Viernes 26 de Noviembre de 2021       •      Dólar= $830,48      •      UF=$30.709,87       •      UTM=$52.631

Cuatro aspectos a tener en cuenta
al preparar su red empresarial para dispositivos móviles
Por Andrés Mendoza, Asesor Técnico de ManageEngine.
Con la masificación de los dispositivos móviles y, en general, de la movilidad, surgen nuevos retos para quienes están a cargo de la administración de las redes. Conozca cuatro aspectos claves a considerar cuando esté preparando su red móvil.
Andrés Mendoza.

La adopción de dispositivos móviles en las actividades empresariales cotidianas ha aumentado gracias al BYOD (Bring Your Own Device), el desarrollo de los teléfonos inteligentes y las redes inalámbricas de alta velocidad. Es momento de que los administradores de redes empresariales reconozcan que las redes inalámbricas son tan importantes como sus contrapartes alámbricas, y que deben ser igual de rápidas y seguras. Aunque el uso de dispositivos móviles para las actividades empresariales es bueno, tanto para la empresa como para sus clientes, también existen algunas desventajas desde la perspectiva de la administración de la red.

Los cuatro aspectos principales a considerar cuando esté preparando su red móvil para dispositivos móviles son los siguientes:

Intensidad de la señal Wi-Fi.

Shadow IT.

Violaciones y ataques de seguridad.

Congestión del ancho de banda.


Intensidad de la señal Wi-Fi

Una buena señal de Wi-Fi es fundamental en todas las instalaciones de la empresa. Los trabajadores no deben tener problemas de conectividad o velocidad a causa de una mala calidad de señal. La señal debe ser tan buena como para competir con las ofrecidas por los operadores. Pero no es tan fácil mantener buena intensidad que se extienda por toda el área. Aparte del rendimiento del controlador LAN inalámbrico (WLC) y del punto de acceso inalámbrico (WAP), la interferencia de canales también tiene un rol fundamental para garantizar una buena intensidad de la señal Wi-Fi.

La interferencia RF es el ruido o interrupción causada por otros dispositivos inalámbricos y Bluetooth como teléfonos, mouse y controles remotos que interrumpen la señal Wi-Fi. Como todos estos dispositivos operan en las mismas frecuencias de 2,4 GHz a 5 GHz, alteran la intensidad de la señal Wi-Fi. Cuando un dispositivo cliente recibe otra señal, ya sea Wi-Fi u otro tipo, la misma interrumpe la transmisión hasta que la señal cesa. La interferencia que ocurre durante la transmisión también genera pérdida de paquetes y, a su vez, retransmisiones Wi-Fi, las cuales desaceleran el rendimiento y resultan en un desempeño con fluctuaciones.


Shadow IT

Cuando los empleados usan aplicaciones o servicios de terceros -sin conocimientos de TI- para hacer su trabajo, esas tecnologías se conocen como shadow IT. El shadow IT puede generar conflictos y problemas de seguridad. El uso de aplicaciones no verificadas por el equipo de TI puede causar serias violaciones a la seguridad, incluyendo la pérdida de información corporativa.

Es difícil restringir el shadow IT, ya que los trabajadores siguen encontrando maneras de acceder a las apps y servicios que prefieren. El marketing de boca a boca de los usuarios satisfechos aumenta la adopción de apps y servicios de shadow IT entre los demás trabajadores. Algunas veces, esta situación genera conflictos con las políticas de TI existentes y desacelera las operaciones comerciales. Pero la adopción del shadow IT sigue en crecimiento.


Violaciones y ataques a la seguridad

Los hot spot públicos de Wi-Fi son los favoritos de los hackers quienes intentan robar datos de los dispositivos móviles que se conectan a esas redes. Hace unos años The Guardian, un periódico inglés, desplegó un hot spot Wi-Fi falso en un aeropuerto para demostrar la forma en que la información crítica como IDs de e-mail, contraseñas y datos de tarjetas de crédito pueden ser hackeados a través de la conexión Wi-Fi. Muchos viajeros se conectaron al hot spot e ingresaron detalles que los estafadores pudieron haber malversado en caso de un hack real.

Es muy improbable que los trabajadores o cualquier persona se abstengan de conectarse a una red Wi-Fi pública al estar viajando o en lugares públicos. Pero los hackers usan el Wi-Fi público para ingresar códigos maliciosos que actúan como un troyano, que a su vez les ayuda a robar datos corporativos.


Congestión del ancho de banda

Los administradores no tienen control en lo que se refiere al uso que dan los trabajadores a sus dispositivos móviles para asuntos personales incluyendo visitar sitios como Facebook, WhatsApp, YouTube y Twitter. Por lo tanto, no pueden restringir por completo el acceso a esos sitios, ya que el mundo cada vez es más social (por lo menos en línea), y debe permitirse a los trabajadores usar esas aplicaciones de manera razonable. Sin embargo, esto no debe impactar en gran medida el ancho de banda ni generar frustración entre los trabajadores que están accediendo aplicaciones necesarias para la empresa. La adquisición de ancho de banda adicional es el enfoque usual para resolver este tipo de crisis. Es una manera poco efectiva de administrar el ancho de banda en las redes empresariales, pero las empresas gastan mucho en esta área. Una administración adecuada del ancho de banda ayuda a las empresas a minimizar sus gastos en este aspecto.


La ventaja de la automatización

WLC y WAP conforman la columna vertebral de las redes inalámbricas. Es indispensable monitorear ambas tecnologías activamente, en tiempo real, para poder resolver cualquier problema de rendimiento antes de que afecte a los usuarios. Las métricas críticas como SNR y SINR también deben monitorearse en tiempo real para que cualquier degradación de la intensidad de la señal pueda identificarse rápidamente. Los mapas de calor desempeñan un rol fundamental al representar visualmente la intensidad de esta a lo largo de la planta. Se deben usar esos mapas y exhibirlos en las pantallas del NOC para que cualquier problema con la señal pueda descubrirse en tiempo real.

Las políticas estrictas de firewall y seguridad combinadas con la administración efectiva de firewall impiden que las empresas sucumban ante ataques provenientes de hackers o del uso de shadow IT. Para solucionar problemas relacionados con el ancho de banda, los administradores de red pueden utilizar técnicas de catalogación de tráfico con el objetivo de priorizar el ancho de banda para las aplicaciones fundamentales de la compañía. Este enfoque puede eliminar la necesidad de adquirir regularmente más ancho de banda, y puede ayudar a suministrarlo adecuadamente a las aplicaciones que son críticas para la empresa, así como otorgar un ancho de banda mínimo para aquellas aplicaciones que no lo son.

Realizar todas estas tareas manualmente sería extremadamente complejo. En la actualidad, se han desarrollado soluciones que ofrecen monitoreo activo de redes inalámbricas, brindan mapas de calor para identificar y medir la intensidad de la señal Wi-Fi, administran las configuraciones y políticas de firewall, y solucionan problemas relacionados con el ancho de banda. Con estas soluciones y la aplicación de políticas estrictas de seguridad, usted puede hacer que su red esté lista para dispositivos móviles.

Noviembre 2016
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Entelgy, nuestras nuevas oficinas en Chile
Entelgy, dentro de su proceso de crecimiento en Chile, estrena nuevas oficinas ubicadas en Alonso de Cordova 5670.
Desayunos Tecnológicos
SERVICIOS GESTIONADOS DE IMPRESIÓN: Cubriendo las necesidades del cliente esté donde esté
INDUSTRIA TI: ¿Cuáles serán las tendencias y retos 2021?
LA TRANSFORMACIÓN DE LOS PROVEEDORES DE TI: El nuevo perfil de los integradores
Contáctenos
Dirección: José Manuel Infante 919, Of. 203
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.