Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Cuatro consideraciones al preparar su red inalámbrica para dispositivos móviles

El experto Andrés Mendoza le ofrece cuatro puntos que debe tener en cuenta al preparar su red móvil para el boom de dispositivos móviles empresariales.

La adopción de dispositivos móviles en las actividades empresariales cotidianas ha aumentado gracias a BYOD (Bring Your Own Device), el desarrollo de los teléfonos inteligentes y las redes inalámbricas de alta velocidad. Es momento que los administradores de redes empresariales reconozcan que las redes inalámbricas son tan importantes como sus contrapartes alámbricas, y que deben ser igual de rápidas y seguras.

Si bien el uso de dispositivos móviles para las actividades empresariales es bueno, tanto para la empresa como para sus clientes, también existen algunas desventajas desde la perspectiva de la administración de la red.

Los cuatro aspectos principales a considerar cuando esté preparando su red móvil para dispositivos móviles son los siguientes:

  1. Intensidad de la señal WiFi.
  2. TI en las sombras.
  3. Violaciones y ataques de seguridad.
  4. Congestión del ancho de banda.

Intensidad de la señal WiFi

Una buena señal de WiFi es fundamental en todas las instalaciones de la empresa. Los trabajadores no deben tener problemas de conectividad o velocidad a causa de una mala calidad de señal; la señal debe ser tan buena como para competir con las ofrecidas por los operadores. Pero no es tan fácil mantener una buena intensidad que se extienda por toda el área. Aparte del rendimiento del controlador LAN inalámbrico (WLC) y del punto de acceso inalámbrico (WAP), la interferencia de canales también tiene un rol fundamental para garantizar una buena intensidad de la señal WiFi.

La interferencia RF es el ruido o interrupción causada por otros dispositivos inalámbricos y Bluetooth, como teléfonos, mouse y controles remotos que interrumpen la señal WiFi. Como todos estos dispositivos operan en las mismas frecuencias de 2.4GHz a 5GHz, alteran la intensidad de la señal WiFi. Cuando un dispositivo cliente recibe otra señal, ya sea WiFi u otro tipo de señal, esta interrumpe la transmisión hasta que la señal cesa. La interferencia que ocurre durante la transmisión también genera pérdida de paquetes y, a su vez, retransmisiones WiFi, las cuales desaceleran el rendimiento y resultan en un desempeño con fluctuaciones.

TI en las sombras

Cuando los empleados usan aplicaciones o servicios de terceros sin conocimiento del departamento de TI para hacer su trabajo, eso se conoce como “TI en las sombras” o shadow IT. Las TI en las sombras pueden generar conflictos y problemas de seguridad. El uso de aplicaciones no verificadas por el equipo de TI puede causar serias violaciones de la seguridad, incluyendo la pérdida de información corporativa.

Es difícil restringir el uso de TI en las sombras, ya que los trabajadores siguen encontrando maneras de acceder a las apps y servicios que prefieren. El marketing de boca a boca de los usuarios satisfechos aumenta la adopción de apps y servicios en las sombras entre los demás trabajadores. Algunas veces, esta situación genera conflictos con las políticas de IT existentes y desacelera las operaciones comerciales, pero la adopción de las TI en las sombras sigue en crecimiento.

Violaciones y ataques de seguridad

Los hot spot públicos de WiFi son los favoritos de los hackers, quienes intentan robar datos de los dispositivos móviles que se conectan a esas redes. Hace unos años, el periódico inglés The Guardian desplegó un hot spot de WiFi falso en un aeropuerto para demostrar la forma en que la información crítica –como ID de correo electrónico, contraseñas y datos de tarjetas de crédito– puede ser hackeada a través de la conexión WiFi. Muchos viajeros se conectaron al hot spot e ingresaron detalles que los estafadores pudieron haber malversado, en caso de un hackeo real.

Es muy improbable que los trabajadores o cualquier persona se abstenga de conectarse a una red WiFi pública al estar viajando o en lugares públicos. Pero hay que tener en cuenta que los hackers usan el WiFi público para ingresar códigos maliciosos, que actúan como un troyano, para ayudarles a robar datos corporativos.

Congestión del ancho de banda

Los administradores de redes no tienen control en lo que se refiere al uso que dan los trabajadores a sus dispositivos móviles para asuntos personales, incluyendo visitar sitios como Facebook, WhatsApp, YouTube y Twitter. Por lo tanto, no pueden restringir por completo el acceso a esos sitios, ya que el mundo es cada vez más social (por lo menos en línea), y debe permitirse a los trabajadores usar esas aplicaciones de manera razonable. Sin embargo, esto no debe impactar en gran medida el ancho de banda, ni generar frustración entre los trabajadores que están accediendo a aplicaciones necesarias para la empresa.

La adquisición de ancho de banda adicional es el enfoque usual para resolver este tipo de crisis. Aunque esta es una manera poco efectiva de administrar el ancho de banda en las redes empresariales, las organizaciones siguen gastando mucho en esta área. Una administración adecuada del ancho de banda ayuda a las empresas a minimizar sus gastos en este aspecto.

La ventaja de la automatización

WLC y WAP conforman la columna vertebral de las redes inalámbricas. Es indispensable monitorear ambas tecnologías activamente, en tiempo real, para poder resolver cualquier problema de rendimiento antes de que afecte a los usuarios. Las métricas críticas como SNR y SINR también deben monitorearse en tiempo real, para que cualquier degradación de la intensidad de la señal pueda identificarse rápidamente. Los mapas de calor desempeñan un rol fundamental al representar visualmente la intensidad de la señal a lo largo de la planta. Se deben usar esos mapas y exhibirlos en las pantallas del NOC, para que cualquier problema con la señal pueda descubrirse en tiempo real.

Las políticas estrictas de firewall y seguridad, combinadas con la administración efectiva de firewall, impiden que las empresas sucumban ante ataques provenientes de hackers o del uso de las TI en las sombras. Para solucionar problemas relacionados con el ancho de banda, los administradores de red pueden utilizar técnicas de catalogación de tráfico, con el objetivo de priorizar el ancho de banda para las aplicaciones fundamentales de la empresa. Este enfoque puede eliminar la necesidad de adquirir regularmente más ancho de banda, y puede ayudar a suministrarlo adecuadamente para las aplicaciones que son críticas para el negocio, así como otorgar un ancho de banda mínimo para aquellas aplicaciones que no lo son.

Realizar todas estas tareas manualmente sería extremadamente complejo. En la actualidad, empresas como ManageEngine y otras han desarrollado soluciones que ofrecen monitoreo activo de redes inalámbricas, brindan mapas de calor para identificar y medir la intensidad de la señal WiFi, administran las configuraciones y políticas de firewall, y solucionan problemas relacionados con el ancho de banda. Con estas soluciones, y la aplicación de políticas estrictas de seguridad, usted puede hacer que su red esté lista para todos los dispositivos móviles.

Sobre el autor: Andrés Mendoza es asesor técnico de ManageEngine.

Próximos pasos

Quizás quiera revisar también:

Extreme Networks brinda nuevo programa de especialización en redes inalámbricas para sus asociados

Redes inalámbricas son punto débil en la infraestructura de seguridad TI, dice Fortinet

Nueva red inalámbrica de alto desempeño para PyMEs

¿LAN inalámbrica o Ethernet? Una comparación de costos de manzanas con manzanas

Este artículo se actualizó por última vez en septiembre 2016

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Guía Esencial

Guía esencial: Qué tener en cuenta al desarrollar sus redes empresariales

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close