Vuelva a diseñar su red para responder a la documentación técnica

Anuncio
Documentación técnica comercial
Vuelva a diseñar su red para
lidiar con la tendencia de
uso de dispositivos propios
Documentación técnica comercial
Índice
3
Resumen ejecutivo
4
¿Su red antigua lo está limitando?
4Inflexibilidad
5 Seguridad limitada
5Complejidad
6 Red lenta de tres capas
6
Volver a diseñar su red para lidiar con la tendencia de uso de dispositivos propios
6 Mejores prácticas para las redes inalámbricas que lidian con el uso de dispositivos propios
7
Mantenga la red segura
8
Conexiones inalámbricas simplificadas
8Conclusión
Documentación técnica comercial
Página 3
Resumen ejecutivo
Si ha notado que cada vez más empleados acceden a la red corporativa usando sus dispositivos
móviles personales, usted no está solo. Muchos empleados están aumentando su productividad
usando sus smartphones y tablets en el trabajo.
Quedaron atrás los días en que los departamentos de TI corporativos indicaban los tipos de
dispositivos móviles que podían acceder a la red. Las políticas de "Traiga su propio dispositivo"
(BYOD, por sus siglas en inglés), aunque aumentan la satisfacción y la productividad de los
empleados, presionan las redes corporativas.
Las redes antiguas, especialmente las que son comunes en las oficinas centrales y las sucursales,
son limitadas. Son inflexibles y no les permiten a los empleados personalizar la forma en que usan
la red. Aumentan los riesgos de seguridad a medida en que los usuarios conectan dispositivos
móviles que los diseñadores de la red nunca previeron. Son complejas y necesitan mucha mano de
obra pues requieren cambios manuales en la configuración para permitir que se conecten nuevos
dispositivos. Y su antigua arquitectura de tres capas puede reducir la velocidad de las aplicaciones
modernas, especialmente en las redes inalámbricas.
Una red corporativa rediseñada facilitará la protección y la administración de la tendencia de uso de
dispositivos propios. Las nuevas generaciones de equipo de red pueden ayudar a reducir los atrasos.
Una red actualizada será flexible y escalable y las aplicaciones superiores de administración de
la red pueden mostrarles exactamente a los administradores cuáles dispositivos están en la red,
a qué están accediendo y qué tan seguras son. Todo desde una sola plataforma sencilla.
Este informe técnico describe las limitaciones de las redes antiguas, especialmente para responder
al uso de dispositivos propios (Bring your own device o BYOD en inglés). La comprensión de
estas limitaciones puede allanar el camino para una política de administración exitosa de uso
de dispositivos propios en las redes de la oficina central y de las sucursales.
Documentación técnica comercial
Página 4
¿Su red antigua lo está limitando?
Antes, el departamento de TI proporcionaba todos los dispositivos que se conectaban a la red
cableada del espacio de trabajo. Hoy, es probable que los usuarios tengan varios dispositivos,
no necesariamente suministrados o incluso aprobados por el personal de TI, y esperan utilizarlos
con aplicaciones complejas como la transmisión de video o la realización de conversaciones por
medio de una red inalámbrica.
Conforme aumenta la complejidad de las demandas de redes inalámbricas y cambian los
servicios, su red necesita adaptarse. Con una red obsoleta, esto puede ser difícil. Las redes
antiguas limitan el uso de dispositivos propios de cuatro maneras.
1.Inflexibilidad: Fueron diseñadas para que el departamento de TI administrara a los usuarios
y los tipos de ubicación. Los empleados no pueden personalizar la forma en que usan la red,
lo que limita la productividad. Los miembros del personal de TI necesitan usar (y aprender)
una diferente plataforma de administración para cada tecnología de la red.
2.Seguridad limitada: Fueron creadas con límites bien definidos, pero ahora presentan riesgos
para la seguridad en la medida en que los usuarios se conectan con los dispositivos móviles
que no existían cuando se diseñó la red originalmente.
3.Complejidad: Lleva tiempo y trabajo manual cambiar la configuración de la red inalámbrica,
en la medida en que depende de hacer scripts y cambios a la interfaz de línea de comando
(CLI, en inglés). Las redes son más complejas y se requiere transmitir de forma impecable
datos, videos y voz, incluso mediante conexiones inalámbricas.
4.Red lenta de tres capas: La red tradicional de tres capas se diseñó en un momento en que
la mayoría de los empleados usaban computadoras de escritorio y la red inalámbrica era un
privilegio de unos pocos ejecutivos. El tener tres capas en vez de dos vuelve a la red más
lenta porque requiere un salto adicional cada vez que se usa la red.
Analicemos estos desafíos y la forma de superarlos.
Inflexibilidad
Las redes antiguas se diseñaron con una configuración fija. El departamento de TI les daba
computadoras a los empleados y el equipo se conectaba a la red cableada. Cada oficina tenía
un punto de conexión a la red y la configuración no cambiaba. Debido a que los empleados
no podían personalizar su red o los dispositivos que estaban conectados a ella, el departamento
de TI sabía cuáles dispositivos estaban conectados. El ancho de banda y la capacidad se
planeaban con la idea de que cada usuario tendría un dispositivo en la red. Para mantener
los costos bajos, la red no se construía con capacidad adicional.
Hoy, un solo usuario puede tener una computadora de escritorio, una laptop, un tablet y un
smartphone, todos conectados a la red, posiblemente al mismo tiempo. Los usuarios esperan
el mismo rendimiento ya sea que estén viendo un video de capacitación por Wi-Fi o realizando
una llamada por Skype desde su computadora de escritorio. El modelo de lugar de trabajo está
cambiando, así como los trabajadores que se conectan a la red desde salas de conferencia y otros
espacios de trabajo compartidos. Los diseños antiguos de la red no logran cumplir con la tarea.
Documentación técnica comercial
Página 5
Seguridad limitada
Las redes antiguas permitían controlar estrechamente la seguridad. Los administradores de
la red determinaban cuáles dispositivos se autorizaban y cuáles no. Los firewalls sofisticados
evitaban que los dispositivos no autorizados accedieran a los datos corporativos. Y era fácil
decir si un dispositivo estaba autorizado, debido a que TI proporcionaba todos los dispositivos
a los que se les permitía el acceso: los compraban, los armaban y les brindaban soporte remoto.
Este ya no es el caso. El mejor firewall no puede brindar protección completa contra dispositivos
que no son confiables, pero las políticas de seguridad de uso de dispositivos propios esencialmente
invitan a los usuarios a conectar esos dispositivos. Ya la seguridad no puede proteger las fronteras
de la red; tiene que aplicarse en cualquier lugar en el que los usuarios se conecten.
En la actualidad, los administradores de la red necesitan visibilidad de los dispositivos que se
conectan a la red: qué tipo de dispositivos son, a qué están accediendo y cuánto ancho de
banda están consumiendo. Las soluciones tienen que ser flexibles de forma que puedan ofrecer
nuevos servicios conforme se vuelven disponibles. Las limitaciones de las redes antiguas hacen
que este tipo de cambios y la seguridad del uso de dispositivos propios sean un proceso lento.
Tradicionalmente, los cambios en la red antigua se hacían manualmente por medio de la interfaz
de línea de comando (CLI, en inglés). Pero el volumen de nuevos dispositivos (aunado al hecho
de que los usuarios no necesariamente le informan al departamento de TI sobre cada nuevo
dispositivo que conectan a la red) lo vuelve imposible.
Los usuarios invitados de la red presentan un desafío adicional. Y es muy probable que los visitantes
a su oficina lleven un tablet, una laptop o un teléfono que esperan conectar a su red. Usted desea
proporcionar acceso de LAN inalámbrica a sus visitantes en sus oficinas centrales o sus sucursales,
pero también desea tener la seguridad de que los datos corporativos confidenciales están a salvo.
Finalmente, los empleados exigen más acceso inalámbrico y quieren que sea rápido y confiable.
Complejidad
Con las redes antiguas, la cantidad de dispositivos en la red se mantenía relativamente estática
y los administradores de la TI sabían cuáles eran esos dispositivos.
Conforme se agrega más funcionalidad y recursos a la red, más se complica su administración.
Cuando una red inalámbrica se agrega a la red cableada, de repente hay dos conjuntos de redes,
dos conjuntos de aplicaciones de administración y dos conjuntos de implementaciones de seguridad.
Ahora se ha multiplicado la complejidad. Con dispositivos desconocidos que entran y salen de
la red (y el mismo usuario que en un momento accede a la red desde una laptop y después lo
hace desde un smartphone), es importante tener un sistema integrado que pueda administrar
todas estas interacciones. Ya no es realista usar la CLI para definir y hacer cumplir las políticas.
Documentación técnica comercial
Página 6
Red lenta de tres capas
Las redes antiguas, con su arquitectura de tres capas, fueron diseñadas para el acceso
cableado. Los conmutadores de acceso se conectaban a los conmutadores de distribución que,
por su parte, se conectaban a la red central de alta velocidad. Esto era lógico en el momento
en que las redes se diseñaron porque no todos los conmutadores de acceso podían conectarse
directamente a la red principal. Con una arquitectura de cliente/servidor, los administradores de
la red segregaban físicamente el tráfico en diferentes subredes.
Sin embargo, en la actualidad, la tecnología del lugar de trabajo luce muy diferente.
Las tecnologías de alta colaboración como la virtualización, la colaboración por video, el servicio
de voz a través de IP y la colaboración en grupos de trabajo requieren una red con baja latencia.
En el caso de la virtualización del equipo de escritorio, por ejemplo, los datos y las aplicaciones
se almacenan en la nube, lo que significa que el dispositivo tiene que conectarse al servidor
basado en la nube cada vez que el usuario necesita las aplicaciones. La arquitectura antigua
de tres capas agrega un salto más en la red, lo que vuelve el proceso más lento.
La red inalámbrica antigua tampoco está diseñada para responder a los dispositivos móviles
con bajo consumo de energía que necesitan estar cerca de un punto de acceso para obtener
la conectividad adecuada. Para respaldar apropiadamente los dispositivos móviles, las redes
inalámbricas tienen que volver a diseñarse para brindar una mayor densidad (más dispositivos
en una área más pequeña y más cercana de los puntos de acceso).
Volver a diseñar su red para lidiar con la tendencia de uso
de dispositivos propios
Mejores prácticas para las redes inalámbricas que lidian con el uso de dispositivos propios
En vez de verse atascado por la complejidad que el uso de dispositivos propios le agregaría a
su red, ¿por qué no aprovechar esta oportunidad para simplificarla? Considere volver a diseñar
su red con una arquitectura de dos capas para obtener más ancho de banda y resultados más
rápidos. Una red definida por software facilita la reconfiguración de la red para responder a sus
cambios dinámicos impuestos por los usuarios.
Documentación técnica comercial
Página 7
Una red de dos capas será más rápida y tendrá menos latencia, lo que hará que las videoconferencias
y otras tareas similares se realicen a la perfección. Será suficientemente flexible para admitir
nuevos tipos de infraestructura (como los servicios en la nube), incluso mientras respalda
sus inversiones existentes y las políticas de entrega de aplicaciones, firewall y enrutamiento.
Además, con una sola interfaz que lo muestra todo, desde el uso de las aplicaciones hasta la
latencia del enrutador, su personal de TI será más eficiente y efectivo.
Una red que sea flexible y escalable les permite a los empleados usar múltiples dispositivos en
el trabajo. Crece conforme se agregan nuevos dispositivos y se introducen nuevas demandas
de negocios. Una red flexible también facilita agregar puntos de acceso donde es posible
que se congreguen los usuarios, como las salas de conferencia, las cafeterías y otros espacios
con alta densidad. Las nuevas generaciones de controladores de WLAN se pueden usar para
administrar miles de puntos de acceso, muchas veces más que los controladores antiguos,
lo que resulta crítico para responder con éxito a la "BYOD".
Mantenga la red segura
Con una red rediseñada puede brindarles a sus usuarios más formas de ser productivos en
el trabajo. Y puede mantener su red segura. Descubra cómo:
•Se segmenta la red de forma que las partes más sensibles no sean accesibles para los invitados.
•Se implementa una herramienta que puede identificar el tipo de dispositivo que se está
conectando a la red, el sistema operativo que está ejecutando y el navegador que usa.
•Se actualiza la red para admitir la autenticación de 802.1X y el control de acceso a la red
(NAC, en inglés). Esto le permitirá al administrador de su red limitar el acceso a los recursos
corporativos según el usuario, el dispositivo o la ubicación.
Una red cableada e inalámbrica unificada simplifica su red de forma que les brinda a los usuarios
una experiencia constante, ya sea que accedan a aplicaciones de negocios usando sus PC de
escritorio o sus tablets. Una red simplificada puede automatizarse para liberarlo de hacer cambios
manuales a la configuración en cada una de sus plataformas de administración y en todos sus
equipos de red existentes. Se integrará con facilidad a sus inversiones existentes en redes y en
seguridad, de forma que pueda administrar su infraestructura de múltiples proveedores con una
sola plataforma.
Documentación
técnica comercial
Conexiones inalámbricas simplificadas
La fuerza de trabajo actual es cada vez más móvil, y exige conectividad en cualquier momento y
en cualquier lugar, donde los empleados pueden utilizar sus propios dispositivos. La necesidad
de la conectividad móvil a toda hora cambia la manera en que vemos la tecnología inalámbrica.
Ya no es simplemente un complemento a la red cableada si no que se puede ver, cada vez más,
como el método de acceso primario para los empleados.
Los usuarios exigen cada vez más acceso inalámbrico que funcione con la rapidez y el rendimiento
de la red cableada. Las aplicaciones de comunicaciones y colaboración unificadas (UCC, en inglés)
son utilizadas ampliamente por los clientes de dispositivos móviles. Este tipo de aplicaciones
requieren una cobertura con mayor radiofrecuencia (RF) para obtener una calidad de video
y voz superior y confiable. Se necesitan LAN inalámbricas de alto rendimiento con puntos de
acceso 802.11ac modernos para satisfacer esta mayor calidad de niveles de servicio.
Lo usuarios experimentarán lentitud en la conectividad y el acceso a las aplicaciones si la red
inalámbrica actual utiliza estándares anteriores a IEEE 802.11n. Los nuevos puntos de acceso
802.11ac para la conectividad Wi-Fi proporcionan el rendimiento y la seguridad para eliminar
sus preocupaciones sobre las redes inalámbricas. Los nuevos puntos de acceso 802.11ac son
fáciles de instalar y están cargados de características diseñadas para acelerar y simplificar
el funcionamiento de una pymes. Con la última tecnología 802.11ac, los puntos de acceso
pueden ofrecer hasta un rendimiento tres veces más rápido que los estándares anteriores y
están equipados con cuadros de mando de gestión integrados. La nueva tecnología de punto
de acceso optimiza el rendimiento del cliente a medida que los usuarios se desplazan y las
condiciones de RF cambian, pueden:
•Orientar cada dispositivo móvil al mejor punto de acceso
•Optimizar dinámicamente el rendimiento de Wi-Fi a medida que los usuarios se desplazan
y las condiciones de RF cambian
•La protección contra intrusiones inalámbrica integrada ofrece protección contra amenazas,
lo que elimina la necesidad de sensores RF y dispositivos de seguridad por separado
•Cargar páginas web más rápido y entregar flujos de vídeo con calidad mejorada
•Admitir altas densidades de dispositivos móviles
Debido a una base de clientes y una fuerza de trabajo cada vez más móvil, las empresas
necesitan ofrecer aplicaciones modernas para dispositivos móviles de forma rápida y segura.
Los nuevos puntos de acceso 802.11ac mejoran la entrega de aplicaciones de misión crítica y
proporcionan una mayor conectividad a los clientes, los empleados y los socios.
Conclusión
La solución de HPE para el uso de dispositivos propios tiene mucho potencial en términos de
la satisfacción y la productividad de los empleados. No deje que su red heredada dificulte las
cosas. Comuníquese con su socio de negocios local o con la oficina de ventas de HPE para
analizar cómo puede crear una red apta para la "BYOD" en su oficina central o en sus sucursales.
Obtenga más información en:
hpe.com/networking/byod
© Copyright 2013–2015 Hewlett Packard Enterprise Development LP. La información contenida en el presente documento está sujeta
a cambios sin previo aviso. Las únicas garantías para los productos y servicios de HPE se establecen en las declaraciones de garantía
expresas que acompañan a tales productos y servicios. Ninguna información contenida en este documento debe interpretarse como una
garantía adicional. HPE no se hará responsable de errores técnicos o de edición ni de omisiones en el presente documento.
Bluetooth es una marca comercial perteneciente a su propietario y utilizada bajo licencia por Hewlett-Packard Company.
4AA4-3882SPL, noviembre de 2015, Rev. 1
Descargar