Introducción
Los avances científico tecnológico constituyen uno de los factores más influyentes en la sociedad actual, principalmente el desarrollo de las tecnologías de la información y las comunicaciones (TIC) que han provocado cambios significativos en las esferas social, política, laboral y económica del desarrollo humano (Perdigón y Pérez, 2020). Estas tecnologías han permitido establecer diferentes formas de gestión y organización empresarial (Villafrade y Palacios, 2013; Warner y Wäger, 2019) y son consideradas como el elemento decisivo en el surgimiento de uno de los fenómenos más novedosos dentro del mercado laboral: el teletrabajo (Peralta, Bilous, Flores y Bombón, 2020; Ulate-Araya, 2020; Vrchota, Maríková y Rehor, 2020).
Según (Fernández, Cera y Adriano 2020), el teletrabajo es la actividad laboral que se efectúa fuera del área u oficina de la empresa, ya sea a tiempo parcial o total, mediante el uso de las TIC. Las tipologías del teletrabajo se relacionan con el lugar donde el teletrabajador realiza su actividad laboral, el tiempo que le dedica, la forma de comunicación que utiliza durante esta actividad y el vínculo contractual que lo ampara (Cifuentes-Leiton y Londoño-Cardozo, 2020). Según los autores anteriores, existen dos modalidades de teletrabajo en correspondencia con la forma de comunicación que emplea el teletrabajador para realizar su actividad laboral: online y offline. En la modalidad de teletrabajo online el trabajador realiza su actividad productiva conectado a los sistemas digitales radicados en los centros de datos de su organización, mientras que en la modalidad offline el teletrabajador carece de esta conexión (Cifuentes-Leiton y Londoño-Cardozo, 2020).
La aplicabilidad del teletrabajo en actividades comunes a la mayoría de las organizaciones como el marketing, administración y contabilidad, lo convierten en un objetivo deseable para las empresas (Fernández et al., 2020). Autores como (Medina, Ávila y González 2020) destacan los beneficios que brinda el teletrabajo en períodos de crisis y para reducir la transmisión de enfermedades como la COVID-19. Esta modalidad de empleo constituye una forma tangible de sostenibilidad empresarial porque permite la reducción de costos en las organizaciones, contribuye al cuidado del medio ambiente, incrementa la productividad laboral y el bienestar del personal de las empresas (Contreras y Rozo, 2015; Benjumea-Arias, Villa-Enciso y Valencia-Arias, 2016; Fernández et al., 2020; Medina et al., 2020; Ulate-Araya, 2020); sin embargo, la implementación del teletrabajo es limitada, principalmente en empresas de países subdesarrollados (Benjumea-Arias et al., 2016).
Los autores (Villafrade y Palacios 2013), identificaron que los factores organizacionales, legales, humanos y tecnológicos constituyen elementos significativos para la implementación del teletrabajo en las empresas. Autores como (Muñoz, Ortega y Quevedo, 2020) y (Vrchota, et al. 2020) determinaron que la implementación del teletrabajo requiere infraestructuras tecnológicas específicas y una conexión a Internet a altas velocidades. Según (Pinzón, Martínez y Ávila 2017), el teletrabajo demanda una serie de recursos tecnológicos que soporten desde una simple llamada telefónica hasta el acceso a diferentes servicios alojados en los servidores de la compañía mediante tecnologías como las redes privadas virtuales (VPN, por sus siglas en inglés) o la computación en la nube.
Las VPN de acceso remoto son ampliamente utilizadas en el ámbito del teletrabajo porque facilitan la interacción de los teletrabajadores con los sistemas digitales de sus empresas (Skendzica y Kovacic, 2017; Iqbal y Riadi, 2019; Wu, Zhang y Xiao, 2019; Bansode y Girdhar, 2021). Esta tecnología proporciona a los usuarios una vía de comunicación económica y segura a través de un canal de comunicación inseguro como Internet (Lacković y Tomić, 2017; Skendzica y Kovacic, 2017; Jianyun y Chunyan, 2018; Iqbal y Riadi, 2019).
En Cuba el teletrabajo se introdujo recientemente en la cultura de las organizaciones, suscitado fundamentalmente como medida de ahorro ante la crisis energética que afronta la nación por el recrudecimiento del bloqueo económico norteamericano y para el enfrentamiento a la COVID-19 (Medina et al., 2020). Aunque esta modalidad laboral está respaldada por la política de informatización del país, la falta de infraestructura tecnológica y la percepción de los directivos que prefieren la presencialidad frenan su desarrollo (Fernández et al., 2020).
La revisión de la literatura permitió identificar que los estudios relacionados con la implementación del teletrabajo en correspondencia con las características y limitaciones tecnológicas de las organizaciones cubanas son escasos. El objetivo de esta investigación consiste en desarrollar una propuesta para implementar el teletrabajo online en empresas cubanas mediante herramientas de software libre. Se seleccionaron soluciones de software libre porque facilitan el despliegue de servicios digitales con un aprovechamiento óptimo de los recursos de hardware y como alternativa a las restricciones económicas internacionales que dificultan la adquisición de tecnologías de avanzada en Cuba (Perdigón y Ramírez, 2020).
Métodos o Metodología Computacional
Para el desarrollo de la presente investigación se emplearon los métodos científicos analítico sintético, histórico lógico, triangulación teórica y experimental. Los métodos analítico sintético e histórico lógico permitieron el estudio de la literatura relacionada con el objeto de estudio y analizar su evolución en el tiempo. La triangulación teórica posibilitó disminuir el sesgo en la investigación y el método experimental facilitó la validación de la propuesta de solución mediante su aplicación práctica.
Se emplearon las herramientas Wireshark, nmap, hping3 e hydra para comprobar la seguridad de la solución propuesta. Estas herramientas se utilizaron para el monitoreo de la red, realizar escaneo de puertos, ataques de denegación de servicios y de fuerza bruta, respectivamente. Para verificar el rendimiento de la solución se evaluaron elementos como el ancho de banda, latencia y el porcentaje de paquetes transferidos mediante el comando PING y la herramienta iPerf3, esta última es ampliamente utilizada en pruebas de rendimiento y escalabilidad en redes de datos (Perdigón y Ramírez, 2020).
Resultados y discusión
La solución está sustentada en el empleo de una VPN de acceso remoto para la implementación del teletrabajo online en las empresas cubanas. Como se muestra en la Figura 1, este tipo de VPN permite establecer un canal de comunicación seguro entre las organizaciones y sus teletrabajadores.
Fuente (elaboración propia)
Mediante esta alternativa el trabajador requiere únicamente de un enlace con acceso a Internet o navegación nacional para establecer comunicación con los sistemas digitales de su centro laboral, sin necesidad de infraestructura y equipos de conexión especializados.
Según (Skendzica y Kovacic 2017), algunos de los elementos considerados para seleccionar un servidor VPN son su compatibilidad con diferentes protocolos red, su capacidad para la creación de logs y su monitoreo, las aplicaciones cliente soportadas y los precios de sus licencias. En esta investigación se realizó la selección del servidor VPN en 2 pasos fundamentales y sobre la premisa de que fuera una solución libre de código abierto. En un primer momento se realizó un estudio de las principales tendencias del mercado, la Figura 2 muestra los servidores VPN líderes en el mercado mundial durante 2021 según el sitio G2 Crowd Inc.
Fuente (adaptado de G2 Crowd Inc)
Aunque las herramientas comerciales dominan ampliamente el mercado, se identificó que la solución libre OpenVPN posee un posicionamiento positivo dentro de este. En un segundo momento se realizó un análisis de la literatura y se identificaron los servidores VPN más estudiados por los autores consultados. La Tabla 1 muestra las soluciones identificadas y sus principales características.
En la Tabla 1 se evidenció que OpenVPN fue la solución más investigada por los autores consultados. Esta herramienta ofrece una serie de beneficios en relación a las soluciones que emplean el protocolo IPSec, como son facilidades para su instalación, capacidad para configurar conexiones mediante los protocolos UDP y TCP, permite el intercambio de claves mediante conexiones SSL/TLS sobre las capas de transporte y de sesión del modelo OSI, utiliza la librería OpenSSL para el manejo de claves de autenticación y encriptación y su aplicación agente es compatible con la mayoría de los Sistemas Operativos (SO) existentes (Lacković y Tomić, 2017; Skendzica y Kovacic, 2017; León, 2018; Iqbal y Riadi, 2019). Además, OpenVPN posibilita establecer conexiones TCP mediante el protocolo UDP, elemento que disminuye la latencia de la conexión y facilita su implementación en redes con velocidades limitadas (Coonjah, Catherin y Soyjaudah, 2015).
Un aspecto significativo en las redes de datos es garantizar la confidencialidad, disponibilidad e integridad de la información que por ella se transmite (León, 2018; Iqbal y Riadi, 2019; Marín et al., 2020). Los autores (Bansode y Girdhar 2021), sugieren que para mantener altos estándares de seguridad en redes VPN es necesario actualizar regularmente las aplicaciones cliente utilizadas, aplicar diferentes modelos de autenticación de usuario, cifrar las sesiones TLS establecidas, monitorear y preservar la trazabilidad del sistema. Aunque OpenVPN mantiene la confidencialidad e integridad de los datos que son transmitidos a través de la conexión establecida (Skendzica y Kovacic, 2017), su integración con herramientas de ciberseguridad como los firewalls incrementa sus niveles de seguridad (Segura y Ramírez, 2018; Karaymeh et al., 2019). La solución propuesta en la presente investigación consiste en la integración del servidor OpenVPN con el firewall pfSense y el sistema de detección de intrusiones (IDS, por sus siglas en inglés) Snort. Se emplearon las últimas versiones disponibles de estas herramientas hasta la fecha de realizada la presente investigación: pfSense 2.5.0, OpenVPN 2.5.0 y Snort 2.9.17.
pfSense es un potente firewall de código abierto basado en FreeBSD con diversas características y servicios avanzados que mantiene un rendimiento adecuado en disímiles entornos organizacionales, reduce los costos y la complejidad en las redes de datos y es fácil de gestionar (Patel y Sharma, 2017; León, 2018). Esta herramienta posee integrado por defecto el servidor OpenVPN, soporta diferentes modos de autenticación de usuario, posibilita la extensibilidad de sus funciones, es compatible con diferentes IDS y se encuentra disponible en los repositorios nacionales.
Snort es uno de los IDS de código abierto más utilizados en los esquemas de ciberseguridad en la actualidad (Perdigón y Orellana, 2021). Esta herramienta opera como un Sistema de Prevención de Intrusos (IPS, por sus siglas en inglés) bloqueando automáticamente los paquetes que identifica como sospechosos en las redes de datos. En la solución propuesta Snort fue configurado en modo IPS mediante el uso de una base de reglas conformada por las listas Emerging Threats Rules y AppID Open Text Rules que son de distribución gratuita y accesibles para Cuba. Estas reglas fueron actualizadas con fecha 4 de mayo de 2021.
Validación de la propuesta de solución
La validación de la propuesta de solución se efectuó en 2 escenarios diferentes, inicialmente se efectuaron pruebas de seguridad y rendimiento en un ambiente controlado (escenario A), posteriormente se verificó el rendimiento de la solución en el entorno real de una mediana empresa agroindustrial cubana (escenario B). La Figura 3 describe las características del escenario de pruebas A.
Fuente (elaboración propia)
En el escenario B, la solución fue implementada en una mediana empresa agroindustrial de la provincia de Pinar del Río, Cuba. Esta entidad posee un enlace a internet de 4 Mbps y diferentes servicios digitales locales como son: correo electrónico, sistema automatizado para la gestión contable financiera, sistema estadístico, sistema de metrología, sistema para el control de los portadores energéticos y sistema de balance de producciones agrícolas. La solución se desplegó en un ordenador de propósito general en correspondencia con los limitados recursos de hardware disponibles en la organización: CPU: Corei3-4160, RAM: DDR3 4Gb, HDD: 500Gb, 2 NIC: 1Gbps (WAN y LAN).
El monitoreo de los paquetes de red desde un cliente de la VPN evidenció que su conexión fue realizada mediante un túnel TLS cifrado, en correspondencia con la configuración realizada en el servidor OpenVPN. La Figura 4 muestra la captura de un paquete de red con la herramienta Wireshark durante el establecimiento de la conexión VPN.
Fuente (elaboración propia)
OpenVPN crea por defecto un túnel de conexión mediante el protocolo UDP por el puerto 1194, por tal motivo, se realizó un escaneo de puertos al firewall pfSense con la herramienta nmap para identificar posibles vulnerabilidades asociadas a este servicio. Durante el escaneo se solapó la dirección IP del ordenador atacante para evadir el IDS utilizado y se verificó la existencia de puertos adicionales abiertos para servicios UDP y TCP. Snort identificó esta actividad como tráfico de red malicioso y automáticamente bloqueó los IP atacantes, la Figura 5 describe las alertas arrojadas por Snort durante el empleo de nmap.
Fuente (elaboración propia)
Se realizaron ataques de denegación de servicios (DoS, por sus siglas en inglés) mediante inundación PING Flood, SYN Flood y UDP Flood con hping3 para comprobar el comportamiento de la solución ante este tipo de transgresiones. En este proceso se enmascaró la dirección IP del ordenador atacante y se modificaron los períodos de tiempo entre cada ataque con el propósito de burlar el IDS. Aunque las conexiones VPN no fueron afectadas, se observó un aumento de los índices de utilización del CPU y memoria RAM en el ordenador de la solución y se evidenció que el IDS Snort no fue capaz de detectar y bloquear estas transgresiones. Con el objetivo de disminuir las afectaciones de este tipo de ataque fueron configuradas varias reglas en la interfaz WAN del firewall pfSense para limitar la atención a solicitudes de conexiones entrantes de hosts externos durante determinado período de tiempo. La Tabla 2 muestra los niveles de utilización de RAM y CPU de la solución durante los ataques de denegación de servicios antes y después de realizadas las configuraciones anteriores.
Las reglas configuradas en la interfaz WAN del firewall permitieron disminuir el consumo de RAM y CPU de la solución durante los ataques DoS realizados, esto contribuye a garantizar la disponibilidad de estos recursos para atender las solicitudes de conexión de los clientes con acceso a la VPN.
El empleo de la herramienta hydra posibilitó evaluar el comportamiento de la solución ante ataques de fuerza bruta, lo cuales estuvieron dirigidos fundamentalmente a los servicios telnet, smtp y rdp que son ampliamente utilizados en actividades relacionadas con el teletrabajo. Snort detectó la ejecución de este tipo de ataque y automáticamente bloqueó el IP del atacante, la Figura 6 muestra las alertas de Snort durante el uso de hydra.
Fuente (elaboración propia)
La calidad de las conexiones VPN es limitada por las condiciones del servicio de Internet sobre el que operan, esto puede ocasionar variaciones en la velocidad de transmisión, bajas de rendimiento o fallas externas resultado de condiciones climáticas o del entorno (León, 2018). Para comprobar el rendimiento de la solución se ejecutó la herramienta iPerf3 y el comando PING en los escenarios A y B respectivamente. En ambos escenarios las pruebas se ejecutaron con 10 clientes conectados simultáneamente a la solución, en el caso del escenario B, los clientes se ubicaron a 11 km de distancia de la empresa y utilizaron como punto de acceso a Internet los datos móviles de sus teléfonos celulares. La Tabla 3 muestra la latencia, ancho de banda y pérdida de paquetes de las conexiones VPN establecidas en ambos escenarios.
En la Tabla 3 se evidenció que OpenVPN asigna a los clientes de la red VPN aproximadamente el 12 % del ancho de banda en redes con velocidades de 1 Gbps (escenario A). Asimismo, se comprobó que esta herramienta emplea la totalidad del ancho de banda disponible en redes con velocidades reducidas como en el escenario B. Se identificó que, aunque el incremento de la distancia geográfica entre los clientes y la solución incide desfavorablemente en la latencia de la conexión, no aumentó la pérdida de paquetes de red.
Según los criterios de (Pinzón et al. 2017), para implementar el teletrabajo de forma satisfactoria las organizaciones requieren desde el punto de vista tecnológico de una conexión a Internet que garantice al menos 0.2 Mbps de ancho de banda por cada uno de sus teletrabajadores. Los resultados descritos en la Tabla 3 evidenciaron que la solución propuesta supera este requerimiento y permite que organizaciones con una conexión a Internet de 4 Mbps implementen el teletrabajo online, garantizando que al menos 10 de sus trabajadores realicen sus actividades laborales mediante esta modalidad de empleo.
En su estudio (Solano 2016), analizó los rendimientos de las soluciones OpenVPN, OpenSSH y OpenSwan para la transmisión de videoconferencias. Este autor evaluó la latencia, el jitter, ancho de banda y porciento de datagramas recibidos en las redes VPN implementadas con cada solución respectivamente, e identificó que OpenSSH fue la herramienta con mejores resultados. En su investigación, (Solano 2016) no analizó el comportamiento de OpenSSH ante ataques informáticos.
El autor (León 2018) implementó una VPN mediante pfSense y OpenVPN en el entorno real de una empresa en la ciudad de Xalapa. Este autor evaluó indicadores de rendimiento como latencia, ancho de banda y pérdida de paquetes en la red VPN. Aunque la distancia geográfica entre los clientes y la solución influyó en sus índices de rendimientos, OpenVPN fue capaz de mantener la disponibilidad de los servicios en la red virtual con un uso óptimo de los recursos de hardware (León 2018). En su tesis (León 2018), no evaluó el comportamiento de la solución ante ciberataques.
Los autores (Iqbal y Riadi 2019), implementaron una VPN para fortalecer la seguridad del Laboratorio de Investigación en Ingeniería Informática Universitas Ahmad Dahlan mediante la herramienta OpenVPN. Estos autores identificaron la fortaleza de esta solución ante ataques sniffing y comprobaron su incidencia negativa en los rendimientos de la red. Sobre este aspecto, (Iqbal y Riadi 2019) determinaron que el proceso de cifrado y encapsulación de los paquetes de red realizado por OpenVPN incrementó la latencia de la red de 51.4 ms a 463.4 ms, la pérdida de paquetes de un 7.8% a un 20.2% y redujo el ancho de banda de 64786.6 a 55589 bps.
En su investigación, (Marín et al., 2020) desarrollaron una propuesta para elevar la ciberseguridad en pequeñas empresas de Colombia basada en la combinación de sistemas firewall, IDS y VPN, mediante las herramientas de software libre IPtables, Denyhost y OpenVPN, en un Raspberry Pi B con SO Raspbian. Los autores mencionados, evaluaron la seguridad de la solución ante ataques DoS y de fuerza bruta, pero no analizaron los índices de rendimiento de la conexión VPN de su propuesta.
En correspondencia con los criterios de (León 2018), los resultados obtenidos en este estudio permitieron identificar que la integración de las herramientas pfSense, Snort y OpenVPN, posibilitó el despliegue de una red VPN segura con rendimientos adecuados en una organización con conectividad limitada y escasos recursos tecnológicos. Contrario a los resultados obtenidos por (Iqbal y Riadi, 2019), se evidenció que la herramienta OpenVPN mantiene índices de rendimiento adecuados en redes VPN incluso con clientes ubicados a 11 km de distancia de la herramienta. Esto se debe al nivel de madurez alcanzado por esta solución.
Conclusiones
En esta investigación se desplegó una solución basada en herramientas de software libre para facilitar la implementación del teletrabajo online en pequeñas y medianas empresas cubanas en correspondencia con sus limitados recursos tecnológicos. La solución propuesta está integrada por el firewall pfSense, el IDS Snort y el servidor OpenVPN y permite establecer conexiones VPN remotas seguras y con rendimientos adecuados entre las organizaciones y sus teletrabajadores. El funcionamiento efectivo de Snort en modo IPS depende esencialmente de la actualización de sus reglas de detección, por esta razón, los autores de la presente investigación sugieren realizar actualizaciones periódicas de las mismas para garantizar la seguridad de la solución propuesta.
La aplicación de estas herramientas en el sector empresarial cubano posibilitará mantener las actividades laborales de sus trabajadores y el funcionamiento de estas organizaciones ante situaciones de crisis como la impuesta por la COVID-19. Además, contribuirá a impulsar la recuperación económica de la nación luego de más de 1 año de pandemia.