Documentación técnica comercial Vuelva a diseñar su red para lidiar con la tendencia de uso de dispositivos propios Documentación técnica comercial Índice 3 Resumen ejecutivo 4 ¿Su red antigua lo está limitando? 4Inflexibilidad 5 Seguridad limitada 5Complejidad 6 Red lenta de tres capas 6 Volver a diseñar su red para lidiar con la tendencia de uso de dispositivos propios 6 Mejores prácticas para las redes inalámbricas que lidian con el uso de dispositivos propios 7 Mantenga la red segura 8 Conexiones inalámbricas simplificadas 8Conclusión Documentación técnica comercial Página 3 Resumen ejecutivo Si ha notado que cada vez más empleados acceden a la red corporativa usando sus dispositivos móviles personales, usted no está solo. Muchos empleados están aumentando su productividad usando sus smartphones y tablets en el trabajo. Quedaron atrás los días en que los departamentos de TI corporativos indicaban los tipos de dispositivos móviles que podían acceder a la red. Las políticas de "Traiga su propio dispositivo" (BYOD, por sus siglas en inglés), aunque aumentan la satisfacción y la productividad de los empleados, presionan las redes corporativas. Las redes antiguas, especialmente las que son comunes en las oficinas centrales y las sucursales, son limitadas. Son inflexibles y no les permiten a los empleados personalizar la forma en que usan la red. Aumentan los riesgos de seguridad a medida en que los usuarios conectan dispositivos móviles que los diseñadores de la red nunca previeron. Son complejas y necesitan mucha mano de obra pues requieren cambios manuales en la configuración para permitir que se conecten nuevos dispositivos. Y su antigua arquitectura de tres capas puede reducir la velocidad de las aplicaciones modernas, especialmente en las redes inalámbricas. Una red corporativa rediseñada facilitará la protección y la administración de la tendencia de uso de dispositivos propios. Las nuevas generaciones de equipo de red pueden ayudar a reducir los atrasos. Una red actualizada será flexible y escalable y las aplicaciones superiores de administración de la red pueden mostrarles exactamente a los administradores cuáles dispositivos están en la red, a qué están accediendo y qué tan seguras son. Todo desde una sola plataforma sencilla. Este informe técnico describe las limitaciones de las redes antiguas, especialmente para responder al uso de dispositivos propios (Bring your own device o BYOD en inglés). La comprensión de estas limitaciones puede allanar el camino para una política de administración exitosa de uso de dispositivos propios en las redes de la oficina central y de las sucursales. Documentación técnica comercial Página 4 ¿Su red antigua lo está limitando? Antes, el departamento de TI proporcionaba todos los dispositivos que se conectaban a la red cableada del espacio de trabajo. Hoy, es probable que los usuarios tengan varios dispositivos, no necesariamente suministrados o incluso aprobados por el personal de TI, y esperan utilizarlos con aplicaciones complejas como la transmisión de video o la realización de conversaciones por medio de una red inalámbrica. Conforme aumenta la complejidad de las demandas de redes inalámbricas y cambian los servicios, su red necesita adaptarse. Con una red obsoleta, esto puede ser difícil. Las redes antiguas limitan el uso de dispositivos propios de cuatro maneras. 1.Inflexibilidad: Fueron diseñadas para que el departamento de TI administrara a los usuarios y los tipos de ubicación. Los empleados no pueden personalizar la forma en que usan la red, lo que limita la productividad. Los miembros del personal de TI necesitan usar (y aprender) una diferente plataforma de administración para cada tecnología de la red. 2.Seguridad limitada: Fueron creadas con límites bien definidos, pero ahora presentan riesgos para la seguridad en la medida en que los usuarios se conectan con los dispositivos móviles que no existían cuando se diseñó la red originalmente. 3.Complejidad: Lleva tiempo y trabajo manual cambiar la configuración de la red inalámbrica, en la medida en que depende de hacer scripts y cambios a la interfaz de línea de comando (CLI, en inglés). Las redes son más complejas y se requiere transmitir de forma impecable datos, videos y voz, incluso mediante conexiones inalámbricas. 4.Red lenta de tres capas: La red tradicional de tres capas se diseñó en un momento en que la mayoría de los empleados usaban computadoras de escritorio y la red inalámbrica era un privilegio de unos pocos ejecutivos. El tener tres capas en vez de dos vuelve a la red más lenta porque requiere un salto adicional cada vez que se usa la red. Analicemos estos desafíos y la forma de superarlos. Inflexibilidad Las redes antiguas se diseñaron con una configuración fija. El departamento de TI les daba computadoras a los empleados y el equipo se conectaba a la red cableada. Cada oficina tenía un punto de conexión a la red y la configuración no cambiaba. Debido a que los empleados no podían personalizar su red o los dispositivos que estaban conectados a ella, el departamento de TI sabía cuáles dispositivos estaban conectados. El ancho de banda y la capacidad se planeaban con la idea de que cada usuario tendría un dispositivo en la red. Para mantener los costos bajos, la red no se construía con capacidad adicional. Hoy, un solo usuario puede tener una computadora de escritorio, una laptop, un tablet y un smartphone, todos conectados a la red, posiblemente al mismo tiempo. Los usuarios esperan el mismo rendimiento ya sea que estén viendo un video de capacitación por Wi-Fi o realizando una llamada por Skype desde su computadora de escritorio. El modelo de lugar de trabajo está cambiando, así como los trabajadores que se conectan a la red desde salas de conferencia y otros espacios de trabajo compartidos. Los diseños antiguos de la red no logran cumplir con la tarea. Documentación técnica comercial Página 5 Seguridad limitada Las redes antiguas permitían controlar estrechamente la seguridad. Los administradores de la red determinaban cuáles dispositivos se autorizaban y cuáles no. Los firewalls sofisticados evitaban que los dispositivos no autorizados accedieran a los datos corporativos. Y era fácil decir si un dispositivo estaba autorizado, debido a que TI proporcionaba todos los dispositivos a los que se les permitía el acceso: los compraban, los armaban y les brindaban soporte remoto. Este ya no es el caso. El mejor firewall no puede brindar protección completa contra dispositivos que no son confiables, pero las políticas de seguridad de uso de dispositivos propios esencialmente invitan a los usuarios a conectar esos dispositivos. Ya la seguridad no puede proteger las fronteras de la red; tiene que aplicarse en cualquier lugar en el que los usuarios se conecten. En la actualidad, los administradores de la red necesitan visibilidad de los dispositivos que se conectan a la red: qué tipo de dispositivos son, a qué están accediendo y cuánto ancho de banda están consumiendo. Las soluciones tienen que ser flexibles de forma que puedan ofrecer nuevos servicios conforme se vuelven disponibles. Las limitaciones de las redes antiguas hacen que este tipo de cambios y la seguridad del uso de dispositivos propios sean un proceso lento. Tradicionalmente, los cambios en la red antigua se hacían manualmente por medio de la interfaz de línea de comando (CLI, en inglés). Pero el volumen de nuevos dispositivos (aunado al hecho de que los usuarios no necesariamente le informan al departamento de TI sobre cada nuevo dispositivo que conectan a la red) lo vuelve imposible. Los usuarios invitados de la red presentan un desafío adicional. Y es muy probable que los visitantes a su oficina lleven un tablet, una laptop o un teléfono que esperan conectar a su red. Usted desea proporcionar acceso de LAN inalámbrica a sus visitantes en sus oficinas centrales o sus sucursales, pero también desea tener la seguridad de que los datos corporativos confidenciales están a salvo. Finalmente, los empleados exigen más acceso inalámbrico y quieren que sea rápido y confiable. Complejidad Con las redes antiguas, la cantidad de dispositivos en la red se mantenía relativamente estática y los administradores de la TI sabían cuáles eran esos dispositivos. Conforme se agrega más funcionalidad y recursos a la red, más se complica su administración. Cuando una red inalámbrica se agrega a la red cableada, de repente hay dos conjuntos de redes, dos conjuntos de aplicaciones de administración y dos conjuntos de implementaciones de seguridad. Ahora se ha multiplicado la complejidad. Con dispositivos desconocidos que entran y salen de la red (y el mismo usuario que en un momento accede a la red desde una laptop y después lo hace desde un smartphone), es importante tener un sistema integrado que pueda administrar todas estas interacciones. Ya no es realista usar la CLI para definir y hacer cumplir las políticas. Documentación técnica comercial Página 6 Red lenta de tres capas Las redes antiguas, con su arquitectura de tres capas, fueron diseñadas para el acceso cableado. Los conmutadores de acceso se conectaban a los conmutadores de distribución que, por su parte, se conectaban a la red central de alta velocidad. Esto era lógico en el momento en que las redes se diseñaron porque no todos los conmutadores de acceso podían conectarse directamente a la red principal. Con una arquitectura de cliente/servidor, los administradores de la red segregaban físicamente el tráfico en diferentes subredes. Sin embargo, en la actualidad, la tecnología del lugar de trabajo luce muy diferente. Las tecnologías de alta colaboración como la virtualización, la colaboración por video, el servicio de voz a través de IP y la colaboración en grupos de trabajo requieren una red con baja latencia. En el caso de la virtualización del equipo de escritorio, por ejemplo, los datos y las aplicaciones se almacenan en la nube, lo que significa que el dispositivo tiene que conectarse al servidor basado en la nube cada vez que el usuario necesita las aplicaciones. La arquitectura antigua de tres capas agrega un salto más en la red, lo que vuelve el proceso más lento. La red inalámbrica antigua tampoco está diseñada para responder a los dispositivos móviles con bajo consumo de energía que necesitan estar cerca de un punto de acceso para obtener la conectividad adecuada. Para respaldar apropiadamente los dispositivos móviles, las redes inalámbricas tienen que volver a diseñarse para brindar una mayor densidad (más dispositivos en una área más pequeña y más cercana de los puntos de acceso). Volver a diseñar su red para lidiar con la tendencia de uso de dispositivos propios Mejores prácticas para las redes inalámbricas que lidian con el uso de dispositivos propios En vez de verse atascado por la complejidad que el uso de dispositivos propios le agregaría a su red, ¿por qué no aprovechar esta oportunidad para simplificarla? Considere volver a diseñar su red con una arquitectura de dos capas para obtener más ancho de banda y resultados más rápidos. Una red definida por software facilita la reconfiguración de la red para responder a sus cambios dinámicos impuestos por los usuarios. Documentación técnica comercial Página 7 Una red de dos capas será más rápida y tendrá menos latencia, lo que hará que las videoconferencias y otras tareas similares se realicen a la perfección. Será suficientemente flexible para admitir nuevos tipos de infraestructura (como los servicios en la nube), incluso mientras respalda sus inversiones existentes y las políticas de entrega de aplicaciones, firewall y enrutamiento. Además, con una sola interfaz que lo muestra todo, desde el uso de las aplicaciones hasta la latencia del enrutador, su personal de TI será más eficiente y efectivo. Una red que sea flexible y escalable les permite a los empleados usar múltiples dispositivos en el trabajo. Crece conforme se agregan nuevos dispositivos y se introducen nuevas demandas de negocios. Una red flexible también facilita agregar puntos de acceso donde es posible que se congreguen los usuarios, como las salas de conferencia, las cafeterías y otros espacios con alta densidad. Las nuevas generaciones de controladores de WLAN se pueden usar para administrar miles de puntos de acceso, muchas veces más que los controladores antiguos, lo que resulta crítico para responder con éxito a la "BYOD". Mantenga la red segura Con una red rediseñada puede brindarles a sus usuarios más formas de ser productivos en el trabajo. Y puede mantener su red segura. Descubra cómo: •Se segmenta la red de forma que las partes más sensibles no sean accesibles para los invitados. •Se implementa una herramienta que puede identificar el tipo de dispositivo que se está conectando a la red, el sistema operativo que está ejecutando y el navegador que usa. •Se actualiza la red para admitir la autenticación de 802.1X y el control de acceso a la red (NAC, en inglés). Esto le permitirá al administrador de su red limitar el acceso a los recursos corporativos según el usuario, el dispositivo o la ubicación. Una red cableada e inalámbrica unificada simplifica su red de forma que les brinda a los usuarios una experiencia constante, ya sea que accedan a aplicaciones de negocios usando sus PC de escritorio o sus tablets. Una red simplificada puede automatizarse para liberarlo de hacer cambios manuales a la configuración en cada una de sus plataformas de administración y en todos sus equipos de red existentes. Se integrará con facilidad a sus inversiones existentes en redes y en seguridad, de forma que pueda administrar su infraestructura de múltiples proveedores con una sola plataforma. Documentación técnica comercial Conexiones inalámbricas simplificadas La fuerza de trabajo actual es cada vez más móvil, y exige conectividad en cualquier momento y en cualquier lugar, donde los empleados pueden utilizar sus propios dispositivos. La necesidad de la conectividad móvil a toda hora cambia la manera en que vemos la tecnología inalámbrica. Ya no es simplemente un complemento a la red cableada si no que se puede ver, cada vez más, como el método de acceso primario para los empleados. Los usuarios exigen cada vez más acceso inalámbrico que funcione con la rapidez y el rendimiento de la red cableada. Las aplicaciones de comunicaciones y colaboración unificadas (UCC, en inglés) son utilizadas ampliamente por los clientes de dispositivos móviles. Este tipo de aplicaciones requieren una cobertura con mayor radiofrecuencia (RF) para obtener una calidad de video y voz superior y confiable. Se necesitan LAN inalámbricas de alto rendimiento con puntos de acceso 802.11ac modernos para satisfacer esta mayor calidad de niveles de servicio. Lo usuarios experimentarán lentitud en la conectividad y el acceso a las aplicaciones si la red inalámbrica actual utiliza estándares anteriores a IEEE 802.11n. Los nuevos puntos de acceso 802.11ac para la conectividad Wi-Fi proporcionan el rendimiento y la seguridad para eliminar sus preocupaciones sobre las redes inalámbricas. Los nuevos puntos de acceso 802.11ac son fáciles de instalar y están cargados de características diseñadas para acelerar y simplificar el funcionamiento de una pymes. Con la última tecnología 802.11ac, los puntos de acceso pueden ofrecer hasta un rendimiento tres veces más rápido que los estándares anteriores y están equipados con cuadros de mando de gestión integrados. La nueva tecnología de punto de acceso optimiza el rendimiento del cliente a medida que los usuarios se desplazan y las condiciones de RF cambian, pueden: •Orientar cada dispositivo móvil al mejor punto de acceso •Optimizar dinámicamente el rendimiento de Wi-Fi a medida que los usuarios se desplazan y las condiciones de RF cambian •La protección contra intrusiones inalámbrica integrada ofrece protección contra amenazas, lo que elimina la necesidad de sensores RF y dispositivos de seguridad por separado •Cargar páginas web más rápido y entregar flujos de vídeo con calidad mejorada •Admitir altas densidades de dispositivos móviles Debido a una base de clientes y una fuerza de trabajo cada vez más móvil, las empresas necesitan ofrecer aplicaciones modernas para dispositivos móviles de forma rápida y segura. Los nuevos puntos de acceso 802.11ac mejoran la entrega de aplicaciones de misión crítica y proporcionan una mayor conectividad a los clientes, los empleados y los socios. Conclusión La solución de HPE para el uso de dispositivos propios tiene mucho potencial en términos de la satisfacción y la productividad de los empleados. No deje que su red heredada dificulte las cosas. Comuníquese con su socio de negocios local o con la oficina de ventas de HPE para analizar cómo puede crear una red apta para la "BYOD" en su oficina central o en sus sucursales. Obtenga más información en: hpe.com/networking/byod © Copyright 2013–2015 Hewlett Packard Enterprise Development LP. La información contenida en el presente documento está sujeta a cambios sin previo aviso. Las únicas garantías para los productos y servicios de HPE se establecen en las declaraciones de garantía expresas que acompañan a tales productos y servicios. Ninguna información contenida en este documento debe interpretarse como una garantía adicional. HPE no se hará responsable de errores técnicos o de edición ni de omisiones en el presente documento. Bluetooth es una marca comercial perteneciente a su propietario y utilizada bajo licencia por Hewlett-Packard Company. 4AA4-3882SPL, noviembre de 2015, Rev. 1