acceso por citrix “Citrix Systems. 3. aunque también ofrece . 3.3. los cuales fueron: acceso por canal dedicado. Analizando la forma habitual de funcionar de las empresas. acceso por servicio WEB y acceso por VPN.1. Así. es una empresa de Estados Unidos. o Citrix. con la propuesta innovadora “la oficina virtual”. Es una compañía dedicada principalmente al desarrollo de software. los cuales se utilizaron para realizar el análisis sobre la importancia del teletrabajo en las empresas colombianas.1. basada en la norma ISO / IEC 27002. En este sentido. se requirió utilizar una herramienta administrativa que admite gracias a sus componentes realizar un proceso de manera ordenada y sistemática. permitiéndole estar a la altura de los avances tecnológicos y por consiguiente hacer parte activa de la globalización económica. DISEÑO METODOLÓGICO El presente capítulo constituye el desarrollo de los aspectos teóricos vistos en el capítulo dos.1. ANÁLISIS DE LA SITUACIÓN ACTUAL Mediante un proceso documental se pudo establecer que el teletrabajo constituye una oportunidad para las empresas colombianas. con miras a establecer un orden metodológico que permita evidenciar los hallazgos encontrados. Un plan de acción define aquellas actividades puntuales requeridas para establecer la importancia del teletrabajo en las empresas colombianas.

Disponible en: http://es. Su código fuente. Citrix acordó no desarrollar un producto que compitiera con otros de Microsoft. Ed lacobucci. ya que compró otra compañía para ofrecer el núcleo de su propia tecnología. 46 Citrix Systems. IBM no mostró interés en esta idea. que ya era demasiado grande. pero la existencia de otra empresa con ese nombre obligó a cambiarlo al actual Citrix. y a que los agentes antimonopolio vigilaban los movimientos de Microsoft muy de cerca”49. A principios de 1997.productos de hardware desde la compra de la empresa Net6 a finales del 2004 y de NetScaler/Teros en 2005. En sus inicios el nombre de la empresa fue Citrus. RDP (escritorio remoto) que utilizan actualmente. en lugar de IBM. 48 Ibíd. Las negociaciones posteriores de Microsoft con Citrix les permitieron utilizar la tecnología en Windows NT 4. basado en el OS/2. 49 Ibíd. Citrix esperaba conseguir parte del mercado UNIX haciendo más fácil implementar aplicaciones OS/2 en modo texto.0. Si no podía lanzar al mercado WinFrame 2. Constantemente han existido rumores que apuntaban a la compra de Citrix por parte de Microsoft. dando como resultado Windows NT 4. destinado a un amplio y variado grupo de clientes”46. 47 . Esta colaboración continuó en Windows 2000 Server y Windows Server 2003. la cual podía vender como una extensión de los productos de Microsoft. Citrix fue fundada en el año 1989 por el ex desarrollador de IBM. así que Ed decidió que su compañía lo crease.0 basándose en NT 4. que dejaron la empresa antes de que ésta se convirtiera en un éxito.0 Terminal Server Edition. la empresa se vio nuevamente amenazada por el éxito que estaba teniendo. ya que quería un Windows NT multiusuario desarrollado por su propio equipo. junto con otros dos cofundadores. con Citrix ofreciendo Metaframe XP y Presentation Server.wikipedia. no había futuro para la compañía en este segmento. Este añadido se vendió inicialmente con el nombre de "Metaframe"48. “La tecnología que Microsoft no compró se la conoce como Protocolo ICA. pero mantuvo un conjunto con "Funcionalidad a nivel de empresa". fue licenciado por Microsoft. El primer producto que comercializó la compañía fue Citrix MULTIUSER. aunque finalmente no tuvo éxito y fue necesario reajustar el planteamiento inicial”47. “La visión de Ed Iacobucci era desarrollar una versión de OS/2 con un soporte multiusuario auténtico. Microsoft no deseaba que Citrix siguiera realizando su propia versión de NT. pero esta nunca ocurrió debido en parte a la capitalización de la compañía. Citrix ofrece un conjunto de productos que tratan de ofrecer un acceso más seguro a aplicaciones y contenidos.org/wiki/Citrix_Systems Ibíd.0.

Como se ve en la gráfica. los servidores que ejecutan los diferentes productos Citrix establecen contacto con el servidor de licencias para obtenerlas”51: Gráfica 8. GoToWebinar. 2006. Vista general de citrix licensing: “Todos los entornos de los productos Citrix deben tener un servidor de licencias como mínimo.  Citrix Access Gateway (oferta de hardware basada en productos de Net6 y NetScaler)  Citrix Password Manager (gestor de contraseñas para la plataforma Citrix)  GoToAssist. La gráfica 8 representa un sistema de licencias de Citrix. Load Balancing. Disponible en: https://support. Los servidores de licencias son equipos dedicados total o parcialmente a almacenar y administrar las licencias.Los productos actuales de Citrix son50:  Citrix XenApp (antes conocido como Citrix MetaFrame y como Citrix Presentation Server)  Citrix XenServer y XenDesktop (disponibles desde la adquisición de XenSource.)  Citrix EdgeSight  Citrix Application Firewall  Citrix WanScaler 3. Citrix® Systems. Sistema Citrix 50 Ibíd.com/servlet/KbServlet/download/11231-10215458/architecture_an_overview. sea dedicado o compartido. etc. Por el departamento de publicaciones de Citrix. el 15 de agosto del 2007).1.1. Application Firewall. Access Gateway EE. y GoToMyPC  Citrix NetScaler (GSLB.citrix. GoToMeeting. Inc.pdf 51 . Los productos Citrix solicitan licencias al servidor de licencias cuando los usuarios intentan realizar una conexión.1. Arquitectura del sistema de licencias: Introducción.

se puede optar por tener uno o varios servidores de licencias dedicados. “Los archivos de licencia deben estar ubicados en el servidor de licencias asociado al producto al que se quiere dar licencia. éste obtiene las licencias del servidor de licencias. Inc. Dependiendo del tamaño y la configuración de la distribución del producto. Para obtener más información sobre License Management Console”52. 3. Por el departamento de publicaciones de Citrix. Con esta consola se puede descargar licencias. o bien. el 52 Ibíd. Vista general de las operaciones de licencia: “La primera vez que un usuario se conecta a un producto Citrix. éste solicita una licencia al servidor de licencias. Citrix® Systems.1.2. Cuando los usuarios se conectan a un producto Citrix. Una vez extraída la licencia. y el producto debe estar configurado para comunicar con dicho servidor de licencias específico. Cuando el servidor de licencias acepta la solicitud de licencia. .com/servlet/KbServlet/download/11231-10215458/architecture_an_overview. Es decir el producto Citrix solicita que se extraiga una licencia del servidor de licencias a nombre del usuario o dispositivo cliente correspondiente. se puede instalar el sistema de licencias en un servidor compartido con otras aplicaciones.Fuente: Arquitectura del sistema de licencias: Introducción.1. generar informes históricos de uso de licencias y supervisar las alertas relacionadas. 2006. Disponible en: https://support. el usuario puede ejecutar el producto. License Management Console permite administrar y supervisar las licencias de Citrix proporcionando una interfaz de usuario al servidor de licencias. ver inventarios de licencias en tiempo real.citrix.pdf La gráfica muestra dos conjuntos de servidores que apuntan a un servidor de licencias que ejecuta la consola optativa License Management Console.

Este proceso se denomina devolución de licencias”53. La gráfica 10 muestra una ilustración de los pasos del proceso de extracción de licencias para los productos Citrix. La licencia inicial es un archivo de sistema de Citrix que permite que los productos Citrix mantengan una conexión continua con el servidor de licencias. Inc. Disponible en: https://support. éste abre una conexión con el servidor de licencias y extrae la licencia introductoria o licencia inicial. Citrix® Systems.citrix. La reserva de licencias con este propósito se denomina extracción de licencias. Gráfica 9. La gráfica 9 muestra cómo cada producto crea su propia conexión continua con el servidor de licencias. Cuando el usuario cierra la sesión en el servidor del producto.com/servlet/KbServlet/download/11231-102-15458/architecture_an_overview. Servidor de licencias Citrix Fuente: Arquitectura del sistema de licencias: Introducción.pdf El producto Citrix establece una conexión continua con el servidor de licencias. 2006. El servidor de licencias puede aceptar un máximo de 2. Cada vez que se inicia un producto Citrix.000 conexiones continua. “Por ejemplo. cuando un servidor en el que se ejecuta Presentation Server solicita una licencia. el producto devuelve la licencia al servidor de licencias. Por el departamento de publicaciones de Citrix. . Ibíd.producto Citrix reserva una licencia para su uso. 53 54 Ibíd. el producto obtiene del almacén de datos el nombre y el número de puerto del servidor de licencias y establece una conexión con éste para adquirir las licencias necesarias”54.

Un dispositivo cliente se conecta al servidor del producto.Gráfica 10. el producto entraría en un período de gracia y habilitaría él mismo la licencia. Durante el inicio. el equipo en el que se ejecuta el producto Citrix extrae una licencia inicial. Proceso de extracción de licencias Citrix Fuente: Arquitectura del sistema de licencias: Introducción. Ibíd. “Los productos Citrix. Los productos Citrix actualizan su registro cada hora”56. como Presentation Server.com/servlet/KbServlet/download/11231-10215458/architecture_an_overview. 2006. Si un servidor de productos Citrix pierde la conexión con el servidor de licencias. 2. Una vez que el producto Citrix ha extraído la licencia inicial. el producto y el servidor de licencias intercambian mensajes de confirmación cada cinco minutos para indicarse mutuamente que siguen activos. Disponible en: https://support. Si el producto y el servidor de licencias dejasen de enviar o recibir estos mensajes de confirmación. Inc. 3.citrix. 55 56 Ibíd. El producto solicita una licencia del servidor de licencias”55.pdf “El producto Citrix lleva a cabo un proceso de tres pasos para extraer licencias: 1. Por el departamento de publicaciones de Citrix. almacenan una copia de la información de licencias del servidor de licencias. Citrix® Systems. . el producto entra en un periodo de gracia y usa su registro de licencias local para continuar dando licencia al producto mientras dure dicho periodo de gracia. incluidos el número y tipo de licencias.

3.1. Operaciones y arquitectura del sistema de licencias: El servidor de licencias está compuesto por varios componentes58: • • • • • • • El demonio del administrador de licencias El demonio del proveedor Citrix License Management Console (consola de uso optativo) Los archivos de licencia El archivo de opciones La licencia inicial de Citrix El registro de informes (optativo) y el registro de depuración En la gráfica 11 se puede apreciar cómo interactúan estos componentes.Algunos productos Citrix pueden funcionar en modo desconectado (no conectados al servidor). Componentes del servidor de licencias Citrix 57 58 Ibíd. el periodo de gracia entra en vigor una vez transcurrido el tiempo de validez especificado para la licencia extraída”57. no hay ningún intercambio de mensajes de confirmación. Gráfica 11. Para los productos que pueden funcionar en modo desconectado. Estos productos permiten que un usuario extraiga una licencia y use el producto durante un periodo de tiempo definido configurado previamente por el administrador.1. . Un ejemplo de funcionamiento sin conexión es cuando un usuario extrae una licencia de Password Manager para un equipo portátil y luego usa dicho portátil cuando no está conectado al servidor. 3. “En este caso. Ibíd. Los componentes se describen a continuación.

el archivo del registro de informes y los archivos de licencia”59. Dos de los componentes del sistema de licencias más importantes son el demonio del administrador de licencias y el demonio del proveedor Citrix. el demonio de proveedor Citrix. 3. que forman el servicio CitrixLicensing.edu. “Estos incluyen ejecución remota. Sistemas operativos.com/servlet/KbServlet/download/11231-10215458/architecture_an_overview. La mayoría de ellos son multi-plataforma. Citrix® Systems. “Los componentes del servidor de licencias son el demonio del administrador de licencias. la consola de uso optativo License Management Console. Disponible en: http://blogs.citrix. Estos dos procesos controlan las comunicaciones entre el producto y el servidor de licencias (Véase anexo A).2. el archivo del registro de depuración. 59 60 Ibíd. excepto los que utilizan tecnologías propietarias como Flash”60.1. Disponible en: https://support.Fuente: Arquitectura del sistema de licencias: Introducción. acceso seguro a los datos entre otras características más. Acceso por Servicio WEB Los denominados sistemas operativos web surgieron como proyectos de desarrollo de aplicaciones abstractas sobre Internet.ec/sistemasoperativos/page/23/ . Por el departamento de publicaciones de Citrix. 2006. el archivo de opciones.pdf En la gráfica 11 se muestra un producto Citrix que utiliza TCP/IP para conectarse a los componentes del servidor de licencias.utpl. Se ejecutan en línea en un navegador y como toda aplicación web no requieren instalación. Inc.

y la propia Wikipedia que son ejemplos bien conocidos de aplicaciones web. se puede optar por desarrollar una aplicación totalmente nueva o simplemente por adaptar la aplicación para ser usada con una interfaz web. Estos últimos programas permiten al usuario pagar una cuota mensual o anual para usar la aplicación. 64 Ibíd. 61 62 63 Ibíd.org/wiki/Aplicaci%C3%B3n_web Ibíd. se encuentran: jooce. procesadores de textos. Aplicación Web: “En la ingeniería de software se denomina aplicación web aquellas aplicaciones que los usuarios pueden utilizar accediendo a un servidor web a través de Internet o de una intranet mediante un navegador. atoolo.2.wikipedia. como por ejemplo rellenar y enviar formularios.1.1. ajaxWindows. . Uso empresarial: Una estrategia que está emergiendo para las empresas proveedoras de software consiste en proveer acceso vía web al software. tiendas en línea. gracias a que la página responderá a cada una de sus acciones. “Para aplicaciones previamente distribuidas. En otras palabras. un modelo de negocio que está atrayendo la atención de la industria del software”64. weblogs. la mayoría son gratis u ofrecen una opción con características reducidas sin costo. entre otros”61. sin necesidad de instalarla en el ordenador del usuario. 3. Aplicación Web. lectores de correo y algunas características más. wikis. reproductores de audio. A esta estrategia de uso se la denomina software como servicio y a las compañías desarrolladoras se les denomina proveedores de aplicaciones de servicio (ASP por sus siglas en inglés).2. Esto permite que el usuario acceda a los datos de modo interactivo. goya.1. “Es importante mencionar que una página Web puede contener elementos que permiten una comunicación activa entre el usuario y la información. Las aplicaciones web son populares debido a lo práctico del navegador web como cliente ligero. 3.2. participar en juegos diversos y acceder a gestores de base de datos de todo tipo”63. Entre los sistemas operativos existentes basados en Web.“Algunos son propietarios. así como a la facilidad para actualizar y mantener aplicaciones web sin distribuir e instalar software a miles de usuarios potenciales. Disponible en: http://es. es una aplicación software que se codifica en un lenguaje soportado por los navegadores web en la que se confía la ejecución al navegador”62. tienen espacio para alojar archivos. calculadoras. como las aplicaciones de escritorio. como en el caso del teletrabajo. Existen aplicaciones como los webmails.

en un extremo se tendrá la máquina que va a funcionar como servidor. Se comienza por la configuración del Servidor. para casi todas las operaciones que se pueden realizar hay un asistente que ayuda. Para arrancar el asistente se ve la operativa en la siguiente imagen (Véase anexo C): Se oprime inicio – configuración – conexiones de red.1. y como ocurre siempre con Microsoft. y en el otro un cliente que es la que se utiliza para la conexión.3. lo que permitirá que aparezca la siguiente pantalla: . es decir. Acceso por VPN: Es importante saber que la mayor parte de aplicaciones de este estilo trabajan usando un esquema cliente – servidor.3. la máquina a la que el teletrabajador se va a conectar. Esto significa que habrá que configurar los dos extremos de la comunicación.

Se hace doble click sobre el asistente para conexión nueva para arrancarlo: Se pulsa siguiente y aparecerá el pantallazo que se muestra a continuación: .

se selecciona la opción aceptar conexiones entrantes y se pulsa el botón siguiente. aparece otra ventana: .Se selecciona la opción configurar una conexión avanzada y se vuelve a pulsar el botón siguiente que muestra el siguiente pantallazo: En este caso. en donde.

apareciendo una nueva ventana: En esta ventana se selecciona permitir conexiones privadas virtuales. pulsando de nuevo el botón siguiente y pasando a la otra ventana: .Aquí se debe mantener desmarcada la casilla de verificación y se pulsa de nuevo el botón siguiente.

tal y como se ve en la siguiente imagen: Si se pulsa el botón aceptar. se crea la cuenta de usuario. Si no se quiere crear ningún usuario o se ha creado previamente. En caso de no querer usar el administrador de usuarios se puede pinchar en el botón agregar y se puede crear uno con la contraseña que deberá usar para acceder.En esta ventana aparecen los usuarios definidos en la máquina y se debe seleccionar el que se va a usar para acceder desde el exterior. sólo hay que seleccionarlo como se puede observar en la siguiente imagen. se ha creado un usuario nuevo desde el administrador de usuarios y se le ha asignado una contraseña. Así. Con el usuario externo y a continuación se pulsa de nuevo el botón siguiente para pasar de pantalla: .

Una vez finalizado el proceso.En esta pantalla se mantienen activas todas las opciones y se vuelve a pulsar en el botón siguiente para terminar: Vemos la última pantalla en la que se pulsa en el botón finalizar para crear definitivamente la conexión y cerrar el asistente. en la pantalla conexiones de red se verá creada la nueva conexión. .

No se ofrecen detalles sobre cómo realizar esta operación ya que depende del modelo de router que se use. Si se usa L2TP el puerto a configurar es el 1701. se hace doble click sobre el asistente para conexión nueva para arrancarlo. arrancando el asistente de configuración tal y como se describió en el apartado anterior en las tres primeras imágenes. se pulsa siguiente y aparecerá el pantallazo que se ve a continuación: . 50 (IPSec ESP) y 51 (IPSec AH).1. Se menciona que el puerto de trabajo para el protocolo PPTP es el 1723. 3. que será el que se debe incluir en la configuración del router. También se destaca que el número de protocolo que corresponde al PPTP es el 47. aunque es cierto que si el equipo se encuentra en una red interna y detrás de un router habrá que realizar el mapeo de puertos para que la conexión funcione y además habrá que tener en cuenta que si se tiene activado el Firewall se debe marcar la casilla conexión entrante VPN (PPTP) para que no quede bloqueada.1. se debe abrir el puerto UDP 500 y los protocolos de Id. Se pincha en inicio – configuración – conexiones de red.3. Si se va a utilizar además IPSec.En lo que se refiere a la parte servidora. Para empezar se hace lo mismo que en el caso del servidor. se puede dar por terminada la configuración. Configuración de la parte cliente de una VPN en Windows: Una vez configurado el servidor se va a ver como se configura la parte cliente en el ordenador desde el que se va a acceder. es decir la máquina a la que se va a acceder.

Se selecciona la opción de conectarse a la red desde el lugar de trabajo y se pulsa en el botón siguiente para avanzar: Se selecciona la opción de conexión de red privada virtual y se pulsa en el botón siguiente para avanzar: .

83. A continuación se pulsa el botón siguiente para avanzar: .En esta pantalla se asigna un nombre a la conexión y de nuevo se pulsa en el botón siguiente para avanzar: Se ve que aparece una caja de texto para colocar la dirección IP que tendrá en internet el servidor al que se desea conectar de tal forma que NNN.NNN.84.83.NNN.185 si fuera el caso.NNN serán los número que forman esa dirección IP por ejemplo.

en la pantalla conexiones de red se verá creada la nueva conexión: . apareciendo esta última ventana: En la que se puede elegir si se quiere un acceso directo a la conexión en el propio escritorio y a continuación se pulsa en el botón finalizar para crear definitivamente la conexión y cerrar el asistente.Se selecciona la opción sólo para mi uso y se vuelve a pulsar en el botón siguiente para avanzar. Una vez finalizado el proceso.

Si se hace doble click sobre ella se abrirá la siguiente ventana: .

Se pincho en el botón conectar y se ve como inicia las comunicaciones. hay tres componentes comunes: . En todos los casos. ANÁLISIS “El teletrabajo va desde trabajar siempre en la casa.2. 3.Como se ve hay que introducir los datos del usuario que se autoriza al configurar la parte servidora y la contraseña corresponderá a la misma que se le estableció en el momento de su creación. Si todo ha ido bien se conectará con el servidor y se podrá trabajar con él sin problemas. a variantes intermedias como trabajo móvil. trabajo alternando la casa y la oficina o el uso de oficinas satélite cercanas al hogar.

las tres tendencias expuestas permiten visualizar el “infinito mundo sin fronteras del Internet”. Hoy en día. 65 El teletrabajo y un nuevo modelo de relaciones laborales. Día a día es más habitual trabajar desde el hogar. la importancia de la tecnología la cual tiene que estar adecuada a las necesidades de cada empresa y a la clase de trabajo que se requiere realizar. para tener éxito las empresas deben poder reaccionar rápidamente al cambio. la globalización significa que muchas organizaciones operen en zonas múltiples.com/content/view/143261/El-teletrabajo-y-un-nuevo-modelo-de-relacioneslaborales. por eso. así como el principal instrumento para incorporarlo. el desarrollo de actividades empresariales como si se estuviera en el habitual sistema de trabajo. “Esta realidad laboral es una muestra de un mundo cada vez más dinámico. flexibilidad temporal y el uso intensivo de tecnologías de la información. y que quiere acceso seguro a la información desde cualquier lugar y en cualquier momento. Disponible http://manuelgross. estando de viaje. La tecnología ha dado lugar a múltiples canales de comunicación. en particular Internet”65. Y las compañías deben acomodar una fuerza de trabajo que se vuelve cada vez más móvil. como la telefonía celular. las nuevas tecnologías son uno de los principales agentes de cambio. “Con estos escenarios. que ha permitido la inmediatez de la comunicación y por ende.html 66 Ibíd 67 Ibíd en: . Hoy en día gran parte de esa flexibilidad. la tecnología brinda la posibilidad de acceder a la información desde lugares remotos. La tendencia se acrecienta debido a los cambios tecnológicos y a las exigencias de un mundo globalizado.flexibilidad espacial. Redes más rápidas y software más evolucionado han permitido una mayor movilidad”66. ¿De qué modo? Siendo flexibles. En este sentido. Internet y el e-mail. hace referencia a la arquitectura de conectividad entre usuarios y aplicaciones de software abierta a cualquier plataforma tecnológica. pasando menos tiempo dentro de la oficina.bligoo. De ahí. cambiando el concepto tradicional de hacer deployment de estos servicios. por un concepto real de entrega dinámica y flexible de aplicaciones de software sobre cualquier medio o dispositivo”67. que requiere la inmediatez para realizar cualquier tipo de negocios. en un cyber-café o en un hotel. en cuya situación el teletrabajo ha constituido una opción significativa para tal fin. A su vez.

la característica esencial del trabajo a domicilio es. entre otros aspectos mejores condiciones de trabajo para los trabajadores. así. . el lugar de la prestación. destacándose. debe existir una normativa para su particular entendimiento y alcance. la introducción masiva de los mismos. no ofrecen respuestas adecuadas o no son comprensibles sus alcances. razón por la cual. sin embargo. con independencia del vínculo originario. permitiendo nuevas brechas en el mundo del trabajo. sino la organización del trabajo y el destino de los frutos. nunca deberán ser una preocupación. mediante el uso intensivo de las técnicas informáticas y/o de telecomunicación. en efecto. pues las cuestiones determinantes no son precisamente los medios utilizados. El teletrabajo. que permita dar alcance a esta realidad laboral absolutamente distinta a la que hoy en día se encuentra tras la introducción de las nuevas tecnologías. La sociedad moderna. los medios informáticos y de telecomunicación. mejoramiento de la producción y la realización de los servicios y dotar de facilidades a trabajadores de determinados sectores o actividades a fin de que puedan realizar sus trabajos en cualquier ubicación geográfica. así como la atención o reconocimiento social del trabajador. generalmente contractual. lo decisivo en esta clase de trabajo es justamente el lugar de realización del trabajo. exige la utilización de medios modernos de trabajo. en gran parte o principalmente.CONCLUSIONES Las innovaciones tecnológicas han generado impacto realmente sustancial en la organización de los sistema laborales. por lo que no se puede sostener que el teletrabajo es un trabajo a domicilio. no puede desconocerse que en muchas ocasiones. El teletrabajo puede definirse como una forma de organización y/o ejecución del trabajo realizado a distancia. significa. con la utilización de los medios informáticos y de las telecomunicaciones.

com/servlet/KbServlet/download/11231-10215458/architecture_an_overview. Por el departamento de publicaciones de Citrix.wik.org/wiki/Citrix_Systems El teletrabajo y un nuevo modelo de relaciones laborales.citrix. El teletrabajo o trabajo a distancia.org. Disponible en: http://iso27000.map.html en: BUSTAMANTE.mx/informatica/espanol/si mposio99/PDF/ALMEIDA. Conocimiento y disposición a usar el teletrabajo en organizaciones de servicio de la Región del Maule.inegi.%2013.pdf ISO 27002.html HERNÁNDEZ. Disponible http://www. 2006. Disponible en: http://es.wikipedia.PDF Aplicación Web. Disponible en: https://support. Luis.uprrp.com/content/view/143261/El-teletrabajo-y-un-nuevomodelo-de-relaciones-laborales.edu/forum/Vol. Roberto. Disponible en: http://cicia.es/csi/silice/Redges7. p. Firewalls: Seguridad en las redes e Internet.html redes. Chile.is/ . Inc. Teletrabajo en las Organizaciones.gob. 2000.csae.pdf Citrix Systems. Miguel. Disponible en: Arquitectura del sistema de licencias: Introducción.wikipedia.enendeavor.uy/espejos/www. Disponible en: http://informatica.bligoo. En: Boletín de Política Informática N° 2.org/contenidos/-teletrabajo-en-las-organizaciones299/index.1/1.cl/upload_files/documentos/11012010125710111233108.BIBLIOGRAFÍA ALMEIDA. Disponible en: efectus. Disponible en: http://es. 2005. 2008. Disponible en: http://manuelgross. Citrix® Systems.pdf BOGGINO Fabio.org/wiki/Aplicaci%C3%B3n_web Arquitectura de gestión de http://www. España.unesco. 7 ISO 27000.

Rafael.ar/ftp/Tecnologias%20de%20banda%20angosta/Nota s_sobre_TMN.edu.fceia.edu.com/foros/showthread.utpl.pdf Sistemas operativos. Disponible http://blogs. El teletrabajo ¿nuevo estilo de vida? Disponible en: http://www.php?t=20 Disponible en: ¿Qué es y cómo crear un http://www.eie.com/doc499.html VPN? Disponible en: . http://www.asp?id=158481 Disponible en: VPN – Red Privada Virtual. Disponible en: http://www.idg.umanizales. http://www.configurarequipos.ROJAS.co/programs/psicologia/Perspectivas/REVISTA%204/El teletrabajo.es/comunicaciones/impart.edu.unr.pdf Tendencias en gestión de red.laserwifi.ec/sistemasoperativos/page/23/ en: Telecommunications Management Network.