Acceso remoto
¿Qué es el acceso remoto?
El acceso remoto es la capacidad de los usuarios de conectarse desde cualquier sitio a un dispositivo o una red. Mediante este acceso, los usuarios pueden administrar archivos y datos que se encuentran guardados en un dispositivo remoto, lo que les permite colaborar de manera continuada y mantener su productividad desde cualquier sitio.
Tendencias del acceso remoto
Los analistas han previsto que para 2022, cerca del 48 % de los empleados estará realizando, en mayor o menor grado, trabajo remoto. Como consecuencia, gestionar el acceso remoto será más importante que nunca.
Y con el auge del trabajo remoto, también se ha incrementado el uso de tecnologías para monitorizar el trabajo de los empleados. En concreto, el 16 % de los empresarios están usando métodos como el registro virtual de la hora de entrada y salida, seguimiento del uso del ordenador y supervisión de comunicaciones, de una forma más habitual que antes de la pandemia.
Ventajas del acceso remoto
En cuanto organizaciones de todo el mundo han incorporado rápidamente el trabajo remoto, no han tardado en notificar mejoras en la productividad general y en la experiencia de los usuarios. En plantillas con una gran movilidad, el acceso remoto permite que se sigan realizando operaciones de negocio, sin que importe dónde están los empleados o en qué momento quieren trabajar. Además, a medida que el trabajo remoto continúa creciendo, las empresas pueden reducir el espacio físico de sus oficinas, lo que supone un ahorro considerable de los gastos de alquiler o de las inversiones inmobiliarias.
Desventajas del acceso remoto
A pesar de que el acceso remoto permite mejoras en la productividad y la interacción, existen algunos inconvenientes que hay que tener en cuenta:
- Eficiencia: acceder a los sistemas de manera remota puede ralentizar el funcionamiento debido a una mayor latencia de los servidores y a un ciclo de retroalimentación más largo cuando se realizan cambios en la infraestructura local.
- Fiabilidad: la conectividad y la velocidad de internet repercuten en la productividad, debido a que las ubicaciones remotas pueden variar considerablemente en cuanto a los niveles de servicio.
- Complejidad: la gestión de permisos y la configuración y autorización de VPN puede suponer mucho tiempo de trabajo para el departamento informático. Además, resolver los problemas derivados del acceso remoto exige conocimientos adicionales de administración de sistemas que puede que el personal informático no tenga.
Acceso remoto y seguridad
Hasta hace poco, el acceso remoto estaba limitado en muchas organizaciones debido a problemas de seguridad. La razón es sencilla: cada vez que un usuario accede a una red de trabajo desde fuera de los cortafuegos locales, abre una puerta al pirateo informático y al malware. Como respuesta, los proveedores de servicios están incorporando herramientas que permiten a los suscriptores controlar qué pueden compartir los trabajadores, junto con un sistema que detecta y notifica a los usuarios si alguno de los archivos que quieren abrir contiene malware. La eficacia de estas herramientas ha ayudado a reducir los riesgos para que las empresas puedan ampliar sus capacidades de acceso remoto.
¿Cómo funciona el acceso remoto?
Técnicamente hablando, un usuario puede acceder a cualquier dispositivo a través de dos canales distintos: el internet o las redes locales.
El acceso remoto a través de internet hace servir una red privada virtual (VPN) que proporciona una conexión segura entre los dos dispositivos. Básicamente, la VPN funciona como un túnel que consigue que el tráfico se realice de forma privada e ininterrumpida. El servidor VPN actúa como una puerta de enlace situada en el extremo de la red, dirigiendo el tráfico a los servidores correctos dentro de la red.
Antes de que un usuario remoto pueda realmente enviar información, un enrutador con software de VPN encapsula y cifra el tráfico. Después, usando un conjunto variable de rutas basado en la disponibilidad de rutas de acceso de red, se envían los paquetes de datos por internet hasta un extremo receptor. Puesto que el tráfico está cifrado, los datos viajan a una puerta de enlace de la VPN, o punto de conexión, que a continuación vuelve a ensamblar los paquetes en su formato original. En ese momento, la puerta de enlace de la VPN envía una respuesta cifrada al cliente VPN original a través de internet, realizando el mismo proceso pero a la inversa.
Por el contrario, en una red local o red física, la conexión se realiza mediante cableado entre los terminales usando un único enlace de comunicación, como en el caso de un canal privado de datos, en lugar de hacerlo por internet.
¿Qué tipos de acceso remoto existen?
Una red privada virtual (VPN) es un método habitual que se utiliza para proporcionar acceso remoto, en el que cada usuario necesita autorización individual. Para conseguir ese tipo de acceso, las organizaciones implementan una combinación de software, hardware y conectividad de red. En ocasiones, el software remoto para aplicaciones de escritorio está incorporado en el sistema operativo del servidor remoto, en el que luego se puede decidir cuál de los dos tipos de acceso remoto que hay se usa: módem o banda ancha.
Tradicionalmente, los módems analógicos conectaban a los usuarios con redes de acceso telefónico, que a su vez conectaban con servidores de acceso remoto que permitían a los empleados acceder a los sistemas informáticos locales de la oficina. En la actualidad, las empresas pueden usar una interfaz de red cableada o Wi-Fi para conectar servidores.
La banda ancha es otra ruta habitual para acceder a las redes de la empresa, y ofrece conexiones a velocidades más altas que las de los módems analógicos. Existen muchos tipos de banda ancha:
- Labanda ancha por cable ofrece ancho de banda compartido para un gran número de usuarios, que podrían experimentar una ralentización de la subida de datos se ralentiza durante las horas punta.
- Labanda ancha de línea de abonado digital (Digital Subscriber Line, DSL) utiliza una red telefónica con un módem de banda ancha para proporcionar conectividad de red de alta velocidad. Sin embargo, SDL solo funciona dentro de una distancia física limitada y puede que no esté disponible en algunas zonas.
- Losservicios de internet para móviles proporcionan a los dispositivos móviles una conexión inalámbrica desde cualquier ubicación a través de una red de telefonía móvil.
- Losservicios de internet vía satélite utilizan satélites de comunicaciones para facilitar el acceso a internet allí donde no hay conexiones terrestres disponibles.
- Latecnología de fibra óptica resulta idónea para transferir grandes cantidades de datos de una forma rápida y sencilla.
¿Cómo se utiliza el acceso remoto?
Las empresas pueden utilizar el acceso remoto para llevar a cabo numerosas tareas.
Por ejemplo, los equipos de soporte técnico pueden acceder de forma remota a dispositivos que no funcionan bien o que necesitan un diagnóstico de errores, y solucionar los problemas sin tener que acudir directamente a la ubicación del usuario. Esto permite ahorrar tiempo tanto al usuario como al técnico y permite que el dispositivo vuelva a estar operativo a la mayor brevedad.
Otra forma de usar el acceso remoto es para redirigir el tráfico de red entre subredes en una red de área local (LAN). Gracias al acceso remoto, el departamento informático puede mover y activar datos en cualquier momento, lo que permite una mayor agilidad y capacidad de innovación empresarial al departamento de TI.
Los equipos de TI también usan a menudo consolas y funciones de análisis remotas para administrar varios dispositivos de manera remota, lo que ayuda a incrementar la eficiencia. De esta forma, el departamento informático puede gestionar y aplicar actualizaciones masivas de firmware y software. Y mediante el uso de herramientas de soporte remoto, el departamento de TI puede monitorizar el uso de los servidores, el rendimiento, el consumo de energía y la refrigeración, y también analizar y optimizar de forma dinámica los recursos de servidor respecto a cargas de trabajo específicas. El departamento de TI también puede usar herramientas remotas para incorporar una capa de seguridad que permita administrar quién puede controlar e instalar de manera remota software en los servidores y los dispositivos de la red.
Además, cuando un usuario tiene que realizar una tarea particularmente complicada que resulta difícil llevar a cabo con un portátil u ordenador de sobremesa, puede conectarse de manera remota con un ordenador más potente para realizarla.
Los empleados pueden incluso usar un móvil personal para conectarse de manera remota con un ordenador o portátil de la empresa que esté físicamente situado en otro lugar. Esto permite que se pueda seguir trabajando en caso de enfermedad sobrevenida o retrasos durante el desplazamiento al lugar de trabajo.
¿Cómo ayuda HPE a mejorar el acceso remoto?
Después de ser líder del sector durante décadas, HPE continúa transformando el mercado mediante la comercialización de un buen número de productos y servicios que permiten la transformación digital del lugar de trabajo, comenzando con un acceso remoto sencillo desde el extremo hasta la nube.
Por ejemplo, losservicios de nube HPE GreenLake llevan tecnologías fundamentales desde el extremo hasta la nube a lugares de trabajo en cualquier ubicación. Con la plataforma desde el extremo hasta la nube HPE GreenLake, los clientes pueden dar respuesta a las cargas de trabajo con un uso más intensivo de computación y datos a través de un servicio de plataforma flexible desde conexiones locales, instalaciones de coubicación o desde cualquier lugar. Estos servicios de nube han sido diseñados para entornos distribuidos y están basados en bloques de creación preintegrados, por lo que los clientes pueden elegir la configuración que mejor funciona para su negocio.
Este conjunto de servicios ha sido diseñado para acelerar la adopción generalizada de la transformación digital y está disponible a través de la plataforma HPE GreenLake, incluidos servicios para contenedores, operaciones de aprendizaje automático, máquinas virtuales, almacenamiento, computación, protección de datos y la inteligencia en el extremo. Con sus prestaciones únicas de medición, control de costes, servicios de nube, elportfolio de software de HPE Ezmeraly el respaldo de losservicios financieros de HPEy losservicios tecnológicos de HPE Pointnext, la plataforma HPE GreenLake proporciona una solución diferente sin competencia directa en el mercado.
Y como parte de la plataforma HPE GreenLake, HPE también ofrece un portfolio contrastado y líder a nivel mundial desoluciones de computación de alto rendimientoque permiten a los clientes aprovechar el potencial de una experiencia de nube ágil, elástica y de pago por consumo, a la vez que pueden poner en marcha iniciativas de IA y ML, entre otras funciones. Con servicios previamente agrupados y totalmente gestionados de forma externa basados en sistemas de computación de alto rendimiento, software, almacenamiento y soluciones de red de diseño específico, los clientes pueden cubrir las necesidades de sus cargas de trabajo con la configuración del tamaño adecuado.