El trabajo híbrido dejó de ser un experimento pandémico. En 2025, la mayoría de empresas chilenas y latinoamericanas opera con equipos parcialmente remotos, y la infraestructura TI que soporta ese modelo debe ser diseñada, no improvisada. Una VPN "de emergencia" montada en 2020 ya no basta.
Esta guía reúne los seis pilares de infraestructura que debería tener cualquier empresa con colaboradores distribuidos: conectividad segura, endpoints gestionados, colaboración unificada, respaldo, identidad y cumplimiento normativo. Todo con un ojo en la Ley 21.220 de teletrabajo vigente en Chile.
Índice
Marco legal: Ley 21.220 de teletrabajo
La Ley 21.220 modificó el Código del Trabajo chileno para regular teletrabajo y trabajo a distancia. Puntos clave que impactan infraestructura:
- Equipos y herramientas: el empleador debe proveerlos. Incluye computador, software y, típicamente, conectividad o un bono para ella.
- Derecho a desconexión: 12 horas continuas mínimas sin requerimientos laborales. Impacta políticas de notificaciones y disponibilidad.
- Seguridad y salud: pacto escrito con condiciones del puesto remoto, incluye evaluación ergonómica.
- Jornada: puede ser con control horario o por objetivos, pero debe quedar por escrito.
Desde TI, esto significa: inventario claro de equipos entregados, MDM para gestionarlos, herramientas que permitan medir presencia/productividad sin invadir privacidad, y respeto tecnológico al horario de desconexión.
Conectividad: VPN vs ZTNA vs SASE
La pregunta "¿cómo mis colaboradores acceden a sistemas internos desde la casa?" tiene tres respuestas en 2025:
| Modelo | Cómo funciona | Fortaleza | Ideal para |
|---|---|---|---|
| VPN tradicional | Túnel cifrado a red corporativa | Conocido, barato | Empresas con legacy on-premise |
| ZTNA | Acceso por aplicación, no por red | Seguridad granular, mejor UX | Empresas cloud-first |
| SASE | ZTNA + SWG + CASB + SD-WAN | Stack unificado | Empresas medianas-grandes |
Gartner proyecta que 70% de nuevos despliegues de acceso remoto usarán ZTNA para 2025, reemplazando VPN clásica. Proveedores populares: Cloudflare Access, Zscaler, Netskope, Twingate, Tailscale. Complementa la lectura con nuestros servicios de redes e infraestructura.
Endpoints y MDM
Cada computador remoto es un punto de entrada potencial. El estándar moderno:
- Dispositivos corporativos con cifrado de disco (BitLocker, FileVault), configuración estándar y usuario no administrador.
- MDM/EDR: Microsoft Intune, Jamf (Mac), Kandji, o herramientas integradas con EDR (CrowdStrike, SentinelOne).
- Políticas mínimas: antivirus activo, parches al día (<30 días), password con complejidad, bloqueo automático.
- Wipe remoto: capacidad de borrar equipo perdido o de un colaborador que se va.
Si manejas BYOD (dispositivos personales), revisa nuestro artículo sobre políticas BYOD seguras.
Plataforma de colaboración
En 2025 hay dos ecosistemas dominantes para empresa, y elegir uno antes del otro evita dolores de cabeza:
- Microsoft 365: Teams, SharePoint, OneDrive, Outlook. Dominante en empresas tradicionales y financieras.
- Google Workspace: Gmail, Meet, Drive, Docs. Más común en startups y tecnología.
Cada plataforma cubre ~90% de necesidades: email, chat, videoconferencia, documentos colaborativos, almacenamiento. Ver nuestra comparativa detallada de Microsoft 365 vs Google Workspace.
Opcionalmente, agregar Slack o Zoom si el ecosistema nativo no cubre un caso particular. Para gestión de proyectos: Asana, Monday, ClickUp o Jira (ver stack esencial de colaboración).
Identidad y MFA
Con usuarios distribuidos, la identidad es el nuevo perímetro. Checklist mínimo:
- SSO corporativo (Entra ID, Okta, Google) como único punto de login.
- MFA obligatorio con app (Authenticator, Google Auth) o FIDO2 (YubiKey). No SMS.
- Conditional access: bloquear logins desde países no operados, geolocalización anómala.
- Just-in-time access para roles privilegiados.
- Offboarding coordinado con RRHH: desactivación en <24h de colaboradores que se van.
Respaldo y continuidad
Equipos distribuidos = datos distribuidos. Tres capas:
- OneDrive/Google Drive con sincronización de Documentos y Escritorio.
- Backup de SaaS: SharePoint, OneDrive, Gmail con herramientas como Veeam for Microsoft 365, Spanning o Datto.
- Endpoint backup opcional con Code42, Druva para datos locales en laptops.
Revisa nuestros servicios de respaldo y monitoreo para armar el esquema que te conviene.
Presupuesto por colaborador
| Ítem | CLP/mes por usuario (estimado) |
|---|---|
| Licencia M365 Business Premium | CLP 20.000 |
| Intune / MDM | CLP 4.000 (incluido en Premium) |
| EDR (CrowdStrike/SentinelOne) | CLP 6.000 - 12.000 |
| ZTNA (Cloudflare Access, Twingate) | CLP 5.000 - 10.000 |
| Backup M365 | CLP 3.000 - 6.000 |
| Amortización hardware (36 meses) | CLP 25.000 - 40.000 |
| Bono conectividad (Ley 21.220) | CLP 15.000 - 30.000 |
| Total | CLP 78.000 - 125.000 |
¿Quieres armar tu infraestructura híbrida?
Te ayudamos con diagnóstico, selección de stack, despliegue y soporte continuo.
Ver servicios gestionadosPreguntas frecuentes
¿Qué exige la Ley 21.220 de teletrabajo?
Equipos y conectividad provistos, derecho a desconexión de 12 horas continuas, pacto escrito y condiciones de seguridad/salud.
¿VPN tradicional o ZTNA?
ZTNA es la tendencia y el estándar recomendado. VPN sirve en legacy on-premise, pero ZTNA gana en seguridad y performance.
¿Cuánto presupuesto asignar por colaborador remoto?
Entre CLP 80.000 y CLP 200.000 mensuales según complejidad del rol, incluyendo hardware, licencias, conectividad y seguridad.
¿Necesito VDI para trabajo híbrido?
No en la mayoría. VDI solo se justifica con apps legacy pesadas o compliance estricto (ver artículo VDI).
¿Cómo respeto el derecho a desconexión desde TI?
Configura horarios silenciados en Teams/Slack, desactiva notificaciones automáticas fuera de horario y capacita líderes en no requerir respuesta inmediata en ese período.
Diseñamos tu infraestructura de trabajo híbrido: VPN, VDI, endpoints y colaboración.
Conversemos: evaluamos sin costo cómo aplicarlo en tu empresa.