Evaluación

La creación de una solución de entrega de escritorios y aplicaciones debe empezar por una evaluación correcta. Los arquitectos que no evalúan correctamente el entorno actual se encuentran con que necesitan esa información más adelante, con el proyecto ya en marcha, lo que hace que tengan que volver sobre sus pasos, y esto puede demorar o incluso poner en peligro el proyecto.

Con una recopilación exhaustiva de toda la información necesaria al principio de proyecto, el arquitecto ganará un conocimiento del entorno actual que le servirá para poder alinear correctamente la solución que va a crear con los requisitos de los usuarios y del negocio.

La fase de evaluación es un proceso de cuatro pasos, muy sencillo de seguir:

Evaluar la imagen del proceso

Paso 1: Definir la organización

El primer paso del proyecto de virtualización de escritorios debe ser comprender y priorizar los aspectos fundamentales estratégicos de la organización. Con esto, el equipo de gestión del proyecto puede definir unos criterios de éxito y el equipo de diseño puede crear una arquitectura optimizada y ajustada a las necesidades de la organización.

Los requisitos se pueden capturar mediante reuniones o mediante la distribución de cuestionarios. Las reuniones suelen consumir más tiempo, pero permiten hacer las preguntas de seguimiento necesarias y hacen más sencilla la tarea de priorizar requisitos. Es importante que este ejercicio sea completado tanto por los directores comerciales como por el personal de TI con poder de decisión, ya que estos grupos tienen puntos de vista diferentes que hay que tener en cuenta.

Lea estos ejemplos de situaciones a las que tuvieron que hacer frente ciertas organizaciones, que influenciaron su selección de una virtualización de escritorios.

Experiencia sobre el terreno

  • Finanzas: Una institución financiera importante tenía su base de operaciones en una ciudad que había sido designada para alojar una próxima cumbre de los G8. En este tipo de reuniones se habían dado históricamente casos de protestas, disturbios y otros problemas de orden público que podían afectar a la continuidad del negocio y a la seguridad de sus empleados. Por ello, esta organización financiera se vio en la necesidad de encontrar una alternativa que permitiera a sus usuarios trabajar desde la seguridad de sus hogares.
  • Agricultura: Debido a funcionar con unos márgenes de negocio muy estrechos, una organización agricultora quería ahorrar dinero mediante la extensión del ciclo de vida de sus PC de escritorio, al tiempo que necesitaba poder ejecutar versiones actualizadas de las aplicaciones.
  • Sanidad: Una organización sanitaria de gran tamaño necesitaba una solución para simplificar el proceso de actualización de sus aplicaciones, ya que la aplicación principal que utilizaban requería actualizaciones semanales. Al estar tan distribuidos los dispositivos de punto final, la organización necesitaba encontrar una buena solución para la entrega de aplicaciones.

Estos son solo algunos ejemplos que sirven para ilustrar como expresan sus prioridades concretas las distintas organizaciones. La mayoría de las organizaciones no se centran en la tecnología en sí, sino en sus necesidades específicas: las de los usuarios y las de la propia organización. Estas necesidades se pueden satisfacer con soluciones técnicas pero es fundamental que el equipo comprenda el “porqué” del proyecto.

Además de los tres ejemplos del mundo real, en la siguiente tabla se indican algunas otras prioridades que a menudo expresan muchas organizaciones:

Solicitante Requisito
Directores comerciales Mejorar la capacidad de reacción y la agilidad de los servicios de TI: Una solución de escritorios que sea más flexible y que sea capaz de adaptarse a períodos de cambio tales como una reducción o un crecimiento rápido del negocio. Por ejemplo, una solución que permita al negocio instalar oficinas destinadas a proyectos, o puntos de venta temporales, rápidamente, sin grandes demoras y sin necesidad de adquirir hardware ni largos períodos de notificación por parte del departamento de TI. Uso de dispositivos personales en el trabajo (Bring Your Own Device): Una solución para permitir a los usuarios elegir sus propios dispositivos para mejorar su productividad, niveles de colaboración y movilidad. Colaboración: Con la globalización de los negocios y el incremento de la movilidad de los trabajadores, los miembros de un equipo a menudo se encuentran dispersos, trabajando desde distintas ubicaciones geográficas. Para garantizar altos niveles de productividad, eficiencia y calidad, es necesario contar con potentes prestaciones de colaboración. Trabajar desde cualquier lugar: El negocio necesita facilitar a los empleados la posibilidad de trabajar desde sus domicilios para atraer y retener el mejor talento, y facilitar la movilidad de los trabajadores que viajan a menudo.
Responsables de TI que toman las decisiones Mejorar la administración de los escritorios: Simplificar los procesos de administración de la infraestructura de escritorios. El departamento de TI no es tan proactivo como querría y pasan demasiado tiempo reaccionando a problemas urgentes. Aumentar la seguridad: El robo de dato y la pérdida de dispositivos que contienen información confidencial o privada es un riesgo importante y las medidas preventivas al respecto son una tarea de alta prioridad. Extender el ciclo de vida del hardware de escritorio: El reemplazo de estaciones de trabajo cada 3-5 años para satisfacer los requisitos de los sistemas operativos o de las aplicaciones es costoso. Reducir el ámbito de la administración de TI: para mejorar la eficiencia de TI puede centrarse únicamente en los aspectos que impulsan el negocio y transferir las funciones restantes a terceros a través de la nube o los proveedores de servicios. Mejorar la experiencia del usuario: Aumentar el rendimiento o habilitar funciones que de otra forma no serían posibles con una población de usuarios geográficamente dispersos.

El proceso de definición de prioridades debe ser realizado conjuntamente por el equipo del proyecto, los directores comerciales y los jefes de TI, a fin de que todas las opiniones sean tenidas en cuenta.

Paso 2: Definir los grupos de usuarios

Aunque existen varios enfoques para definir grupos de usuarios, a menudo lo más fácil es alinear grupos de usuarios con departamentos, ya que la mayoría de los usuarios de un mismo departamento o unidad organizativa consume el mismo conjunto de aplicaciones.

Segmentación de usuarios

En función del tamaño del departamento, puede que haya algún subconjunto de usuarios con requisitos especiales. Cada grupo de usuarios definido debe evaluarse según los criterios siguientes para determinar si el grupo debe a su vez subdividirse en otros grupos de usuarios más especializados.

  • Centro de datos principal: Cada usuario tiene asignado un centro de datos principal o una ubicación de recursos en la nube que se usará para alojar sus escritorios virtuales, sus datos y sus servidores de aplicaciones. Identifique el centro de datos al que se debe asignar el usuario en lugar del centro de datos que está utilizando actualmente. Los usuarios se agruparán en función del centro de datos principal que se les asigne, de forma que se pueda crear un diseño único para cada uno.

  • Personalización: Los requisitos de personalización se usan para determinar el modelo de VDI adecuado para cada grupo de usuarios. Por ejemplo, si un grupo de usuarios requiere una personalización completa de escritorio, se recomendará un escritorio personal como solución óptima para ellos. Existen tres clasificaciones posibles:

Personalización Requisito
Ninguna El usuario no puede modificar los parámetros de cualquier usuario o aplicación; por ejemplo, un escritorio de quiosco.
Básica El usuario puede modificar los parámetros de los escritorios y las aplicaciones en el nivel de usuario.
Completa El usuario puede hacer todo tipo de cambios, incluida la instalación de aplicaciones.
  • Seguridad: Los requisitos de seguridad se usan para determinar el tipo de escritorio y las directivas apropiadas para cada grupo de usuarios. Por ejemplo, si un usuario requiere un alto nivel de seguridad, como solución óptima para él se recomendará entregarle un escritorio agrupado alojado o un escritorio de VM local. Existen tres clasificaciones posibles:
Nivel de seguridad Descripción
Bajo Los usuarios están autorizados para transferir datos desde y hacia el entorno virtualizado.
Medio Todo el tráfico de autenticación y de sesión debe estar protegido; no debe permitirse a los usuarios instalar ni modificar sus entornos virtualizados.
Alto Además cifrarse el tráfico de datos, éstos no pueden salir del centro de datos (por ejemplo, no se debe permitir la impresión ni operaciones de copiar y pegar); todo el acceso de usuarios debe ser sometido a auditoría.
  • Movilidad: Los requisitos de movilidad se usan para determinar el modelo de escritorio adecuado para cada grupo de usuarios. Por ejemplo, si un grupo de usuarios experimenta problemas de conectividad de red de manera intermitente, un modelo de VDI que requiera una conexión de red activa no sería una solución aplicable. Existen cuatro clasificaciones posibles:
Movilidad Requisito
Local Siempre utiliza el mismo dispositivo, conectado a una red interna, segura y de alta velocidad.
Local itinerante Se conecta desde diferentes ubicaciones, pero siempre dentro de la red interna, segura y de alta velocidad.
Remota A veces se conecta desde redes externas, que no son seguras y tienen una velocidad variable.
Móvil A menudo necesita tener acceso cuando la conexión de red es intermitente o no está disponible.
  • Gravedad de la pérdida del escritorio: El nivel de gravedad de una situación de pérdida del escritorio sirve para determinar el nivel de alta disponibilidad y equilibrio de carga y las medidas de tolerancia de fallos que se necesitarán. Por ejemplo, si existe un alto riesgo para el negocio cuando el recurso del usuario no está disponible, no debe asignarse al usuario un escritorio local porque si ese escritorio local falla, el usuario no podrá acceder a sus recursos. Existen tres clasificaciones posibles:
Gravedad de la pérdida del escritorio Requisito
Bajo No riesgos importantes para los productos, proyectos o ingresos.
Medio Hay un riesgo potencial para productos, proyectos o ingresos.
Alto Hay un riesgo importante para los productos, proyectos o ingresos.
  • Carga de trabajo: El tipo y la cantidad de aplicaciones a las que accede el usuario tiene un impacto en la densidad global y en el modelo de VDI adecuado. Los usuarios que necesitan usar gráficos de alta calidad tendrán que usar una implementación de escritorio local o un escritorio de gráficos profesionales. Existen tres clasificaciones posibles:
Tipo de usuario Características
Ligero 1-2 aplicaciones de productividad de oficina o quiosco
Medio 2-10 aplicaciones de productividad de oficina con uso ligero de multimedia.
Intensivo Desarrollo de aplicaciones, procesamiento de datos y uso intensivo de multimedia.

Nota

Los umbrales de rendimiento no se identifican en función del procesador, la memoria o el uso del disco, porque estas características cambiarán drásticamente después del proceso de optimización de escritorios y racionalización de aplicaciones. Además, es probable que las herramientas de administración y el sistema operativo de los usuarios cambiarán durante el proceso de migración. En lugar de ello, la carga de trabajo se calcula en función de la cantidad y del tipo de aplicaciones que ejecuta el usuario.

Experiencia sobre el terreno

  • Empresa de suministros: Una empresa de suministros de gran tamaño recopiló información sobre cada uno de los usuarios de su organización. Durante el proceso de segmentación de los usuarios, se comprobó que los roles existentes en la organización estaban ya bien definidos, de modo que todos los usuarios con un mismo rol compartían los mismos requisitos. Esto ahorró una gran cantidad de tiempo, al permitir estudiar una selección de usuarios de cada grupo.
  • Gobierno: Una organización gubernamental detectó que había una discrepancia entre los requisitos de los usuarios dentro de cada rol, en concreto en lo que se refería a los criterios de seguridad y de gravedad de la pérdida del escritorio. Por lo tanto, fue necesario estudiar el caso de cada usuario en particular para asegurarse de incluirlos en el grupo apropiado.

Asignar modelos de VDI

Al igual que sucede con escritorios físicos, no es posible satisfacer todas y cada una de las necesidades de los usuarios con un único tipo de VDI. Los diferentes tipos de usuarios necesitan diferentes tipos de recursos. Algunos usuarios necesitan simplicidad y recursos estandarizados, mientras que otros requieren un mayor nivel de rendimiento y posibilidades de personalización. La implementación de un único modelo de VDI para toda una organización inevitablemente provocará frustración en los usuarios y afectará negativamente a su productividad.

Citrix ofrece un conjunto completo de tecnologías de VDI que han sido combinadas en una única solución integrada. Cada modelo tiene sus puntos fuertes, por lo que es importante elegir el modelo adecuado para cada grupo de usuarios dentro de la organización.

La lista siguiente ofrece una breve explicación de cada modelo de VDI.

  • Aplicaciones alojadas: El modelo de aplicaciones alojadas entrega solo la interfaz de la aplicación al usuario. Con este enfoque, las organizaciones pueden entregar de manera fluida en los PC locales de los usuarios una aplicación alojada y administrada centralmente. El modelo de aplicaciones alojadas se utiliza a menudo cuando las organizaciones necesitan simplificar la administración de algunas aplicaciones de línea de negocio. El modelo de aplicaciones alojadas ofrece variantes:
    • Aplicaciones Windows: El modelo de aplicaciones Windows utiliza un sistema operativo de servidor Windows, lo que resulta en un modelo en que muchos usuarios acceden a una única máquina virtual.
    • Aplicaciones alojadas en máquina virtual: El modelo de aplicaciones alojadas en máquina virtual utiliza un sistema operativo de escritorio Windows, lo que resulta en un modelo en que un solo usuario accede a una única máquina virtual. Este modelo se utiliza con frecuencia para resolver problemas de compatibilidad de aplicaciones con un sistema operativo multiusuario (como Windows 2008, Windows 2012 y Windows 2016).
    • Aplicaciones Linux: El modelo de aplicaciones Linux utiliza un sistema operativo de servidor Windows, lo que resulta en un modelo en que muchos usuarios acceden a una única máquina virtual.
    • Aplicaciones de explorador web: El modelo de aplicaciones de explorador web utiliza un sistema operativo Windows de servidor para entregar una aplicación en una ficha del explorador web local preferido del usuario. Con este enfoque, las organizaciones pueden resolver fácilmente problemas de compatibilidad de exploradores web cuando los usuarios quieran usar su propio explorador web preferido (Internet Explorer, Microsoft Edge, Google Chrome, Mozilla Firefox, etc.), pero la aplicación web solo admite un explorador web concreto.
  • Escritorio compartido: En el modelo de escritorios compartidos, hay varios escritorios de usuario alojados en un único sistema operativo de servidor (Windows 2008, 2012, 2016, Red Hat, SUSE, CentOS y Ubuntu). El modelo de escritorio compartido es una solución de bajo coste y alta densidad, pero las aplicaciones deben ser compatibles con un sistema operativo de servidor multiusuario. Además, puesto que varios usuarios comparten una misma instancia de sistema operativo, se imponen restricciones a los usuarios para que no puedan realizar acciones que puedan afectar negativamente a los demás usuarios; por ejemplo, no pueden instalar aplicaciones, ni cambiar parámetros del sistema ni reiniciar el sistema operativo.
  • Escritorio agrupado: El modelo de escritorios agrupados proporciona a cada usuario un sistema operativo de escritorio temporal y aleatorio (Windows 7, Windows 8 y Windows 10). Puesto que cada usuario recibe su propia instancia de un sistema operativo, la densidad global del hipervisor es menor comparada con el modelo de escritorios compartidos. Sin embargo, los escritorios agrupados eliminan la necesidad de que las aplicaciones sean compatibles con entornos multiusuario y con sistemas operativos de servidor.
  • Escritorio personal: El modelo de escritorios personales ofrece a cada usuario un sistema operativo de escritorio persistente, personalizable, asignado estáticamente (Windows 7, Windows 8, Windows 10, Red Hat, SUSE, CentOS y Ubuntu). Puesto que cada usuario recibe su propia instancia de un sistema operativo, la densidad global del hipervisor es menor comparada con el modelo de escritorios compartidos. Sin embargo, los escritorios personales eliminan la necesidad de que las aplicaciones sean compatibles con entornos multiusuario y con sistemas operativos de servidor.
  • Escritorio para gráficos: El modelo de escritorios para gráficos ofrece a cada usuario una unidad de procesamiento de gráficos (GPU) basada en hardware, lo que facilita su trabajo con contenido gráfico de alta definición.
  • Escritorio local distribuido por streaming: El modelo de escritorios locales distribuidos por streaming ofrece a cada usuario un escritorio administrado centralmente, ejecutado en el hardware del PC local de cada usuario.
  • Escritorio de VM local: El modelo de escritorios de VM locales ofrece a cada usuario un escritorio administrado centralmente, ejecutado en el hardware del PC local de cada usuario, capaz de funcionar sin conexión de red.
  • Acceso con Remote PC: El modelo de Acceso con Remote PC ofrece al usuario acceso remoto seguro a su PC tradicional, asignado estáticamente. A menudo, este es el modelo de VDI más fácil y rápido de implementar ya que utiliza equipos PC de escritorio ya implementados.

Cada grupo de usuarios debe cotejarse con esta tabla para determinar qué modelo de VDI se ajusta mejor a los requisitos globales del grupo. En muchos entornos, un mismo usuario puede utilizar un de VDI de escritorio y un modelo de VDI de aplicaciones simultáneamente.

En este cuadro:

  • “Y” indica “Recomendado”
  • “N” indica “No recomendado”
  • “o” indica “Viable”

Carga de trabajo

Característica de segmentación

  • Ligero
Aplicaciones alojadas Escritorio compartido alojado Escritorio agrupado alojado Escritorio personal alojado
Y º º º
Escritorio para gráficos alojado Escritorio por streaming local Escritorio de VM local Acceso con Remote PC
N º º º
  • Medio
Aplicaciones alojadas Escritorio compartido alojado Escritorio agrupado alojado Escritorio personal alojado
º Y Y º
Escritorio para gráficos alojado Escritorio por streaming local Escritorio de VM local Acceso con Remote PC
º º º º
  • Intensivo
Aplicaciones alojadas Escritorio compartido alojado Escritorio agrupado alojado Escritorio personal alojado
N N N º
Escritorio para gráficos alojado Escritorio por streaming local Escritorio de VM local Acceso con Remote PC
Y Y Y º

Movilidad

Característica de segmentación

  • Local
Aplicaciones alojadas Escritorio compartido alojado Escritorio agrupado alojado Escritorio personal alojado
Y Y Y º
Escritorio para gráficos alojado Escritorio por streaming local Escritorio de VM local Acceso con Remote PC
º Y º º
  • Local itinerante
Aplicaciones alojadas Escritorio compartido alojado Escritorio agrupado alojado Escritorio personal alojado
Y Y Y º
Escritorio para gráficos alojado Escritorio por streaming local Escritorio de VM local Acceso con Remote PC
º N º º
  • Remota
Aplicaciones alojadas Escritorio compartido alojado Escritorio agrupado alojado Escritorio personal alojado
Y Y Y º
Escritorio para gráficos alojado Escritorio por streaming local Escritorio de VM local Acceso con Remote PC
º N º Y
  • Móvil
Aplicaciones alojadas Escritorio compartido alojado Escritorio agrupado alojado Escritorio personal alojado
N N N N
Escritorio para gráficos alojado Escritorio por streaming local Escritorio de VM local Acceso con Remote PC
N N Y N

Personalización

Característica de segmentación

  • Ninguna
Aplicaciones alojadas Escritorio compartido alojado Escritorio agrupado alojado Escritorio personal alojado
Y Y Y N
Escritorio para gráficos alojado Escritorio por streaming local Escritorio de VM local Acceso con Remote PC
º º º º
  • Básica
Aplicaciones alojadas Escritorio compartido alojado Escritorio agrupado alojado Escritorio personal alojado
Y Y Y N
Escritorio para gráficos alojado Escritorio por streaming local Escritorio de VM local Acceso con Remote PC
º º º º
  • Completa
Aplicaciones alojadas Escritorio compartido alojado Escritorio agrupado alojado Escritorio personal alojado
N N N Y
Escritorio para gráficos alojado Escritorio por streaming local Escritorio de VM local Acceso con Remote PC
  N Y Y

Seguridad

Característica de segmentación

  • Bajo
Aplicaciones alojadas Escritorio compartido alojado Escritorio agrupado alojado Escritorio personal alojado
º º º º
Escritorio para gráficos alojado Escritorio por streaming local Escritorio de VM local Acceso con Remote PC
º º º º
  • Medio
Aplicaciones alojadas Escritorio compartido alojado Escritorio agrupado alojado Escritorio personal alojado
Y Y Y º
Escritorio para gráficos alojado Escritorio por streaming local Escritorio de VM local Acceso con Remote PC
º º º º
  • Alto
Aplicaciones alojadas Escritorio compartido alojado Escritorio agrupado alojado Escritorio personal alojado
º º Y N
Escritorio para gráficos alojado Escritorio por streaming local Escritorio de VM local Acceso con Remote PC
º Y Y N

Gravedad de la pérdida del escritorio

Característica de segmentación

  • Bajo
Aplicaciones alojadas Escritorio compartido alojado Escritorio agrupado alojado Escritorio personal alojado
º º º º
Escritorio para gráficos alojado Escritorio por streaming local Escritorio de VM local Acceso con Remote PC
º º º º
  • Medio
Aplicaciones alojadas Escritorio compartido alojado Escritorio agrupado alojado Escritorio personal alojado
Y Y Y º
Escritorio para gráficos alojado Escritorio por streaming local Escritorio de VM local Acceso con Remote PC
º º º N
  • Alto
Aplicaciones alojadas Escritorio compartido alojado Escritorio agrupado alojado Escritorio personal alojado
Y Y Y N
Escritorio para gráficos alojado Escritorio por streaming local Escritorio de VM local Acceso con Remote PC
º º N N

No olvide seguir estas recomendaciones generales de Citrix Consulting, basadas en muchos años de experiencia:

Consejos de Citrix Consulting para una solución óptima

  1. Empiece con aplicaciones Windows, escritorios agrupados y compartidos: Tal y como se puede ver en la tabla anterior de las prestaciones de VDI, las aplicaciones Windows y los modelos de escritorios alojados y compartidos se pueden usar en la mayoría de los casos. Los modelos de escritorio distribuido por streaming y escritorios de VM local solo deben usarse en casos excepcionales. Al reducir la cantidad de modelos VDI requeridos, se simplifica la administración del entorno y la implementación será más rápida.
  2. Coincidencia perfecta: Puede que no sea posible seleccionar un modelo VDI que se ajuste perfectamente a al grupo de usuarios. Por ejemplo, no se puede proporcionar a los usuarios un escritorio que sea altamente seguro y la vez ofrezca posibilidades de personalización completa. En estas situaciones, seleccione el modelo de VDI que se ajuste mejor a las prioridades de la organización para el grupo de usuarios en cuestión.
  3. Gravedad de la pérdida del escritorio: Solo hay tres modelos de VDI que cumplen con las necesidades de los grupos de usuarios para los que el nivel de gravedad de una situación de pérdida de escritorio es alto (ofrecen escritorios de reserva) y ninguno de esos modelos permite una personalización completa del escritorio. Si hay un grupo de usuarios de nivel crítico de gravedad ante la pérdida del escritorio que también requieren la capacidad de personalizar sus escritorios, se les puede suministrar una agrupación de escritorios de reserva (alojados y compartidos o agrupados) además de su escritorio principal. Aunque estos escritorios, no incluirían las personalizaciones realizadas en su escritorio principal, les permitiría usuarios acceder a las aplicaciones principales como el correo, Internet y Microsoft Office.
  4. Considere las necesidades de funcionamiento y mantenimiento: A la hora de escoger un modelo de VDI, tenga en cuenta las necesidades continuas de asistencia técnica que puede tener cada modelo. Por ejemplo, los escritorios agrupados pueden reiniciarse en un estado óptimo ya grabado, lo que reduce las necesidades de mantenimiento frente a los escritorios personales, donde cada uno es único.

Paso 3: Definir las aplicaciones

Una vez que los usuarios se hayan dividido en grupos, el paso siguiente es determinar qué aplicaciones necesitan. Este es un proceso de dos pasos:

  1. Racionalización de aplicaciones: Simplifique la evaluación de las aplicaciones eliminando del inventario aquellas que sean redundantes, en función de la información recopilada durante la fase de captura de datos.

  2. Vincule aplicaciones a usuarios: Use los resultados obtenidos durante el proceso de captura de datos para asignar aplicaciones a grupos de usuarios.

Racionalización de aplicaciones

La cantidad de aplicaciones que se identifican al hacer inventario es, a menudo, sorprendente, incluso en aquellas organizaciones que creen tener un control estricto sobre sus aplicaciones. Para reducir la complejidad y el tiempo total necesario para el proyecto, es importante dedicar un tiempo a consolidar la lista de aplicaciones. Las siguientes directrices le ayudarán a consolidar la lista adecuadamente:

  • Múltiples versiones: Es posible que se hayan identificado distintas versiones de una misma aplicación al hacer el inventario. Hay varias razones para esto: por ejemplo, puede que se hayan instalado revisiones o actualizaciones de manera no uniforme, o puede que la gestión de las aplicaciones no esté centralizada, o es posible que la cantidad de licencias sea limitada. También puede haber situaciones en que los usuarios necesitan usar versiones específicas de una aplicación por razones de compatibilidad con otras aplicaciones, macros y formatos de documento que utilicen. Siempre que sea posible, trabaje juntamente con los propietarios de las aplicaciones para reducir la cantidad de versiones requeridas. La práctica recomendada es designar una única versión de cada aplicación como versión estándar, que normalmente será la versión más reciente.
  • Aplicaciones ajenas a la empresa: Las aplicaciones que no sean necesarias para el negocio deben eliminarse del inventario para reducir los requisitos de recursos y simplificar el proyecto en general. Las aplicaciones no relacionadas con las operaciones de la empresa suelen encontrarse en un inventario de aplicaciones cuando se ha dado a los usuarios la opción de instalar sus propias aplicaciones y normalmente incluyen juegos, clientes de correo, protectores de pantalla, software de periféricos y reproductores multimedia.
  • Aplicaciones antiguas: El inventario puede identificar aplicaciones antiguas que ya han sido retiradas de uso o que ya no son necesarias para el negocio. Puede que estas aplicaciones no se hayan quitado de los escritorios porque no hay un proceso establecido para hacerlo, o porque siempre ha habido otras actividades de mayor prioridad que hay que completar. Estas aplicaciones deben consolidarse durante la etapa de racionalización de la fase de evaluación de aplicaciones.
  • Aplicaciones de administración: Las aplicaciones de antivirus, entrega de aplicaciones, supervisión, inventario, mantenimiento y de reserva se rediseñarán en la organización durante el proyecto de virtualización de escritorios. Estas aplicaciones también deben consolidarse en esta etapa.

Experiencia sobre el terreno:

Gobierno: Una organización gubernamental identificó 2660 aplicaciones instaladas en sus escritorios. La mayoría de ellas fueron instaladas por los usuarios con derechos de administrador local. Siguiendo las recomendaciones de racionalización de aplicaciones descritas anteriormente, se logró reducir la cantidad de aplicaciones necesarias a un total de 160.

Categorización de aplicaciones

Las aplicaciones incluidas en el proyecto deben clasificarse por categorías en función de ciertos criterios, para determinar la manera más adecuada de alojar e integrar cada aplicación. Cada aplicación puede instalarse directamente en la imagen, puede virtualizarse en un contenedor aislado y luego distribuirse por streaming al escritorio (Microsoft App-V), puede capturarse en una capa única que después se conecta a una máquina virtual (Citrix App Layering), o puede instalarse localmente en el dispositivo de punto final del usuario para integrarse después en el escritorio virtual del usuario (Acceso a aplicaciones locales de Citrix). Debido a la singularidad de cada aplicación, muchas implementaciones a gran escala utilizan simultáneamente varios enfoques. Cada aplicación debe clasificarse por categorías como se muestra a continuación:

  • Aplicaciones comunes. Todas las organizaciones tienen un conjunto de aplicaciones que utilizan todos los usuarios. Por ejemplo: Microsoft Office. Este conjunto de aplicaciones es, con frecuencia, la aplicación más utilizada en un modelo de VDI de escritorio.
  • Aplicaciones de departamento. Hay ciertas aplicaciones que solo son relevantes para una unidad de negocio o departamento concretos. Por ejemplo, un departamento de ingeniería a menudo requiere aplicaciones de desarrollo de software.
  • Aplicaciones de usuario: El grupo más grande de aplicaciones está formado muy a menudo por aquellas aplicaciones que solo utilizan unos pocos usuarios. En una implementación tradicional de PC, estas aplicaciones son instaladas por el usuario por una necesidad personal o temporal, y normalmente no tienen un impacto directo en el negocio.
  • Aplicaciones de administración: Muchas implementaciones de escritorios incluyen una combinación de software antivirus, aplicaciones de supervisión, inventario, mantenimiento y de reserva. Muchas de estas aplicaciones tienen requisitos exclusivos de virtualización y con frecuencia son necesarias para toda la organización.

Caracterización de aplicaciones

Carga de trabajo Requisito
Uso intensivo de recursos La aplicación requiere 1 GB o más de RAM o un promedio del 50% o más de utilización de la CPU.
Ninguna La aplicación no requiere un uso intensivo de recursos.

Las siguientes características deben ser identificadas para cada aplicación, de modo que se pueda seleccionar el modelo de entrega de aplicaciones correcto durante la fase de diseño del proyecto:

  • Complejas: Una aplicación debe clasificarse como técnicamente difícil si es complejo configurarla, tiene muchas dependencias en otras aplicaciones, o requiere una configuración especializada. Por ejemplo, una aplicación de registros electrónicos de diagnóstico médico (EMR). Las aplicaciones técnicamente complejas deben identificarse durante la fase de evaluación de las aplicaciones porque, por lo general, no son adecuadas para instalarse en un modelo de escritorios personales o agrupados ni para entregarlas por streaming. Entregar este tipo de aplicaciones complejas como alojadas suele contribuir a reducir el nivel de complejidad de las imágenes de escritorio básicas.
  • Intensivas: Recopilar requisitos de recursos de la aplicación permite calcular el tamaño de la infraestructura de virtualización necesaria y seleccionar el modelo más adecuado para la entrega de la aplicación. Por ejemplo, las aplicaciones que hacen un uso intensivo de recursos no pueden entregarse mediante un modelo de escritorios personales o agrupados porque el control sobre cómo los usuarios comparten los recursos es muy limitado.

Las aplicaciones intensivas están mejor ubicadas en un escritorio VDI, ya sea agrupado o personal. El VDA de usuario único está restringido por su CPU y memoria asignadas, mientras que una aplicación intensiva puede dominar un VDA compartido (multiusuario).

Existen varias clasificaciones disponibles en la hoja de evaluación de usuarios:

  • Móviles: Algunos grupos de usuarios pueden requerir un modo para trabajar mientras están de viaje, a veces, incluso sin conexión. Si es así, es importante que el diseño pueda determinar qué aplicaciones pueden funcionar sin conectividad de red y cuáles no. Las aplicaciones que requieren una infraestructura de “back-end” como servidores web y servidores de bases de datos no están normalmente disponibles sin conexión.
  • Periféricos: Si las aplicaciones requieren conectividad con dispositivos periféricos, identifique la interfaz necesaria para que pueda usarse con la aplicación cuando ésta se ejecuta desde una sesión virtual.
  • Restricciones: Puede que le interese restringir el acceso a aplicaciones debido a que no hay licencias o recursos suficientes, o para proteger herramientas o datos de carácter privado o confidencial. Por ejemplo, las aplicaciones para las que hay número muy limitado de licencias no deben instalarse en una imagen base que sea compartida por usuarios sin licencias. Hay tres categorías de acceso restringido en la hoja de evaluación de evaluación de aplicaciones:
Acceso restringido Requisito
No No hay restricciones para la aplicación y cualquier usuario de la organización puede acceder a ella.
Grupo de usuarios La aplicación puede instalarse en un sistema operativo multiusuario, pero solo un grupo específico de usuarios debe tener un icono.
Máquina virtual La aplicación solo debe instalarse en una máquina virtual a la que puedan acceder los usuarios autorizados, a menudo debido a los requisitos de licencias.

Paso 4: Definir el equipo del proyecto

La virtualización de escritorios supone un cambio fundamental que una intensa colaboración entre los distintos departamentos y equipos técnicos de una organización para poder implementarse con éxito. Por ejemplo, los equipos de virtualización y escritorios necesitan trabajar conjuntamente para garantizar que la imagen del escritorio virtual satisface las necesidades de los usuarios al tiempo que están optimizadas para el centro de datos. Si el equipo de proyecto que se crea no es cohesivo, no incluye los roles pertinentes ni las personas con las capacidades requeridas, esto afectará negativamente al rendimiento, la disponibilidad, la experiencia de usuario y la capacidad de asistencia, al tiempo que se incrementarán los costes y los riesgos.

Las siguientes tablas identifican los roles técnicos y de negocio requeridos durante la implementación de escritorios virtuales en una empresa. A pesar de que la lista parezca muy amplia, muchos de estos roles solo son necesarios por algún tiempo y varios roles pueden estar desempeñados por una misma persona. El jefe de proyecto y el arquitecto de Citrix se consideran roles a tiempo completo. Los demás miembros del equipo pueden participar solo cuando sea necesaria su intervención. El rol de jefe de proyecto es clave para garantizar que las personas necesarias intervengan en el proyecto en el momento oportuno.

Roles comerciales

Rol y descripción

Patrocinador del proyecto

  • El patrocinador del proyecto es un alto ejecutivo de la empresa que reconoce las ventajas que supone la virtualización de escritorios para el negocio. El rol de patrocinador del proyecto a menudo lo desempeña el Director técnico o CTO (Chief Technology Officer) de la empresa.

Ejemplos de responsabilidades

Antes del proyecto

  • Promover la virtualización de escritorios dentro de la empresa.
  • Identificar a los miembros que formarán parte del comité de dirección.

Buscar fondos

  • Evaluar los costes generales asociados con la solución.
  • Identificar y establecer las prioridades de las razones de negocio.

Rol y descripción

Jefe de proyecto

  • El jefe de proyecto dirige el equipo de proyecto y es responsable de asegurarse que los objetivos del proyecto se alcanzan, en los plazos establecidos y sin salirse del presupuesto.

Ejemplos de responsabilidades

Todos los pasos

Definir los hitos principales del proyecto. Crear y actualizar el plan del proyecto. Realizar un seguimiento del progreso del plan. Realizar un seguimiento de los gastos frente al presupuesto. Mantener un registro de problemas y riesgos. Gestionar los cambios en la cobertura del proyecto. Crear informes de proyecto semanales. Informar al comité de dirección sobre el progreso del proyecto. Organizar reuniones y talleres de proyecto. Asegurarse de que los equipos del proyecto están sincronizados. Asegurarse de que se cumplen los requisitos previos al proyecto. Crear solicitudes de control de cambios.

Rol y descripción

Gerente comercial

  • Según el tamaño y la estructura de la empresa, los gerentes comerciales supervisan la planificación y el rendimiento de los distintos departamentos o regiones, o de la empresa entera. Un gerente comercial comprende los requisitos necesarios para que los empleados puedan desempeñar su trabajo con éxito.

Ejemplos de responsabilidades

Evaluación

  • Ayudar en la consolidación de aplicaciones.
  • Ofrecer información detallada sobre los requisitos de conectividad de los grupos de usuarios, incluido el uso sin conexión.
  • Proporcionar información detallada sobre la tolerancia ante riesgos de los grupos de usuarios.
  • Identificar los requisitos para periféricos.

Implementación

  • Promover las ventajas de la virtualización de escritorios.
  • Ayudar a coordinar la implantación.

Rol y descripción

Gerente de continuidad comercial.

  • El gerente de continuidad comercial se asegura de que una organización puede continuar funcionando después de producirse algún evento perturbador, tal como un desastre natural, una actuación delictiva o un error humano o informático.

Ejemplos de responsabilidades

Evaluación

  • Informar en detalle al arquitecto de Citrix sobre el plan actual de continuidad de negocio.

Diseño

  • Actualizar el plan de continuidad de negocio para incorporar la nueva infraestructura de Citrix.

Implementación

  • Probar el plan de continuidad de negocio.

Rol y descripción

Jefe de pruebas

  • El jefe de pruebas es el responsable de asegurarse que los entornos de pruebas y de aceptación de usuarios coinciden con el entorno de producción, en la medida de lo posible. El jefe de pruebas ayuda a reducir los riesgos, al asegurarse de que los cambios se someten a pruebas exhaustivas antes de implementarse en producción.

Ejemplos de responsabilidades

Evaluación

  • Informar en detalle al arquitecto de Citrix sobre la infraestructura y procesos de prueba.

Diseño

  • Trabajar con el arquitecto de Citrix para diseñar una infraestructura de pruebas y un plan de pruebas adecuados para el nuevo entorno de Citrix.

Implementación

  • Asegúrese de que el diseño de las pruebas se implementa correctamente y de que se prueba exhaustivamente la nueva infraestructura de Citrix antes de su implantación.

Rol y descripción

Propietario de las aplicaciones

  • Un propietario de la aplicación es una persona que es experta en un área de aplicaciones específicas implementadas dentro del negocio. Los propietarios de las aplicaciones son los responsables de asegurarse que los problemas relacionados con aplicaciones se resuelven, y de que la instalación de actualizaciones o cambios de versión llevan a cabo sin problemas. Los propietarios de las aplicaciones también son responsables de administrar los acuerdos de asistencia técnica con los proveedores de las aplicaciones.

Ejemplos de responsabilidades

Evaluación

  • Ayudar en la consolidación de aplicaciones.
  • Identificar las limitaciones de licencias de las aplicaciones.
  • Ofrecer información detallada sobre restricciones de seguridad.
  • Proporcionar información detallada sobre dependencias entre aplicaciones.
  • Proporcionar la ubicación de los recursos de “back-end”.

Implementación

  • Proporcionar una guía de instalación y requisitos previos a la instalación.
  • Ayudar al equipo de Citrix con la instalación y las pruebas de las aplicaciones en el entorno de VDI

Rol y descripción

Jefe del servicio de asistencia

  • El jefe del servicio de asistencia ayuda a mejorar la productividad y la satisfacción de los usuarios finales, asegurándose de que los problemas encontrados en producción quedan registrados, se dirigen a la persona correcta y se resuelven lo más pronto posible. El jefe del servicio de asistencia también es el responsable de notificar los problemas más comunes, el volumen de llamadas y el rendimiento del servicio de asistencia técnica.

Ejemplos de responsabilidades

Evaluación

  • Identificar problemas comunes del entorno existente.
  • Ofrece información detallada sobre las herramientas de asistencia utilizadas actualmente.

Diseño

  • Ayudar al arquitecto de Citrix a diseñar un modelo de administración delegada.
  • Participar en talleres de diseño de asistencia y operaciones.
  • Trabajar con el jefe de formación para identificar las necesidades de formación de usuarios.

Implementación

  • Supervisar las llamadas al servicio de asistencia técnica para identificar los problemas relacionados con la implantación.

Rol y descripción

Jefe de formación

  • El jefe de formación se asegura de que el personal de asistencia y los usuarios finales sean competentes en las nuevas áreas de tecnología. El jefe de formación también tiene la responsabilidad de asegurarse de que el plan de formación está actualizado y se aplica correctamente.

Ejemplos de responsabilidades

Evaluación

  • Determinar las capacidades actuales del personal de asistencia y de los usuarios finales.

Diseño

  • Crear el plan de formación para el personal de asistencia técnica y los usuarios finales.

Implementación

  • Implementar el plan de formación para el personal de asistencia técnica y los usuarios finales.

Rol y descripción

Jefe de comunicaciones

  • El jefe de comunicaciones es responsable de difundir la información más importante al resto de la organización.

Ejemplos de responsabilidades

Diseño

  • Trabajar con el jefe de proyecto para crear un plan de comunicaciones.

Implementación

  • Transmitir las ventajas de la virtualización de escritorios.
  • Informar a los usuarios sobre las fechas clave de la migración.
  • Asegurarse de que se definen las expectativas correctas.

Roles técnicos

Rol y descripción

Arquitecto de escritorios de Citrix

  • El arquitecto de Citrix actúa como la entidad de diseño para todos los productos Citrix y se coordina con otros arquitectos para garantizar que la infraestructura de Citrix se integra correctamente en la organización.

Ejemplos de responsabilidades

Evaluación

  • Trabajar con el patrocinador del proyecto y los principales interesados para identificar y priorizar los factores claves del negocio.
  • Supervisar la segmentación de los usuarios y la evaluación de las aplicaciones.
  • Asignar modelos de VDI a los grupos de usuarios.
  • Realizar una evaluación de capacidades para determinar el estado actual de disponibilidad.
  • Identificar las áreas de riesgo y llevar a cabo las acciones correctivas necesarias.

Diseño

  • Crear un diseño de Citrix que incluya los cálculos de hardware y almacenamiento.
  • Coordinarse con otros arquitectos para integrar la infraestructura de Citrix en la organización.
  • Trabajar con el arquitecto de supervisión para asegurarse de que el entorno de Citrix se supervisa adecuadamente.
  • Crear el diseño de operaciones y asistencia técnica.
  • Crear el diseño de la implementación y la implantación.
  • Crear el plan de pruebas

Implementación

  • Asegurarse de que el entorno de Citrix se implementa de acuerdo con el diseño.
  • Verificar que esa implementación pasa el plan de pruebas.
  • Asegurarse de que el diseño de Citrix se implementa correctamente.

Rol y descripción

Arquitecto de directorio de archivos

  • Experto de diseño en Microsoft Active Directory, incluidas las unidades organizativas (OU) y los objetos de directiva de grupo (GPO).

Ejemplos de responsabilidades

Evaluación

  • Informar en detalle al arquitecto de Citrix acerca de la arquitectura actual de Active Directory.

Diseño

  • Trabajar con el arquitecto de Citrix para diseñar la estructura de unidades organizativas, directivas de grupo, permisos, cuentas de servicio, etc., para el nuevo entorno de Citrix.
  • Actualizar el diseño de la infraestructura de Active Directory para reflejar la centralización de los datos de usuario y las cuentas.

Implementación

  • Asegurarse de que el diseño de Active Directory se implementa correctamente.

Rol y descripción

Arquitecto de visualización

  • Experto de diseño en virtualización de servidores y escritorios con Citrix XenServer, Microsoft Hyper-V, Nutanix Acropolis o VMware vSphere.

Ejemplos de responsabilidades

Evaluación

  • Informar en detalle al arquitecto de Citrix acerca de la arquitectura actual de virtualización

Diseño

  • Trabajar con el arquitecto de Citrix para diseñar el hardware, la red, el almacenamiento, el sistema de alta disponibilidad, etc., para la virtualización de servidores y escritorios
  • Trabajar con el arquitecto de supervisión para asegurarse de que el entorno de virtualización se supervisa adecuadamente.

Implementación

  • Asegurarse de que el diseño de virtualización se implementa correctamente.

Rol y descripción

Arquitecto de redes

  • Experto en diseño de redes, incluido el enrutamiento, redes VLAN, DHCP, DNS, VPN y firewalls.

Ejemplos de responsabilidades

Evaluación

  • Informar en detalle al arquitecto de Citrix acerca de la arquitectura actual de la red.

Diseño

  • Trabajar con el arquitecto de Citrix para la red física, las redes virtuales, el enrutamiento, los firewalls, la calidad de servicio, el acceso remoto, la optimización de red, etc., para el nuevo entorno de Citrix.
  • Trabajar con el arquitecto de supervisión para asegurarse de que la red se supervisa adecuadamente.

Implementación

  • Asegurarse de que el diseño de la red se implementa correctamente.

Rol y descripción

Arquitecto de escritorios

  • Experto en sistemas operativos de escritorio de Microsoft, incluidos Windows XP, Windows 7 y Windows 8.

Ejemplos de responsabilidades

Evaluación

  • Informar en detalle al arquitecto de Citrix acerca del entorno de escritorios actual.

Diseño

  • Trabajar con el arquitecto de Citrix para diseñar la imagen virtual básica de los escritorios, aplicaciones básicas, optimizaciones de escritorio, etc., para el nuevo entorno de Citrix.
  • Trabajar con el arquitecto de supervisión para asegurarse de que los escritorios virtuales se supervisan adecuadamente.

Implementación

  • Asegurarse de que el diseño de los escritorios se implementa correctamente.

Rol y descripción

Arquitecto de almacenamiento

  • Experto en el diseño de soluciones de almacenamiento, incluido el almacenamiento conectado directamente, las redes conectadas a sistemas de almacenamiento y el almacenamiento conectado a la red.

Ejemplos de responsabilidades

Evaluación

  • Informar en detalle al arquitecto de Citrix acerca del entorno de almacenamiento compartido actual.

Diseño

  • Trabajar con el arquitecto de Citrix para diseñar la arquitectura de almacenamiento, sus distintas capas, el tamaño, la conectividad, etc., para el nuevo entorno de Citrix.
  • Trabajar con el arquitecto de supervisión para asegurarse de que el almacenamiento se supervisa adecuadamente.

Implementación

  • Asegurarse de que el diseño del almacenamiento se implementa correctamente.

Rol y descripción

Arquitecto de copias de seguridad

  • Experto en sistemas de copia de seguridad y recuperación para máquinas virtuales, escritorios, servidores, datos de usuario y bases de datos.

Ejemplos de responsabilidades

Evaluación

  • Informar en detalle al arquitecto de Citrix sobre la arquitectura y los procesos actuales de copia de seguridad

Diseño

  • Trabajar con el arquitecto de Citrix y el arquitecto de recuperación ante desastres para diseñar todos los aspectos de la arquitectura de un sistema de copia de seguridad, incluidos procesos, programación, retención, etc., para el nuevo entorno de Citrix

Implementación

  • Asegurarse de que el diseño del sistema de copia de seguridad se implementa correctamente

Rol y descripción

Arquitecto de empaquetado de aplicaciones

  • Experto en el empaquetado de aplicaciones para su implementación a través del equipo de administración de sistemas.

Ejemplos de responsabilidades

Evaluación

  • Informar en detalle al arquitecto de Citrix sobre el estado y los procesos actuales de empaquetado de aplicaciones

Implementación

  • Asegurarse de que todas las aplicaciones requeridas se empaquetan de acuerdo con el diseño definido

Rol y descripción

Arquitecto de supervisión

  • Experto en el diseño de sistemas de supervisión, incluido el hardware, la red, los servidores, el almacenamiento y los dispositivos de seguridad.

Ejemplos de responsabilidades

Evaluación

  • Informar en detalle al arquitecto de Citrix sobre la arquitectura y los procesos actuales de supervisión.

Diseño

  • Trabajar con el arquitecto de Citrix para diseñar la arquitectura de supervisión, las mediciones, las alertas, etc. del nuevo entorno de Citrix y la infraestructura correspondiente.

Implementación

  • Asegurarse de que el diseño de la supervisión se implementa correctamente.
  • Suministrar informes periódicos sobre la capacidad y tendencias detectadas durante la implantación.

Rol y descripción

Arquitecto de administración de sistemas

  • Experto en diseño de administración de sistemas, incluido el proceso de creación de escritorios y servidores y la instalación automática de aplicaciones y revisiones.

Ejemplos de responsabilidades

Evaluación

  • Informar en detalle al arquitecto de Citrix sobre los procesos actuales de administración de sistemas.

Diseño

  • Trabajar con el arquitecto de Citrix para definir el proceso de creación de servidores y escritorios y la estrategia de entrega de aplicaciones y revisiones en el nuevo entorno de Citrix.

Implementación

  • Asegurarse de que el diseño de la administración de sistemas se implementa correctamente.

Rol y descripción

Arquitecto de seguridad

  • Experto en el diseño de sistemas de seguridad para escritorios, servidores, redes y VPN.

Ejemplos de responsabilidades

Evaluación

  • Informar en detalle al arquitecto de Citrix acerca de las directivas de seguridad actuales.

Diseño

  • Trabajar con el arquitecto de Citrix para diseñar los estándares de seguridad del nuevo entorno de Citrix, incluida la autenticación, el cifrado, los números de puerto, las reglas de firewall, etc.

Implementación

  • Asegurarse de que el diseño de la seguridad se implementa correctamente.