Header Ads Widget

Ticker

6/recent/ticker-posts

Trabajo Remoto Para Pequeñas Empresas

 El negocio es despiadado. Si no está allí para sus clientes, llueva, granice o haga sol, uno de sus competidores lo estará. Y, sin embargo, una encuesta reciente de YouGov descubrió que las fuertes nevadas de enero hicieron que los empleados en el Reino Unido perdieran 124 millones de horas de trabajo.

Esas horas perdidas significan plazos incumplidos y, en última instancia, para algunos, clientes perdidos. La encuesta también encontró que solo el 11% de las personas que no podían viajar a la oficina tenían la opción de trabajar de forma remota.

A muchas empresas no les gusta la idea del trabajo remoto. Esto es particularmente cierto en el caso de las empresas más pequeñas que temen que el trabajo remoto sea difícil de implementar.

Pero las empresas más pequeñas necesitan todas las manos a la obra para seguir funcionando, y eso es exactamente lo que puede ofrecer el trabajo remoto. En esta función, buscamos formas de implementar de manera segura el acceso remoto que ayudarán a que su empresa siga trabajando duro incluso cuando el resto del país se paraliza.

El oscuro arte de las redes privadas virtuales

Muy a menudo, la tecnología de red privada virtual (VPN) sustenta el acceso remoto. Una VPN es un medio para enviar información de forma privada y segura a través de una red pública, generalmente Internet.

En una VPN clásica, el cliente usa el conjunto de protocolos IPsec para autenticarse con el servidor y luego para cifrar los paquetes que se intercambian entre el cliente y el servidor durante la comunicación. El cliente y el servidor descifran los mensajes del otro utilizando una clave previamente compartida.

Aunque han existido durante años, muchos profesionales de TI consideran que las VPN son una especie de arte oscuro.

Aunque han existido durante años, muchos profesionales de TI consideran que las VPN son una especie de arte oscuro: una tecnología que siempre requiere muchos retoques y experimentación para que funcione sin problemas.

Esto no es del todo un error. La configuración de una VPN rara vez es tan sencilla como su manual de instrucciones, y mucho menos el bumf de marketing, le haría creer. Dicho esto, en los últimos años se han producido una serie de desarrollos que han facilitado incluso a las pequeñas empresas la ejecución de VPN.

Subcontratación

Si no desea involucrarse en la configuración y administración de una VPN, simplemente puede subcontratar. En términos generales, existen dos tipos de servicios de subcontratación. Con la primera opción, sus trabajadores se conectan a su LAN a través de la puerta de enlace VPN del proveedor subcontratado.

No necesita ningún hardware en el sitio; simplemente instale el software cliente del proveedor en sus computadoras portátiles y pague una tarifa mensual por usuario. Alternativamente, puede optar por instalar el hardware en su red, pero luego pagarle a un tercero, generalmente el revendedor al que lo compró, para que lo administre.

Las ventajas de un servicio VPN administrado son la simplicidad y los costos predecibles, pero también existen dificultades. Pasar sus datos a través de un tercero significa que también está fuera de su control, y si algo sale mal con el servicio del proveedor, no hay nada que pueda hacer al respecto.

Otro inconveniente es aceptar y comprender sus necesidades de seguridad. El profesor John Walker de la Asociación de Control y Auditoría de Sistemas de Información (ISACA) describe el problema: “He perdido la cuenta de la cantidad de veces que he estado en organizaciones y descubrí que no han compartido sus políticas de seguridad con su proveedor de servicios administrados . No puede permitirse ser vago sobre estas cosas. A menos que su proveedor conozca sus requisitos precisos, es posible que no esté tan seguro como cree ".

A largo plazo, es posible que descubra que un servicio administrado cuesta más. Los enrutadores habilitados para UTM y VPN generalmente cuestan entre £ 400 y £ 1,500, dependiendo de sus características y la cantidad de usuarios remotos requeridos. Los servicios administrados comienzan en alrededor de £ 20 por usuario por mes.

Claramente, el costo de adquisición de un dispositivo no es el mismo que su costo total de propiedad, pero incluso con un número moderado de usuarios, no pasará mucho tiempo antes de que pague más de lo que tendría que comprar simplemente el hardware.

La subcontratación entra en juego cuando agrega valor más allá de proporcionar la conexión VPN. Por ejemplo, iPass proporciona un software de administración de conexiones que, entre otras cosas, monitorea dinámicamente a qué red se está conectando un usuario.

iPass en sí no proporciona un servicio VPN, pero los socios de canal de la empresa pueden proporcionarle un servicio VPN subcontratado. El propio software monitorea y controla cómo sus usuarios se conectan a Internet. Cuando estás en la oficina, el cliente permanece inactivo.

Pero cuando la computadora portátil se conecta a una red desconocida, el cliente iPass, si está configurado, se conectará automáticamente a la VPN de la empresa. Incluso puede configurar iPass para que se conecte a la VPN según la aplicación que se inicie. Con una adición relativamente simple a su servicio administrado, simplifica enormemente la administración de activos y la aplicación de políticas.

Otro enfoque para la subcontratación es utilizar un servicio en línea, como Hamachi de LogMeIn. Hamachi es un servicio en línea que proporciona a los clientes una VPN que es fácil de configurar. Cuesta $ 199 (£ 125) por una licencia de 256 usuarios. Para que funcione, simplemente regístrese en el sitio web de Hamachi y cree una red. Descargue el cliente de Hamachi en sus PC, instálelo y agréguelo a su red utilizando sus datos de inicio de sesión de Hamachi.

¿Ya tienes lo que se necesita?

Antes de gastar dinero, verifique si ya tiene hardware o software que pueda proporcionar acceso remoto a la red. Es posible que su enrutador actual ya tenga funciones de VPN integradas; muchos modelos de negocio lo hacen. También es posible agregar capacidades de VPN SSL a algunos dispositivos de borde de red, por ejemplo, algunas puertas de enlace SonicWALL, a través de una simple actualización de firmware. Tenga en cuenta que tendrá que pagar por esto.

Incluso si su hardware de borde de red no tiene una VPN incorporada, es probable que su servidor sí la tenga. Las versiones de servidor de todas las nuevas distribuciones de Linux tienen sus propias implementaciones de VPN. Ubuntu Server, por ejemplo, viene incluido con OpenVPN, mientras que Red Hat tiene aplicaciones que le permiten crear VPN basadas tanto en la suite de protocolos estándar IPsec como en el protocolo CIPE, un protocolo de cifrado desarrollado principalmente para su uso con Linux.

Al hacer las cosas de esta manera, puede ahorrar dinero convirtiendo un servidor antiguo en una caja de Linux y configurándolo como una VPN. O, si no desea configurar una caja de Linux desde cero, puede descargar una máquina virtual preconfigurada de una empresa como Astaro: los costos de hardware siguen siendo nulos (o casi nulos), pero hay mucho menos trabajo que hacer.

Microsoft Small Business Server también tiene una VPN integrada. En la versión 2008, esto se ha simplificado para que se pueda configurar con solo unos pocos clics utilizando el asistente Configurar una red privada virtual. Para ejecutar esto, abra la Consola de Windows SBS y en la pestaña Red seleccione "Conectarse a una VPN".

El asistente configurará enrutamiento y acceso remoto (RRAS) para aceptar conexiones VPN, el DHCP para trabajar con clientes remotos y, si su firewall externo es compatible con UPnP, incluso abrirá el puerto 1723 para usted. Siempre que ya tenga las SBS y las CAL para los usuarios afectados, configurar su VPN de esta manera es gratis y permite que hasta 250 usuarios se conecten simultáneamente. El software cliente ya forma parte de Windows.

Alternativamente, el uso de clientes de Windows Server 2008 R2 y Windows 7 le permite evitar las VPN por completo y conectarse a través de una nueva tecnología llamada DirectAccess.

Finalmente, SoThin acaba de lanzar Thin Package. Esto permite a los empleados utilizar sus PC de trabajo y su red de forma remota. Su principal atractivo es su precio: 99 £ sin IVA por el software (sin límite de usuarios) más 49 £ sin IVA por el paquete Upgrade Protection, que es obligatorio durante el primer año.

Enrutadores y UTM

La mayoría de los fabricantes de enrutadores comerciales fabrican un producto que también es una puerta de enlace VPN. Estos dispositivos varían en precio desde el Cisco WRV210 de £ 50 hasta el Netgear FVS338 de £ 140.

Los dispositivos más baratos tienden a ofrecer redes VPN IPsec básicas para hasta diez usuarios. Simplemente crea cuentas de usuario en el enrutador, habilita la función VPN e ingresa una clave de acceso previamente compartida: y esa es la VPN en funcionamiento. Sus usuarios pueden conectarse utilizando el software cliente del enrutador o el cliente VPN de Windows.

Aunque limitado en comparación con dispositivos más caros, sigue siendo sorprendente lo que puede lograr con estas puertas de enlace VPN integradas relativamente simples. Tomemos, por ejemplo, el caso de Swift Technology Group, una pequeña empresa de tecnología de ingeniería con oficinas en todo el país y un número pequeño pero creciente de trabajadores remotos.

Actualmente, los usuarios remotos, que a menudo están transfiriendo muchos gigabytes de datos CAD, todos marcan en un solo enrutador de £ 90 con soporte para ocho conexiones VPN simultáneas.

Pero a medida que se conectan más trabajadores remotos, las necesidades de la empresa están superando rápidamente su infraestructura. Sam Dickinson, el gerente de TI de la empresa, que también se desempeña como gerente de diseño, no se intimida. Ya está experimentando con un túnel de sitio a sitio entre las dos oficinas principales utilizando otro enrutador del mismo modelo.

Duplicar la cantidad de conexiones remotas disponibles resolverá las limitaciones de trabajo remoto de la empresa y también le permitirá sincronizar la copia de seguridad entre los dos sitios a través de la VPN utilizando un IDSbox. "Me gusta empujar el kit y ver de lo que es capaz", explica Sam. "Si puedo conseguir todo lo que necesito por £ 180, mucho mejor".

Los dispositivos más costosos vienen con una gama más amplia de funciones. Pueden ofrecer una variedad de medios de autenticación, incluida la integración con Active Directory. Incluso admiten contraseñas de un solo uso, que se envían por mensaje de texto al teléfono móvil del usuario cuando solicitan una conexión. Muchos dispositivos VPN dedicados también admiten conexiones para dispositivos móviles.

Asistente de VPN de SBS

Los dispositivos de seguridad Cisco ASA 5500, por ejemplo, vienen con su propio cliente iPhone. Alternativamente, busque un dispositivo que admita IPsec con Autenticación Extendida IKE, como lo usa el cliente IPsec del iPhone.

Otra función que ofrecen muchas puertas de enlace VPN más caras es la capacidad de alojar una VPN SSL. Pero no se asuste con la palabra "más caro".

Por ejemplo, puede comprar SonicWALL SSL-VPN 200 por alrededor de £ 400 sin IVA. Aseguradas con el protocolo de cifrado del navegador SSL, estas VPN son supuestamente más fáciles de usar que las VPN IPsec convencionales. En lugar de utilizar un software especial para iniciar sesión, los usuarios simplemente navegan hasta la página de inicio de la VPN de su organización, inician sesión y se establece una conexión segura.

Las primeras VPN SSL solo proporcionaron acceso a aplicaciones basadas en navegador y a una exploración simple de archivos. La mayor parte de la cosecha actual, sin embargo, admite el reenvío de puertos a aplicaciones específicas: por lo que su software empresarial puede usar la conexión segura y operar como lo haría normalmente, sin que el usuario tenga que realizar ninguna configuración especial.

En la práctica, instalar los subprogramas de JavaScript que la mayoría de las VPN SSL utilizan para conectarse puede ser complicado, ya que a menudo requiere manipular la configuración de seguridad de Internet Explorer para que funcionen. Vale la pena tener esto en cuenta cuando deje que sus usuarios usen su nueva VPN por primera vez. Más en serio, en noviembre de 2009, la agencia de seguridad del gobierno estadounidense, US-Cert, informó de una falla de seguridad potencial en las VPN SSL sin cliente .

Los sitios que se abren en el mismo navegador que una VPN SSL pueden ejecutar scripts en las páginas de la VPN para extraer información confidencial. Antes de elegir un producto con capacidades de VPN SSL, debe preguntarle al proveedor cómo su tecnología lo protegerá contra esta vulnerabilidad.

Una última palabra sobre los dispositivos de hardware: los folletos de marketing a menudo afirman cosas como "este dispositivo puede estar listo y funcionando en menos de una hora". Esto supone que ya está familiarizado con las VPN y sabrá cosas como no asignar las direcciones IP de sus adaptadores virtuales del mismo rango que las de su red local, y muchos otros pequeños detalles que evitarán que su VPN funcione si no lo hace. no los haga bien.

Soporte y gestión de activos

Otro desafío es cómo mantener y brindar soporte a las máquinas que están remotas durante largos períodos de tiempo. El bloqueo de la PC para evitar que los usuarios remotos instalen su propio software se puede lograr fácilmente mediante la Política de grupo.

Lo que es más complicado es educar a los usuarios para que tengan una vía clara en la infraestructura de TI de su empresa: cualquier cosa desagradable que instalen accidentalmente en su PC puede atacar y atacará a la empresa. Con este fin, asegúrese de que se sigan las políticas de uso de Internet. Si está utilizando un servicio administrado, el cliente de su proveedor puede obligar a los usuarios a conectarse a través de la VPN cuando quieran conectarse. El software cliente de algunos enrutadores también admite esta función.

El soporte es quizás el más fácil de resolver de estos problemas. Hay varias soluciones remotas en el mercado, por ejemplo, LogMeIn Rescue y NetSupport Manager, que permiten a su personal de TI tomar el control de forma segura y solucionar problemas de clientes remotos.

Si está ejecutando una red de Windows, también puede configurar Windows Server Update Services (WSUS) para validar solo las actualizaciones (de acuerdo con sus políticas), dejando que la máquina cliente se descargue de los servidores de Microsoft. Asegurarse de que los clientes solo obtengan actualizaciones validadas puede simplificar enormemente el soporte.

Conclusión

Rob Bamforth, analista principal de comunicación, colaboración y convergencia de Quocirca, ve el trabajo remoto como algo que puede ayudar a las pymes a competir con sus rivales más grandes. "De la misma manera que Internet empoderó a las pymes al brindarles una presencia virtual que contrastaba con su tamaño, el trabajo remoto permite que las pymes y los SoHos se conviertan en miniempresas, compitiendo de una manera ad hoc basada en las necesidades con ... organizaciones más grandes".

Más que nunca, ahora existe una gama de tecnologías de la competencia diseñadas para mantener a las pequeñas empresas conectadas y funcionando, pase lo que pase. Esta tecnología no solo puede proteger a su empresa contra desastres naturales, sino que también puede ayudarlo a estar en todas partes, todo el tiempo y, al hacerlo, nivelar el campo de juego entre las PYMES y las empresas.

Publicar un comentario

0 Comentarios