4 factores para preparar la red empresarial con BYOD

4 factores para preparar la red empresarial con BYOD

Existen cuatro aspectos que de deben tener en cuenta para preparar la red empresarial para dispositivos móviles

Por Mundo Contact | 30 septiembre 2016 | Actualidad, Articulos, Tecnología

La adopción de dispositivos móviles en las actividades empresariales cotidianas ha aumentado gracias al BYOD (Bring Your Own Device), el desarrollo de los teléfonos inteligentes y las redes inalámbricas de alta velocidad.

Es momento que los administradores de redes empresariales reconozcan que las redes inalámbricas son tan importantes como sus contrapartes alámbricas, y que deben ser igual de rápidas y seguras.

Aunque el uso de dispositivos móviles para las actividades empresariales es bueno, tanto para la empresa como para sus clientes, también existen algunas desventajas desde la perspectiva de la administración de la red.

Los cuatro aspectos principales a considerar cuando esté preparando su red móvil para dispositivos móviles son los siguientes:

  1. Intensidad de la señal WiFi
  2. Shadow IT
  3. Violaciones y ataques de Seguridad
  4. Congestión del ancho de banda

 

1. Intensidad de la señal WiFi

Una buena señal de WiFi es fundamental en todas las instalaciones de la empresa. Los trabajadores no deben tener problemas de conectividad o velocidad a causa de una mala calidad de señal. La señal debe ser tan buena como para competir con las ofrecidas por los operadores. Pero no es tan fácil mantener buena intensidad que se extienda por toda el área.

Aparte del rendimiento del controlador LAN inalámbrico (WLC) y del punto de acceso inalámbrico (WAP), la interferencia de canales también tiene un rol fundamental para garantizar una buena intensidad de la señal WiFi.

La interferencia RF es el ruido o interrupción causada por otros dispositivos inalámbricos y Bluetooth, como teléfonos, ratones y controles remoto que interrumpen la señal WiFi. Como todos estos dispositivos operan en las mismas frecuencias de 2.4GHz a 5GHz, alteran la intensidad de la señal WiFi. Cuando un dispositivo cliente recibe otra señal, ya sea WiFi u otro tipo de señal, la misma interrumpe la transmisión hasta que la señal cesa. La interferencia que ocurre durante la transmisión también genera pérdida de paquetes y, a su vez, retransmisiones WiFi, las cuales desaceleran el rendimiento y resultan en un desempeño con fluctuaciones.

 

2. Shadow IT

Cuando los empleados usan aplicaciones o servicios de terceros—sin conocimientos de TI—para hacer su trabajo, esas tecnologías de terceros se conocen como shadow IT. Ésta puede generar conflictos y problemas de seguridad. El uso de aplicaciones no verificadas por el equipo de TI puede causar serias violaciones de la seguridad, incluyendo la pérdida de información corporativa.

Es difícil restringir el shadow IT ya que los trabajadores siguen encontrando maneras de acceder a las apps y servicios que prefieren. El marketing de boca a boca de los usuarios satisfechos aumenta la adopción de apps y servicios de shadow IT entre los demás trabajadores. Algunas veces, esta situación genera conflictos con las políticas de IT existentes y desacelera las operaciones comerciales. Pero la adopción del shadow IT sigue en crecimiento.

 

3. Violaciones y ataques de seguridad

Los hot spot públicos de WiFi son los favoritos de los hackers quienes intentan robar datos de los dispositivos móviles que se conectan a esas redes. Hace unos años, el diario inglés The Guardian, desplegó un hot spot WiFi falso en un aeropuerto para demostrar la forma en que la información crítica como IDs de email, contraseñas y datos de tarjetas de crédito pueden ser hackeados a través de la conexión WiFi. Muchos viajeros se conectaron al hotspot e ingresaron detalles que los estafadores pudieron haber malversado en caso de un hackeo real.

Es muy improbable que los trabajadores o cualquier persona se abstengan de conectarse a una red WiFi pública al estar viajando o en lugares públicos. Pero los hackers usan el WiFi público para ingresar códigos maliciosos que actúan como un troyano, que a su vez les ayuda a robar datos corporativos.

 

4. Congestión del ancho de banda

Los administradores no tienen control en lo que se refiere al uso que dan los trabajadores a sus dispositivos móviles para asuntos personales incluyendo visitar sitios como Facebook, WhatsApp, YouTube y Twitter. Por lo tanto, no pueden restringir por completo el acceso a esos sitios, ya que el mundo cada vez es más social (por lo menos en línea), y debe permitirse a los trabajadores usar esas aplicaciones de manera razonable. Sin embargo, esto no debe impactar en gran medida el ancho de banda ni generar frustración entre los trabajadores que están accediendo aplicaciones necesarias para la empresa.

La adquisición de ancho de banda adicional es el enfoque usual para resolver este tipo de crisis. Es una manera poco efectiva de administrar el ancho de banda en las redes empresariales, pero las empresas gastan mucho en esta área. Una administración adecuada del ancho de banda ayuda a las empresas a minimizar sus gastos en este aspecto.

 

La ventaja de la automatización

WLC y WAP conforman la columna vertebral de las redes inalámbricas. Es indispensable monitorear ambas tecnologías activamente, en tiempo real, para poder resolver cualquier problema de rendimiento antes de que afecte a los usuarios. Las métricas críticas como SNR y SINR también deben monitorearse en tiempo real para que cualquier degradación de la intensidad de la señal pueda identificarse rápidamente. Los mapas de calor desempeñan un rol fundamental al representar visualmente la intensidad de la señal a lo largo de la planta. Se deben usar esos mapas y exhibirlos en las pantallas del NOC para que cualquier problema con la señal pueda descubrirse en tiempo real.

Las políticas estrictas de firewall y seguridad combinadas con la administración efectiva de firewall impiden que las empresas sucumban ante ataques provenientes de hackers o del uso de shadow IT. Para solucionar problemas relacionados con el ancho de banda, los administradores de red pueden utilizar técnicas de catalogación de tráfico con el objetivo de priorizar el ancho de banda para las aplicaciones fundamentales de la empresa. Este enfoque puede eliminar la necesidad de adquirir regularmente más ancho de banda, y puede ayudar a suministrarlo adecuadamente a las aplicaciones que son críticas para la empresa, así como otorgar un ancho de banda mínimo para aquellas aplicaciones que no lo son.

Realizar todas estas tareas manualmente sería extremadamente complejo. En la actualidad, diversos proveedores han desarrollado soluciones que ofrecen monitoreo activo de redes inalámbricas, brindan mapas de calor para identificar y medir la intensidad de la señal WiFi, administran las configuraciones y políticas de firewall, y solucionan problemas relacionados con el ancho de banda. Con estas soluciones y la aplicación de políticas estrictas de seguridad, usted puede hacer que su red esté lista para dispositivos móviles.

Por Andrés Mendoza, Asesor Técnico de ManageEngine

Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *