Upload
buitu
View
214
Download
0
Embed Size (px)
Citation preview
1Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Plan de acción para profesionales de las TI
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,in partnership with Aruba, a Hewlett Packard Enterprise company
El auge de la comunidad #GenMobile
Desafíos para las organizaciones de TI a la hora de habilitar el lugar de trabajo digital
Soluciones a estos desafíos
¿Qué aspecto tiene una red #GenMobile?
Conclusión
Preparación de la infraestructura de TI para el lugar de trabajo digital
2Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
El auge de la comunidad #GenMobile
El término #GenMobile define a la siguente generación de trabajadores digitales que utilizan los dispositivos móviles en formas que trascienden a lo convencional. En un mundo que concede prioridad a la movilidad, los dispositivos —antes relegados al correo electrónico profesional y al entretenimiento personal— se están convirtiendo en el componente central para cada aspecto de la productividad diaria.
En la esfera de uso personal, los dispositivos móviles y aplicaciones ofrecen entretenimiento, redes
sociales, compras, navegación y banca. En la profesional, se utilizan para comunicaciones de voz, uso
compartido de archivos, conferencias de vídeo, CRM (gestión de relaciones con los clientes), colaboración
unificada, informes de gastos, organización conjunta de calendarios, asistencia técnica y seguimiento
de proyectos. La línea que separa nuestra vida social y personal es cada vez difusa, como apuntan los
resultados del último estudio del sector realizado por The Economist Intelligence Unit (EIU):
• Un 30 % de los encuestados afirma que nunca trabajaría para una empresa que no le permitiese
usar su propio móvil para trabajar.
• La posibilidad de trabajar en cualquier momento y lugar se considera el factor aislado con mayor
impacto en la productividad de los empleados, hasta el punto en que un 49 % de los encuestados
cree que la flexibilidad en el trabajo es la causa de su mayor productividad.
• Un 31 % de las empresas encuestadas usan aplicaciones de comunicaciones móviles para mejorar
la eficiencia de sus empleados.
El concepto de IoT (del inglés, Internet of Things) también está creando nuevas oportunidades y
consideraciones para esa plantilla digital que concede prioridad a la movilidad, ya que los llamados
dispositivos “headless” (sin soporte gráfico) se están incorporando a Internet a un ritmo vertiginoso.
Estos dispositivos incluyen sistemas de iluminación, control de temperatura, control de sonido,
electrodomésticos, cierre de puertas, vehículos, equipos médicos, maquinaria de fabricación, medidores
de suministros, parquímetros, cámaras de vigilancia y mucho más.
La comunidad #GenMobile está cambiando el lugar de trabajo, con expectativas de flexibilidad en los
horarios, en la ubicación del trabajo y en el diseño de la oficina. Como resultado, los equipos de TI y las
infraestructuras de red deben adaptarse para dar cabida a un nuevo conjunto de requisitos.
3Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Desafíos para las organizaciones de TI a la hora de habilitar el lugar de trabajo digital
1. Emprender la migración para abandonar las redes que no satisfagan las exigencias de una plantilla digital.
2. Habilitar una red basada en la movilidad con la fiabilidad de una infraestructura exclusivamente de elementos cableados.
3. Abordar el aumento de las amenazas de seguridad derivado de la adopción de políticas BYOD (del inglés, Bring Your Own Device) y dispositivos headless IoT.
4. Ofrecer una experiencia de aplicaciones y colaboración de calidad a ubicaciones remotas, en cualquier momento.
5. Incorporar a los clientes y empleados a los dispositivos móviles para mejorar la atención al cliente y las operaciones.
Sin duda es todo un desafío. Pero con cada desafío llega una gran oportunidad. Creemos que las
organizaciones que puedan situarse a la altura de estos desafíos y realizar la transición a un lugar de
trabajo digital con mayor rapidez que sus competidores se beneficiarán de ventajas sustanciales. En
el resto de este artículo, destacaremos las formas en que los departamentos de TI pueden reportar
ventajas tangibles a sus organizaciones en términos de reducción de gastos operacionales e inversiones,
y de mejora de la experiencia de empleados y clientes.
4Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Soluciones a estos desafíos
1. Wi-Fi estable acoplada a una red cableada de igual rendimiento ........5
2. Obtener una mayor visibilidad de la experiencia de usuario de extremo a extremo: Proactividad frente a reactividad ..........................11
3. Habilitar los numerosos usos de BYOD e IoT de forma segura .......... 15
4. Ofrecer aplicaciones y colaboración en la nube desde cualquier ubicación .......................................................................................................... 19
5. Aprovechar la tecnología BLE (Bluetooth Low Energy) para la interacción móvil en el interior de lugares públicos ................................. 21
5
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Soluciones a estos desafíos
1. Wi-Fi estable acoplada a una red cableada de igual rendimiento
Pensemos en una situación real en la que dos usuarios realizan las mismas tareas en una red Wi-Fi, pero
donde solo uno de ellos disfruta de una magnífica experiencia de usuario. Esta situación es extremadamente
común en las redes antiguas que no cumplan las exigencias del lugar de trabajo digital. Pero, ¿por qué
sucede? y, lo que es más importante, ¿cómo puede atajarse?
La respuesta a esta pregunta está en el tipo de dispositivo: el teléfono inteligente, la tableta o el sinfín
de otros dispositivos que un usuario #GenMobile puede llevar consigo en un momento dado. Cada uno
de estos tipos de dispositivos dispone de radio de RF, sistema operativo y firmware de controlador
de red Wi-Fi propios, así como de sus propias modificaciones para compatibilidad con 802.11. Como
resultado, cada uno de estos dispositivos a menudo ofrecerá un rendimiento muy distinto en una misma
red de RF.
Además, no se puede esperar que todos los dispositivos sean compatibles con todas las aplicaciones de
la empresa. Si bien muchas empresas están implementando con éxito VoIP y vídeo a través de Wi-Fi en
dispositivos corporativos o en diversos modelos de teléfonos inteligentes o tabletas, la perspectiva de
ofrecer dichas aplicaciones sin incidencias a todos y cada uno de los tipos de dispositivos posibles en un
entorno BYOD resulta abrumadora.
El desafío que plantea la conducta diversa de los distintos tipos de dispositivos en el entorno de movilidad
tiene dos vertientes. En primer lugar, los dispositivos deben clasificarse por uso. Por ejemplo, ¿el
dispositivo en cuestión está previsto para su uso con servicios de localización, comunicación de voz,
colaboración, acceso a aplicaciones empresariales o IoT? Después, dentro de cada clasificación, debe
probarse cada dispositivo y diseñarse el entorno de RF para adaptarse a cada uso.
Un nuevo concepto de normalidad en cuanto a conectividad de red
con dispositivos móviles e IoT
6
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Consideramos ahora otra situación real en la que un usuario tiene un gran éxito utilizando Wi-Fi Gigabit
(802.11ac) para todas sus necesidades. Sin embargo, varias veces a la semana, su rendimiento disminuye
drásticamente a pesar de que su dispositivo indica una elevada intensidad de la señal y “4 barras”
de conectividad. Tras estudiar la cuestión en profundidad, se determina que el bajo rendimiento se
produce siempre en las mismas horas en que se utiliza una gran sala de conferencias cercana. Este es
un ejemplo clásico de red Wi-Fi diseñada para los requisitos de cobertura antiguos, no para los requisitos
de capacidad actuales. Actualizar a la Wi-Fi 802.11ac es necesario para satisfacer las crecientes exigencias
de rendimiento del lugar de trabajo digital, pero no es suficiente.
Históricamente, el diseño de redes Wi-Fi solía centrarse en la intensidad de la señal. Se determinaba
la intensidad de señal necesaria para una determinada aplicación y, siempre que se mantuviese dicha
intensidad de señal en toda el área de cobertura, se consideraba que el rendimiento de la red era el
esperado.
Pero las cosas han cambiado, y la mayor densidad de usuarios y dispositivos, unida al uso de aplicaciones
en tiempo real que consumen gran cantidad de ancho de banda (p. ej., voz o vídeo) han hecho que
considerar solo la intensidad de la señal resulte inadecuado.
A la hora de diseñar una red para usuarios #GenMobile, también debe considerarse el número de
dispositivos, los tipos de aplicaciones y los requisitos de rendimiento necesarios dentro del área de
cobertura. En muchos casos en que un único punto de acceso (PA) hubiese proporcionado una cobertura
adecuada en el pasado, en la actualidad de necesitarían múltiples PA para atender a los nuevos requisitos
de capacidad de la red. En definitiva, el lugar de trabajo digital impone la necesidad de estudiar las
necesidades tanto de capacidad como de cobertura para el diseño de la Wi-Fi.
Soluciones a estos desafíos1. Wi-Fi estable acoplada a una red cableada de igual rendimiento
7
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Tras considerar detenidamente el diseño de la red en función de los dispositivos que va a incorporar, de la
ubicación de los usuarios y de las aplicaciones que se van a usar —sin olvidar en ningún momento el aspecto
de la capacidad respecto de la cobertura— es hora de considerar el uso del tiempo de transmisión.
La FCC solo permite el uso de una determinada cantidad de radiofrecuencia (RF) en una red Wi-Fi. En
consecuencia, dicha RF deberá usarse del modo más eficiente y racional que sea posible. Son tantos los
trucos, consejos y factores que intervienen en el diseño de RF que podría elaborarse un informe técnico
completo sobre el tema. Aquí haremos todo lo posible por abordar los aspectos más destacados.
Con frecuencia, las radios de los dispositivos utilizan el espectro de 2,4 GHz a pesar del hecho de que la
mayor parte del ancho de banda reside en el espectro de 5,0 GHz. Utilizar principalmente el espectro de
2,4 GHz, haciendo caso omiso del ancho de banda abierto e inutilizado del espectro de 5,0 GHz, puede
ocasionar “congestiones de tráfico” innecesarias a los usuarios. Si bien son cada vez más las redes
que empiezan a utilizar el espectro de 5,0 GHz, existe un sorprendente número de redes Wi-Fi antiguas
diseñadas con la mayoría de clientes en el espectro de 2,4 GHz. El resultado final es una red similar a
una autopista en la que una parte concentra una gran densidad de tráfico mientras que otros carriles
permanecen incomprensiblemente vacíos.
Soluciones a estos desafíos1. Wi-Fi estable acoplada a una red cableada de igual rendimiento
8
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Imaginemos ahora una situación distinta en la que el equipo de TI ha estudiado detenidamente los tipos
de dispositivos a los que deben dar cabida, así como sus requisitos de densidad y capacidad.
También ha configurado la red para reducir las ineficiencias en el uso del tiempo de transmisión y
seleccionado cuidadosamente el ancho de canal apropiado entre 20 y 40 MHz (los canales entre 80 y
160 MHz tienen solo un uso limitado en SOHO e, incluso en este caso, no suelen estar recomendados).
Este equipo de TI ha reducido el exceso de tráfico genérico (tráfico sin carga) disminuyendo el número
de SSID, eliminando las velocidades de transmisión bajas, reduciendo las interferencias entre canales y
eliminando los PA engañosos. Han implantado una política de calidad de servicio (QoS) para optimizar
el rendimiento de las aplicaciones en tiempo real, como voz y vídeo. Su red utiliza equidad en el tiempo
de transmisión para garantizar que unos pocos usuarios no puedan degradar el rendimiento global.
Además, el equipo ha estudiado detenidamente el uso de canales de selección de frecuencia dinámica
(DFS, por sus siglas en inglés), que ofrecen un ancho de banda considerable, pero con dos riesgos
asociados. El primer riesgo es que no todos los dispositivos son admiten estos canales. El segundo es
que la normativa gubernamental podría reservar estos conjuntos de frecuencias para eventos de radar,
inhabilitando temporalmente la Wi-Fi en estos canales.
El equipo de TI ha decidido mejorar la capacidad en sus áreas de alta densidad implantando el uso de
canales DFS, y superponiendo a su vez al menos un canal no DFS en todas las áreas de alta densidad
con vistas a mitigar ambos riesgos.
Por último, han supervisado detenidamente el tiempo de transmisión máximo de forma que la sobrecarga no
exceda el 5 % en ningún canal, que el uso de los canales de datos no exceda el 70% y que el uso de los canales
de VoIP/vídeo no exceda el 30 %. El resultado final del conjunto de medidas adoptadas en este escenario es
una red Wi-Fi que satisface todas las necesidades en cuanto a movilidad de los usuarios #GenMobile.
Soluciones a estos desafíos1. Wi-Fi estable acoplada a una red cableada de igual rendimiento
9
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Del mismo modo que debemos adaptar el diseño de la red inalámbrica para dar cabida a las necesidades
de la comunidad #GenMobile y del lugar de trabajo digital, la infraestructura cableada también desempeña
un papel integral.
En el pasado, asignar una identidad a un puerto Ethernet implicaba la asignación de una VLAN específica
que no cambiaba prácticamente nunca. Los dispositivos que se conectaban a los puertos Ethernet casi
nunca se trasladaban (p. ej., nunca nos llevábamos nuestros PC de sobremesa ni traíamos nuestro
propio teléfono de VoIP al trabajo), y los puertos Ethernet de salas de reuniones o cubículos se
designaban por colores. Aunque usar cables o puertos de colores era una forma engorrosa de gestionar
la conectividad de los dispositivos digitales, los equipos de TI podían esquivar el problema dado que
muy pocos de estos dispositivos tenían que cambiar de identidad: todos eran “de confianza” mientras
permanecían dentro del perímetro físico del edificio corporativo.
Con la llegada de IoT y de la naturaleza “no de confianza” de estos dispositivos en la red empresarial,
se impone recurrir a una mejor forma de controlar el acceso a la red cableada. La opción consistiría
en asignar a todos y cada uno de los puertos una configuración tan pronto como se clasifique el tipo
de dispositivo en el momento de la conexión. En este modelo, los equipos de operaciones de red no
tendrían que pasar horas configurando los puertos de uno en uno ni llevando un seguimiento de qué
puerto se asigna a cada uso. Con este enfoque, ahora cualquier dispositivo puede conectarse a cualquier
puerto. En otras palabras, los puertos pueden “prescindir de los colores”.
Otra consideración importante en relación con el puerto de extremo antiguo es que, por lo general,
admitía un solo dispositivo a la vez y, por este motivo, una velocidad de 1 Gbps era más que suficiente.
Sin embargo, un PA admitirá numerosos dispositivos a la vez, lo que implicaría una preocupación de
que una velocidad de 1 Gbps pudiera dar lugar a embotellamientos. Podría haber cierto debate sobre
la capacidad de un PA de exceder el umbral de rendimiento de 1 Gbps en la actualidad, pero no existe
prácticamente desacuerdo sobre si los PA excederán la velocidad de 1 Gbps en los próximos seis años,
que es la esperanza de vida razonable de un conmutador de Ethernet. En consecuencia, los puertos
cableados multigigabit en el extremo deberían ser un componente de las compras de infraestructura
actuales como medida de protección de cara al futuro.
El continuo aumento de la congestión de tráfico en la capa de acceso de la red cableada requiere la
implementación de reglas de calidad del servicio (QoS) en la red troncal cableada. Las aplicaciones
cruciales para la empresa (p. ej., una cámara de seguridad cableada como dispositivo IoT) deben
clasificarse y priorizarse dentro de la red de alta capacidad para garantizar unos niveles de latencia
más bajos y una mayor velocidad de funcionamiento para los procesos empresariales.
Queda claro así que, hoy en día, a los equipos de redes de TI se les pide que hagan más con la misma
cantidad de recursos operacionales y de capital que han tenido durante años. Obviamente, el gasto
en TI es un factor que debemos incorporar a este debate, pues intentamos buscar el punto intermedio
entre la ubicua infraestructura Wi-Fi de alta capacidad y una red cableada más inteligente en el lugar de
trabajo digital.
Soluciones a estos desafíos1. Wi-Fi estable acoplada a una red cableada de igual rendimiento
10
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Además de automatizar el control de accesos en tiempo real y la configuración QoS en los puertos
cableados, existe otra área en la que la infraestructura de acceso cableada puede mejorarse y permitir a
los equipos de operaciones de red incrementar sus ahorros operacionales: la implementación sin ajustes.
Estamos tan acostumbrados al hecho de que los puntos de acceso Wi-Fi puedan implementarse casi sin
esfuerzo —gracias a los controladores Wi-Fi y a las plataformas de gestión— que a veces olvidamos la pérdida
de tiempo que pueden suponer las horas dedicadas a instalar y habilitar conmutadores de acceso cableado.
Puesto que la red cableada es un ingrediente esencial de cualquier proyecto de Wi-Fi, es fundamental que
la implementación inicial de los puertos de acceso cableado se automatice, con una gestión centralizada de
su configuración, del mismo modo que los puntos de acceso Wi-Fi. Esto se aplica tanto si la implementación
tiene lugar en el campus como en ubicaciones remotas.
El aumento significativo de la cultura BYOD trae consigo una ventaja clave en términos de ahorro en
gastos de inversión; un rápido descenso del uso de equipos de sobremesa y teléfonos VoIP cableados.
Con este cambio, ya no necesitamos adaptar los bastidores de los puntos terminales a la expectativa
de dos o tres salidas cableadas por oficina o cubículo. Para resumir, necesitamos menos puertos, lo que
permite derivar una parte del presupuesto de TI a satisfacer las demandas de la comunidad #GenMobile.
Adicionalmente, y dado que los usuarios pasan de los dispositivos cableados a los inalámbricos, y los
servidores —antes conectados a un punto central— se trasladan a centros de datos, surge toda una
oportunidad de ahorro en la infraestructura LAN corporativa. En muchos casos, existe la posibilidad
de migrar a un diseño de dos niveles (extremo y punto central) por contraposición al diseño más
convencional de tres niveles (extremo, distribución y punto central). Una vez más, esto genera un
ahorro de costes en la infraestructura cableada que puede destinarse a abordar los nuevos requisitos
de conectividad en el lugar de trabajo digital.
Lista de comprobación de recomendaciones1. Documentar el conjunto básico de aplicaciones cruciales y la combinación de dispositivos
2. Clasificar de forma dinámica cada dispositivo de la Wi-Fi y de las partes cableadas de la red
3. Planificar la cobertura y la capacidad
4. Reducir el número de SSID e inhabilitar las velocidades más bajas siempre que sea posible en
las radios Wi-Fi
5. Usar canales DFS para superponer canales no DFS a fin de aumentar la capacidad en la Wi-Fi
6. Aplicar políticas QoS en las redes Wi-Fi y cableadas para mejorar el rendimiento de las aplica-
ciones en tiempo real
7. Supervisar el uso de canales y habilitar la equidad del tiempo de transmisión en las radios Wi-Fi
8. Implementar puertos cableados 802.3at PoE+ y multigigabit como medida de protección futura
Soluciones a estos desafíos1. Wi-Fi estable acoplada a una red cableada de igual rendimiento
11
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Soluciones a estos desafíos
2. Obtener una mayor visibilidad de la experiencia de usuario de extremo a extremo: Proactividad frente a reactividad
En la última sección, explicamos que identificar y entender los tipos de dispositivos, la planificación de
cobertura frente a capacidad y el uso del tiempo de transmisión tiene un efecto directo en la experiencia
de usuario. Esto nos plantea una serie de preguntas como:
• ¿Cómo podemos controlar estos indicadores críticos?
• ¿Cómo averiguamos qué umbrales indican una experiencia de usuario deficiente?
• Aparte de la Wi-Fi, ¿qué otros factores podrían afectar negativamente a la experiencia de usuario?
• ¿Cómo podemos, no solo recopilar los datos, sino también solucionar el problema antes de que el
usuario sepa incluso que se ha producido?
Para ofrecer la mejor experiencia de usuario posible, los departamentos de TI deben ser capaces de
predecir, en lugar de reaccionar. Recoger indicadores clave de RF (p. ej. niveles de interferencia, número
de dispositivos, principales orígenes de flujo, índices de reintento e intensidad de la señal) pueden ser
de gran ayuda en estas predicciones.
Estos indicadores pueden recogerse a través de PA de producción o de monitores dedicados, y por
lo general se visualizan en un panel de control o en un software de monitorización de la Wi-Fi. Los
monitores pueden recoger más datos en más canales en un periodo de tiempo más breve que los PA de
producción; un factor esencial a la hora de pasar de la reactividad a la proactividad. Si bien estos datos
pueden usarse para supervisar el estado general del entorno Wi-Fi, obtener una instantánea exacta de
la experiencia de usuario precisará una mayor incursión.
Supervisión básica del estado de clientes y puntos de acceso
12
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Soluciones a estos desafíos2. Obtener una mayor visibilidad de la experiencia de usuario de extremo a extremo: Proactividad frente a reactividad
Aquí es donde entra en escena la recopilación de datos de aplicaciones. Es importante conocer
plenamente las aplicaciones usadas con más frecuencia y el tráfico web de la red, pues ambos son
indicadores cruciales de los patrones de uso general. A partir de ellos, podemos definir las aplicaciones
cruciales, crear políticas QoS, controlar el etiquetado QoS, configurar las colas QoS y, por último,
garantizar que todas las aplicaciones cruciales estén obteniendo el ancho de banda y el acceso prioritario
necesarios para ofrecer una experiencia de usuario inmejorable.
La clase de aplicaciones que se asocia más comúnmente con los usuarios #GenMobile son las UCC (del
inglés, Unified Communication and Collaboration) y, como tales, merecen una mención especial. Las
aplicaciones permiten las comunicaciones de voz y de vídeo, así como el uso compartido de documentos
y la colaboración, y son esenciales para impulsar la productividad en un lugar de trabajo que conceda
prioridad a la movilidad. Puesto que las aplicaciones UCC operan en tiempo real y requieren un alto
grado de calidad de vídeo, son las que suponen mayor carga en la red sea cual sea su uso. Se considerará
que una organización capaz de ofrecer una aplicación UCC a los dispositivos móviles de sus empleados
cumple con éxito los estándares como lugar de trabajo digital centrado en la movilidad
Visibilidad de la calidad de las aplicaciones móviles, incluidas las comunicaciones unificadas
13
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Adiós a los días en que era necesario compilar indicadores de red en tablas, hojas de cálculo o bases de
datos. Los equipos de TI de hoy en día requieren mapas visuales fáciles de interpretar y que permitan
ver todos los datos en una única pantalla. Adoptar un enfoque proactivo —en lugar de reactivo— significa
poder obtener una vista en tiempo real de todo el entorno de RF, así como de la red cableada subyacente,
de la ubicación de los usuarios, del estado y rendimiento de sus aplicaciones en estas ubicaciones y de
los posibles dispositivos corruptos o eventos de intrusión.
Para poder evaluar la experiencia de usuario integral, debe considerarse el tiempo que un usuario tarda en
recibir el primer paquete de datos en la primera conexión y después de cada evento de itinerancia. Lo más
importante es el tiempo total necesario para incorporarse a una red inalámbrica, autenticarse en un servidor
RADIUS (del inglés, Remote Authentication Dial-In User Service), obtener una dirección IP utilizando DHCP,
resolver los nombres de host con DNS y transmitir un primer paquete de datos. Si no fuéramos capaces de
identificar y seguir cada paso del proceso, sería como hacer caso omiso al eslabón más débil de una cadena
y no dejar de preguntarse por qué continúa rompiéndose. Por lo tanto, la próxima generación de herramientas
de supervisión deberá asistir en la evaluación de este rendimiento integral (de extremo a extremo). Además,
de descubrirse problemas, dichas herramientas de supervisión deberían permitirnos usar nuestros PA como
clientes para realizar pruebas sintéticas bajo demanda del conjunto de la experiencia de usuario.
Análisis predictivo de la experiencia integral de usuario en la red
Supervisión en vivo del uso de aplicaciones, la densidad de dispositivos y la calidad de la transmisión
Soluciones a estos desafíos2. Obtener una mayor visibilidad de la experiencia de usuario de extremo a extremo: Proactividad frente a reactividad
14
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
El aspecto final de la proactividad frente a la reactividad corresponde al componente de notificación.
Una vez que podamos revisar fácilmente los indicadores y definir lo que es aceptable para los usuarios
#GenMobile y su lugar de trabajo, necesitamos poder definir umbrales y crear alarmas que notifiquen
al equipo de TI antes de que se alcancen dichos límites. En un universo auténticamente #GenMobile,
los administradores de TI tienen tanta movilidad como los usuarios y, por lo tanto, las notificaciones
deben enviarse directamente a los dispositivos móviles, y activar una respuesta antes incluso de que el
usuario sea consciente de que se ha producido un problema.
Los mismos procesos que nos permitirán resolver de manera proactiva los problemas de red también
nos ofrecerán ventajas para aquellas ocasiones en que un departamento de TI deba reaccionar ante un
problema. Dada la enorme cantidad de datos que se podrá recopilar, los problemas podrán enviarse al
nivel 1 de asistencia técnica, en lugar de a otros equipos de soluciones de nivel superior y más costosos.
Y, en las contadas situaciones en las que se precise un nivel de asistencia superior, la cantidad de indicadores
que podremos proporcionar servirá como punto de partida al equipo en cuestión.
Lista de comprobación de recomendaciones1. Recopilar información sobre el rendimiento de las aplicaciones, además de indicadores básicos
de la Wi-Fi
2. Habilitar análisis forenses y de tendencias para adquirir una mayor visibilidad de toda la
experiencia de usuario
3. Disponer de un método para estimular sintéticamente el rendimiento de la red y las pruebas de
conectividad
4. Definir los umbrales y sus alertas asociadas para hacer posible una respuesta proactiva
5. Crear un proceso que establezca recurrir a la asistencia técnica de nivel 1 cuando se requiera
una respuesta reactiva
Soluciones a estos desafíos2. Obtener una mayor visibilidad de la experiencia de usuario de extremo a extremo: Proactividad frente a reactividad
15
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Soluciones a estos desafíos
3. Habilitar los numerosos usos de BYOD e IoT de forma segura
Hemos hablado de cómo diseñar una red fiable, de la importancia de supervisar la red de manera
proactiva y de la necesidad de reaccionar eficazmente ante una incidencia. Los siguientes pasos para
garantizar una experiencia positiva tienen que ver con proteger la red. Esto requiere tres pasos básicos:
• Elaborar políticas y reglas bien meditadas.
• Inspeccionar todas las solicitudes de acceso conforme a las políticas.
• Denegar o conceder permisos en consecuencia.
Dada la amplia variedad de tipos de dispositivos, tipos de usuarios y aplicaciones, el control de accesos a la
red (NAC, por sus siglas en inglés) debe diseñarse según cada caso concreto. A continuación se presentan
los elementos clave para proteger un lugar de trabajo digital basado en la movilidad.
Comencemos por el caso de uso más frecuente, que consiste en conceder acceso de red a los empleados
que utilicen un dispositivo corporativo o BYOD. El objetivo es proporcionar acceso a la red cableada,
inalámbrica o VPN de la forma más fácil y uniforme posible, sin múltiples métodos de acceso, credenciales
o pantallas de inicio de sesión.
En este sentido, la solución que se está utilizando como estándar es una plataforma NAC con auten-
ticación 802.1X, revelándose el uso de EAP-TLS con certificados como la metodología más segura. La
autenticación a menudo se basa en un nombre de usuario y contraseña, y está asociada a almacenes de
usuario tales como Active Directory o LDAP. Para mayor seguridad, algunas empresas están implementando
la autenticación multifactorial, que podría consistir en una pregunta secreta, huella dactilar, reconocimiento
de voz, fotografía o ubicación física.
Además del usuario, el propio dispositivo puede incluirse como parte de la política de acceso a la red. En
el caso de dispositivos corporativos, esta política de seguridad podría basarse simplemente en una
dirección MAC, o podría incluir la presencia de un agente de software de gestión de dispositivos móviles
(MDM) instalado en el dispositivo. En el caso de los
dispositivos BYO, podría basarse en las versiones de
SO, en el modelo de dispositivo o en la presencia de
una solución de gestión de aplicaciones móviles (MAM).
Las soluciones de gestión de dispositivos y aplicaciones
móviles pueden segmentar los datos personales
procedentes de las aplicaciones y datos corporativos
para mantener la red protegida, o pueden utilizarse
para ayudar a crear y aplicar listas de exclusión de
determinadas aplicables o servicios “poco fiables”.
16
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Soluciones a estos desafíos3. Habilitar los numerosos usos de BYOD e IoT de forma segura
Otra situación de uso frecuente sucede cuando se solicita acceso a la red para un invitado que desea
utilizar Internet, la impresión y otros servicios básicos. Estos “no empleados” pueden ser visitantes,
clientes, contratistas, socios comerciales, compradores, etc.
El acceso a estos invitados debe proporcionarse de forma segura y eficaz. Las opciones de registro
generalmente incluyen soluciones basadas en portales, como autorregistro o invitación de empleados,
que en ambos casos reducen la carga de los administradores de TI. Una vez registrados, los usuarios
generalmente obtienen sus credenciales por correo electrónico o mensaje de texto, pudiendo iniciar
sesión y acceder a una VLAN segura que les proporciona acceso de red ilimitado.
Otro ejemplo de uso para acceso de invitados sería el de unas instalaciones de alta capacidad, como
un aeropuerto, polideportivo o centro comercial. En este caso podría usarse una simple cuenta de
“aceptación de uso” o, como alternativa, podría requerirse el inicio de sesión a través de una red social.
En algunos casos, la autenticación abierta también podría ser una opción. En todas estas situaciones, la
WLAN para invitados debe estar 100 % aislada de la red corporativa, generalmente mediante el uso de
políticas basadas en funciones, aplicadas con seguridad de cortafuegos integrada en la red.
Portales web intuitivos y diseñados a medida para ayudar a los usuarios a conectar sus dispositivos a la red
17
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
La necesidad de acceso a la red para ‘no empleados’ se deriva del crecimiento de la IoT. Aunque estos
dispositivos son “headless” —no gestionados por un humano— aún precisan acceso a la red. Las
organizaciones deben desarrollar para IoT políticas basadas en funciones que sean distintas de las
políticas de sus empleados e invitados. Podrían incluso requerir varias políticas para hacer frente a la
gran variedad de dispositivos IoT que se conectan a la red.
Los perfiles de dispositivo y la lectura de huella dactilar, ya importantes en la seguridad de las redes, son
medidas que han pasado a ser cruciales con los IoT. Cada vez que un dispositivo intenta conectarse a la
red, es necesario comprobar automáticamente su perfil. Esto significa saber qué tipo de dispositivo es y
qué función desempeña en la empresa, con vistas a permitir la aplicación de la política de seguridad
apropiada. En el caso de que la red se encuentre con un dispositivo cuyo perfil no pueda comprobarse
automáticamente, dicho dispositivo se pondrá en cuarentena hasta que se pueda obtener más información.
Clasificación automática de los dispositivos de la red
Además de los problemas de seguridad relacionados con NAC, existen otros problemas de seguridad
que deben tomarse en consideración en cualquier red. En primer lugar de la lista, las intrusiones.
Juntos, un sistema de detección de intrusiones inalámbricas (WIDS) y un sistema de prevención de
intrusiones inalámbricas (WIPS) ayudan a identificar las posibles amenazas a la infraestructura de PA o
a los clientes relacionados.
Una solución WIDS/WIPS sofisticada, eficaz y fácil de gestionar debe proporcionar al administrador de
red los medios necesarios para identificar, evaluar y defenderse de los ataques, manteniendo a su vez
una experiencia segura, ininterrumpida y libre de incidencias para el usuario #GenMobile. Y, lo que es
más: el sistema WIDS/WIPS debe permitir un alto grado de personalización, pues los requisitos y normas
que se aplican a cada red pueden variar significativamente según se trate de un centro de conferencias,
una institución financiera o una agencia gubernamental.
Soluciones a estos desafíos3. Habilitar los numerosos usos de BYOD e IoT de forma segura
18
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Otra gran preocupación en torno a la seguridad de las redes son el software malintencionado (malware)
progresivo o los ataques persistentes. Se trata de amenazas en las que, una vez que una persona
obtiene acceso a la red, puede permanecer en ella durante largos periodos de tiempo y lanzar
múltiples ataques; más que para provocar daños en la red, generalmente se utilizan para robar datos.
Los cortafuegos y el software antivirus antiguos no son rivales para este tipo de ataques. La solución
reside en una protección de próxima generación que integre sin fisuras distintos productos que se
encarguen de la detección, mitigación y prevención. Esta protección debe ofrecerse en la capa de
aplicaciones, ya que la seguridad convencional basada en puertos no es suficiente.
Estos nuevos sistemas de seguridad deben integrarse con plataformas de políticas de acceso de red, a
fin de aplicar políticas en tiempo real para el acceso a las redes Wi-Fi y cableada en caso de identificarse
ataques internos o externos. Mientras que las soluciones NAC convencionales solo se preocupaban de la
conexión inicial de los dispositivos Wi-Fi y cableados, las soluciones de gestión de políticas de próxima
generación deberán actuar ante la creciente postura de riesgo de los dispositivos conectados cuando
se identifiquen actividades malintencionadas.
Lista de comprobación de recomendaciones1. Crear políticas de acceso a la red utilizando un amplio contexto de tipo de dispositivo, estado,
usuario, tiempo y ubicación
2. Usar la comprobación del perfil de dispositivo para conectar los dispositivos IoT a la red, o
ponerlos en cuarentena si fuera necesario
3. Implementar una única plataforma para gestionar el control de accesos a las redes cableada,
inalámbrica y VPN
4. Para los empleados, usar 802.1X EAP-TLS combinada con la autenticación multifactorial
5. Para el acceso seguro de invitados, aplicar políticas de cortafuegos en la red
6. Implementar una política, procedimiento y solución de detección y/o prevención de intrusiones
inalámbricas
7. Integrar una solución de protección frente a amenazas de próxima generación en la plataforma
de gestión de políticas
Soluciones a estos desafíos3. Habilitar los numerosos usos de BYOD e IoT de forma segura
19
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Soluciones a estos desafíos
4. Ofrecer aplicaciones y colaboración en la nube desde cualquier ubicación
El componente final en la experiencia integral del usuario es la aplicación en sí misma. Por supuesto, no hay dos redes u organizaciones con las mismas necesidades en cuanto a aplicaciones. Sin embargo, existe una serie de principios básicos que se aplican a la mayoría de situaciones.
La arquitectura convencional de cliente/servidor ya no resulta adecuada para las redes centradas en la
movilidad. Este modelo se diseñó para ofrecer archivos e información desde un único servidor a un PC
conectado a la misma LAN u, ocasionalmente, a la misma WAN. Si bien los PC eran lo suficientemente
robustos como para permitir el almacenamiento local de grandes aplicaciones, este ya no es el caso con
los dispositivos móviles. Y este es el motivo por el que ahora demandamos una entrega racionalizada y
centralizada de las aplicaciones.
Además, los usuarios a menudo ya no comparten LAN con el servidor. Un martes determinado, un usuario
podría estar trabajando desde casa y teniendo que acceder a una aplicación desde una tableta utilizando
una conexión a Internet cableada. El miércoles, ese mismo usuario podría estar viajando o visitando a
clientes, y teniendo que acceder a la misma aplicación desde un teléfono inteligente a través del servicio
móvil 4G. El viernes, el usuario podría estar supervisando operaciones en distintas oficinas remotas, y
teniendo que usar la WAN corporativa para conectarse de forma segura a dichas aplicaciones.
A pesar de que cada uno de estos escenarios precisa su propio diseño de infraestructura de red, el
usuario requiere que su experiencia sea coherente en todas las combinaciones posibles de métodos de
acceso, tipos de dispositivos y ubicaciones. Satisfacer este requisito pasa por mover las aplicaciones a
una ubicación centralizada y utilizar servidores virtuales; un concepto de red razonablemente sencillo
que ofrece numerosas ventajas para las redes centradas en la movilidad.
“Aplicaciones disponibles desde una ubicación centralizada” es la forma no abreviada de llamar a las
aplicaciones en la nube. Las aplicaciones en la nube son posibles gracias al uso de grupos de servidores
virtuales y centros de datos, y pueden estar disponibles en una nube pública o privada. Las aplicaciones
de nube privada se sirven desde un centro de datos de propiedad y gestión interna, y solo los usuarios
que hayan obtenido acceso a la red pueden usar dichas aplicaciones. La clara ventaja de usar un centro
de datos privado radica en la capacidad de mantener los protocolos de QoS y de seguridad habilitados en
todo el trayecto desde el cliente a los servidores de aplicaciones, mientras que la ventaja característica de
las aplicaciones de nube pública reside en su eficiencia de costes y su facilidad de acceso. Dada la gran
cantidad de opciones al alcance de la mano, cada organización debe decidir qué combinación de aplicaciones
de nube pública y privada se ajusta mejor a sus necesidades específicas y a su presupuesto.
20
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Cuando las organizaciones deseen explorar nuevos territorios geográficos para sus negocios, cuanto
antes se trasladen a sus nuevas ubicaciones y restablezcan la conexión con los recursos corporativos,
antes podrán materializar su recuperación de la inversión. La infraestructura de red no puede entorpecer
las actividades comerciales desarrolladas en estos sitios remotos.
Las organizaciones de TI pueden usar herramientas basadas en tecnologías de nube para instalar la
infraestructura con tanta rapidez como se puede habilitar a un trabajador remoto con un dispositivo
móvil y conectarlos a una aplicación en la nube. Con el paso al lugar de trabajo digital, es probable que
las organizaciones dispongan de componentes de infraestructura remotos que ya no necesitan (p. ej.,
rúters de costoso mantenimiento que ya no serán necesarios si se abandonan los enlaces MPLS en
favor de la banda ancha en ubicaciones remotas). Eliminar dichos componentes generará un ahorro de
costes que podrá destinarse a la implementación de plataformas integradas que puedan ofrecer servicio
WAN, LAN y WLAN a la hora de conectar la banda ancha de Internet en estas ubicaciones secundarias.
Soluciones a estos desafíos4. Ofrecer aplicaciones y colaboración en la nube desde cualquier ubicación
Lista de comprobación de recomendaciones1. Diseñar una plantilla de red para la conectividad doméstica y de pequeñas oficinas y sucursales
2. Implementar un sistema de uso sencillo para la conectividad de usuarios con alto índice de
desplazamientos en puntos 4G, LTE y Wi-Fi
3. Crear una lista de las aplicaciones disponibles para usuarios remotos en nubes privadas y públicas
4. Definir claramente los indicadores de red con que se cumplen las expectativas de los clientes y
supervisarlos en tiempo real
5. Implementar una estrategia QoS integral para sus aplicaciones de nube privada, principalmente
para comunicaciones unificadas
6. Negociar detenidamente y entender los acuerdos de nivel de servicios (SLA) de las aplicaciones
de nube pública
21
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Soluciones a estos desafíos
5. Aprovechar la tecnología BLE (Bluetooth Low Energy) para la interacción móvil en el interior de lugares públicos
Los servicios basados en localización y la interacción móvil son un aspecto cada vez más importante de
la experiencia digital para la comunidad #GenMobile. La capacidad de interactuar con clientes y
empleados de forma contextualizada mediante capacidades como notificaciones push específicas o
indicaciones giro a giro ofrece una amplia variedad de ventajas tanto para la experiencia de usuario
como para los resultados de la organización.
Bluetooth Low Energy (BLE) es la tecnología idónea para los servicios basados en localización de
interior. Al operar en la frecuencia de 2,4 GHz, las balizas BLE ofrecen un alcance típico de unos 200
pies, y pueden ofrecer información de localización precisa (margen de error de 1 pie). Al combinarse
con una aplicación móvil bien diseñada, instalada en una tableta o teléfono inteligente, puede utilizarse
como dispositivo cliente dentro de una red con balizamiento BLE. Creemos que el valor de la información
basada en la localización llegará a ser prácticamente ilimitada, dado que las interacciones entre teléfonos
inteligentes e IoT siguen en aumento.
Las balizas BLE son fáciles de implementar y utilizar, pero las implementaciones de gran envergadura
pueden introducir desafíos operacionales en términos de gestión, como cambios de batería y adaptaciones
a los niveles de potencia, etc. Para superar estos desafíos y eliminar el tiempo y los costes asociados
a la gestión manual, las organizaciones interesadas en las balizas BLE deberán buscar soluciones que
incluyan sensores y otras capacidades de gestión remota.
Gestión centralizada de balizas BLE
22
Preparación de la infraestructura de TI para el lugar de trabajo digital
Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Soluciones a estos desafíos5. Aprovechar la tecnología BLE (Bluetooth Low Energy) para la interacción móvil en el interior de lugares públicos
Aquellas organizaciones que carezcan de los recursos necesarios para desarrollar sus propias aplicaciones
móviles desde cero tienen a su disposición una amplia variedad de plantillas que pueden utilizar. Para
aquellas organizaciones que dispongan de una aplicación pero deseen añadirle servicios basados en
localización, existen complementos SDK para funciones tales como navegación o marketing contextual.
Algunos de los casos de uso más frecuentes de los servicios basados en localización incluyen:
• Ofrecer una experiencia de “punto azul” (localización de la propia ubicación) en un mapa para
ayudar a los usuarios a desplazarse por sus instalaciones con indicaciones giro a giro
• Permitir que los usuarios encuentren a amigos y compañeros de trabajo de forma rápida y fácil
• Permitir que los clientes encuentren fácilmente a sus empleados cuando necesiten ayuda
• Enviar notificaciones push a los clientes en función de su ubicación actual y de sus hábitos de
compra en el pasado
• Ofrecer servicios de pago automático, acceso a habitaciones y control de temperatura para los
huéspedes de hoteles
• Encender automáticamente las luces y otros servicios al entrar y salir los empleados de las
habitaciones
Lista de comprobación de recomendaciones1. Definir claramente los casos de uso de BLE para habilitar los servicios basados en localización
2. Empezar a colaborar con un socio programador de aplicaciones, concediendo una prioridad clara a la
mejora de la experiencia de usuario
3. Crear un plan y estrategia para definir cómo interactuará su aplicación móvil con los
dispositivos IoT
4. Usar la gestión centralizada de balizas BLE parar reducir los costes operacionales
23Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
¿Qué aspecto tiene una red #GenMobile?
24Authored by Dean Zaremba, George Stefanick, and Erin O’Reilly of Free Space Wireless,
in partnership with Aruba, a Hewlett Packard Enterprise company
Conclusión
Sea cual sea su tipo de empresa —de servicios financieros, gubernamentales y sanitarios a educación, comercio, alojamiento o facturación, la comunidad #GenMobile está influyendo en su forma de hacer negocios y en el tipo de infraestructura de red que necesita.
En este documento hemos abordado algunos de los desafíos que presentan la comunidad #GenMobile
y la transición al “lugar de trabajo digital” para las organizaciones de todos los mercados, y analizado
algunas de las revisiones a dichos problemas. Las empresas con visión de futuro asimilarán esta
información y colaborarán con especialistas en movilidad —ingenieros y arquitectos de red— para
encontrar enfoques detallados y personalizados a sus tipos de uso. Al hacerlo, podrán disfrutar de
una serie de ventajas que abarcan desde una mejor comunicación y colaboración hasta una mayor
productividad, pasando por una reducción de las inversiones y de los gastos operacionales.