jueves, 29 de septiembre de 2016

Cuatro aspectos a tener en cuenta para preparar su red empresarial para dispositivos móviles




Por Andrés Mendoza, Asesor Técnico de ManageEngine



La adopción de dispositivos móviles en las actividades empresariales cotidianas ha aumentado gracias al BYOD, Bring Your Own Device, el desarrollo de los teléfonos inteligentes y las redes inalámbricas de alta velocidad. Es momento que los administradores de redes empresariales reconozcan que las redes inalámbricas son tan importantes como sus contrapartes alámbricas, y que deben ser igual de rápidas y seguras.



Aunque el uso de dispositivos móviles para las actividades empresariales es bueno, tanto para la empresa como para sus clientes, también existen algunas desventajas desde la perspectiva de la administración de la red.

Los cuatro aspectos principales a considerar cuando esté preparando su red móvil para dispositivos móviles son los siguientes:

· Intensidad de la señal Wi-Fi

· Shadow IT

· Violaciones y ataques de Seguridad

· Congestión del ancho de banda



Intensidad de la señal Wi-Fi

Una buena señal de Wi-Fi es fundamental en todas las instalaciones de la empresa. Los trabajadores no deben tener problemas de conectividad o velocidad a causa de una mala calidad de señal. La señal debe ser tan buena como para competir con las ofrecidas por los operadores. Pero no es tan fácil mantener buena intensidad que se extienda por toda el área. Aparte del rendimiento del controlador LAN inalámbrico (WLC) y del punto de acceso inalámbrico (WAP), la interferencia de canales también tiene un rol fundamental para garantizar una buena intensidad de la señal Wi-Fi.



La interferencia RF es el ruido o interrupción causada por otros dispositivos inalámbricos y Bluetooth como teléfonos, ratones y controles remoto que interrumpen la señal Wi-Fi. Como todos estos dispositivos operan en las mismas frecuencias de 2.4GHz a 5GHz, alteran la intensidad de la señal Wi-Fi. Cuando un dispositivo cliente recibe otra señal, ya sea Wi-Fi u otro tipo de señal, la misma interrumpe la transmisión hasta que la señal cesa. La interferencia que ocurre durante la transmisión también genera pérdida de paquetes y, a su vez, retransmisiones Wi-Fi, las cuales desaceleran el rendimiento y resultan en un desempeño con fluctuaciones.



Shadow IT

Cuando los empleados usan aplicaciones o servicios de terceros—sin conocimientos de TI—para hacer su trabajo, esas tecnologías de terceros se conocen como shadow IT. El shadow IT puede generar conflictos y problemas de seguridad. El uso de aplicaciones no verificadas por el equipo de TI puede causar serias violaciones de la seguridad, incluyendo la pérdida de información corporativa.



Es difícil restringir el shadow IT ya que los trabajadores siguen encontrando maneras de acceder a las apps y servicios que prefieren. El marketing de boca a boca de los usuarios satisfechos aumenta la adopción de apps y servicios de shadow IT entre los demás trabajadores. Algunas veces, esta situación genera conflictos con las políticas de IT existentes y desacelera las operaciones comerciales. Pero la adopción del shadow IT sigue en crecimiento.



Violaciones y ataques de seguridad

Los hot spot públicos de Wi-Fi son los favoritos de los hackers quienes intentan robar datos de los dispositivos móviles que se conectan a esas redes. Hace unos años The Guardian, un periódico inglés, desplegó un hot spot Wi-Fi falso en un aeropuerto para demostrar la forma en que la información crítica como IDs de email, contraseñas y datos de tarjetas de crédito pueden ser hackeados a través de la conexión Wi-Fi. Muchos viajeros se conectaron al hot spot e ingresaron detalles que los estafadores pudieron haber malversado en caso de un hack real.



Es muy improbable que los trabajadores o cualquier persona se abstengan de conectarse a una red Wi-Fi pública al estar viajando o en lugares públicos. Pero los hackers usan el Wi-Fi público para ingresar códigos maliciosos que actúan como un troyano, que a su vez les ayuda a robar datos corporativos.



Congestión del ancho de banda

Los administradores no tienen control en lo que se refiere al uso que dan los trabajadores a sus dispositivos móviles para asuntos personales incluyendo visitar sitios como Facebook, WhatsApp, YouTube y Twitter. Por lo tanto, no pueden restringir por completo el acceso a esos sitios, ya que el mundo cada vez es más social (por lo menos en línea), y debe permitirse a los trabajadores usar esas aplicaciones de manera razonable. Sin embargo, esto no debe impactar en gran medida el ancho de banda ni generar frustración entre los trabajadores que están accediendo aplicaciones necesarias para la empresa.



La adquisición de ancho de banda adicional es el enfoque usual para resolver este tipo de crisis. Es una manera poco efectiva de administrar el ancho de banda en las redes empresariales, pero las empresas gastan mucho en esta área. Una administración adecuada del ancho de banda ayuda a las empresas a minimizar sus gastos en este aspecto.



La ventaja de la automatización

WLC y WAP conforman la columna vertebral de las redes inalámbricas. Es indispensable monitorear ambas tecnologías activamente, en tiempo real, para poder resolver cualquier problema de rendimiento antes de que afecte a los usuarios. Las métricas críticas como SNR y SINR también deben monitorearse en tiempo real para que cualquier degradación de la intensidad de la señal pueda identificarse rápidamente. Los mapas de calor desempeñan un rol fundamental al representar visualmente la intensidad de la señal a lo largo de la planta. Se deben usar esos mapas y exhibirlos en las pantallas del NOC para que cualquier problema con la señal pueda descubrirse en tiempo real.



Las políticas estrictas de firewall y seguridad combinadas con la administración efectiva de firewall impiden que las empresas sucumban ante ataques provenientes de hackers o del uso de shadow IT. Para solucionar problemas relacionados con el ancho de banda, los administradores de red pueden utilizar técnicas de catalogación de tráfico con el objetivo de priorizar el ancho de banda para las aplicaciones fundamentales de la empresa. Este enfoque puede eliminar la necesidad de adquirir regularmente más ancho de banda, y puede ayudar a suministrarlo adecuadamente a las aplicaciones que son críticas para la empresa, así como otorgar un ancho de banda mínimo para aquellas aplicaciones que no lo son.

Realizar todas estas tareas manualmente sería extremadamente complejo. En la actualidad, empresas como ManageEngine y otras han desarrollado soluciones que ofrecen monitoreo activo de redes inalámbricas, brindan mapas de calor para identificar y medir la intensidad de la señal Wi-Fi, administran las configuraciones y políticas de firewall, y solucionan problemas relacionados con el ancho de banda. Con estas soluciones y la aplicación de políticas estrictas de seguridad, usted puede hacer que su red esté lista para dispositivos móviles.

No hay comentarios.:

Publicar un comentario