Aerohive Networks - Llevar los dispositivos móviles personales al

Documento
técnico
Llevar los dispositivos móviles
personales al trabajo:
Cómo convertir este fenómeno en productividad
Movilidad, productividad y la tendencia de llevar los dispositivos móviles personales
al trabajo
El fenómeno de la movilidad es verdaderamente uno de los impulsores de la tecnología en la
actualidad. Hasta hace pocos años, la conexión inalámbrica era tan solo una cómoda opción para
ofrecer conectividad en salas de conferencias y en campus universitarios para aquellos estudiantes
que quisieran redactar sus trabajos fuera del edificio. Con la llegada de todo tipo de dispositivos
inalámbricos, el requisito de la movilidad y la conexión inalámbrica en movimiento, así como la
ausencia de puertos Ethernet físicos en estos dispositivos, ha provocado que la conexión inalámbrica
haya pasado de ser una simple comodidad a convertirse en la auténtica capa primaria de acceso
para la conectividad de redes. Lejos quedan aquellos días en los que un administrador de red podía
sentarse y planear “3 puertos Ethernet por cubo” y estar listo para pasar a la planificación de
conmutadores, acceso y capacidad. Ahora, los usuarios no conectan únicamente los ordenadores
que les proporciona la empresa, sino también toda una variedad de dispositivos personales y de la
empresa que son los verdaderos responsables de que el trabajo pase de ser un lugar al que vamos
cada día, para convertirse en una tarea que se puede hacer en cualquier momento, lugar y desde
cualquier dispositivo. De hecho, más del 80% de los empleados encuestados llevan al trabajo sus
propios dispositivos personales, y el 87% de estos usuarios los utilizan para actividades relacionadas con
el trabajo (¡no solo para Facebook!).1
En 2011, la investigación realizada por IDC reveló que, por primera vez, se vendían más dispositivos sin
puerto Ethernet que con él.2 A medida que nos preparamos para esta invasión de movilidad
inalámbrica en el lugar de trabajo, los administradores de tecnologías de la información (TI) se
enfrentan a más desafíos que nunca: ¿cuánto ancho de banda será suficiente? ¿Qué tipo de
dispositivos surgirán en el futuro? Se dice que en la actualidad el 72% de los dispositivos personales son
de Apple3, pero ¿qué ocurrirá el año que viene? La pregunta es cómo puede prepararse un
administrador informático para un conjunto desconocido de dispositivos, con unos requisitos de ancho
de banda y conectividad desconocidos, con el mismo número de recursos y, al mismo tiempo, tener la
seguridad de que su red será segura, ofrecerá un alto rendimiento y estará lista para la siguiente ola de
nueva tecnología, sobre todo la Gigabit Wi-Fi.
Estos son los problemas que aparecen al llevar los dispositivos móviles personales al trabajo (para
designar este fenómeno, en inglés se emplea el acrónimo BYOD, de “Bring your own device”). Los
esfuerzos por permitir que los usuarios lleven al trabajo sus propios dispositivos para mejorar la
productividad y la movilidad se contrarrestan con la preocupación de que los dispositivos no sean
seguros, que los empleados se distraigan con las aplicaciones en lugar de usar el dispositivo para
trabajar y, sobre todo, con una abrumadora sobrecarga de la limitada plantilla informática para dar
soporte técnico y solucionar los problemas de estos dispositivos no administrados.
Uno de los aspectos que más se pasa por alto del fenómeno BYOD no es solamente la conexión de los
usuarios a la red, sino cómo administrarlos una vez que están conectados. Hoy en día, se da por hecho
que se debe contar con la movilidad y con dispositivos BYOD. Uno de los requisitos prioritarios que un
administrador de red debe tener en cuenta para evaluar una solución de proveedor de redes es
disponer de un modo de conectar y supervisar los dispositivos tanto administrados como no
administrados. Sin embargo, una vez que acceden a la red, ¿qué hacer con ellos? ¿Qué
características o funcionalidades se deben buscar para garantizar la seguridad, la privacidad y la
productividad una vez que se permite a los usuarios conectar sus dispositivos? El verdadero problema
de los recursos informáticos nunca ha sido la introducción de los dispositivos en la red, sino qué hacer
1
Dimensional Research, “Consumerization of IT: A Survey of IT Professionals”, Dell KACE 2011
2
IDC, “Market Analysis Perspective (MAP) Enterprise Communications Infrastructure Market” 2010
3
Dimensional Research, “Consumerization of IT: A Survey of IT Professionals” 2011
Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad
con ellos una vez que estos acceden a la red. Los principales factores que hay que tener en cuenta
para una implementación de BYOD con éxito son notificar el cumplimiento de normas de seguridad,
garantizar que los dispositivos pueden usar los servicios y los activos disponibles al tiempo que se les
impide el acceso a aquellos servicios y activos a los que no deben acceder, y garantizar que los
dispositivos no saturan los recursos de red que hay disponibles.
En este documento técnico se describen los requisitos necesarios de productividad y conectividad
para garantizar que la red esté realmente preparada para la explosión de movilidad. Se incluye una
descripción general de las opciones de acceso, autenticación y seguridad necesarias, y se detallan las
características que son igualmente esenciales para garantizar que la red esté preparada para
conseguir que todos los dispositivos conectados sean productivos y cumplan las normas de seguridad.
Conexión de los usuarios a la red
Uno de los principales desafíos a los que se enfrentan los administradores a la hora de implementar una
solución para BYOD es definir con exactitud a qué dispositivos se refiere el término “BYOD”. A menudo
se emplea incorrectamente el término “BYOD” para referirse a cualquier dispositivo doméstico que se
conecta a la red de la empresa. En realidad, “BYOD” se refiere a los dispositivos que los usuarios finales
llevan al trabajo y conectan a la red de la empresa, en lugar de los distribuidos por el departamento
de informática. También existe una iniciativa paralela a la que se enfrentan los administradores de red
que se encargan de planificar la movilidad: es posible que el departamento de informática considere
la posibilidad de usar dispositivos de consumo personal, como tabletas, para reducir los costes de
hardware y aumentar la productividad de aplicaciones dedicadas, como por ejemplo, quioscos de
venta al por menor o registros médicos electrónicos (EMR). La consumerización de la informática (en
inglés se emplea el término “Consumerization of IT” para designar este fenómeno) también exige la
aplicación de inteligencia de red para aprovechar el ahorro de costes y la flexibilidad que ofrecen
estos dispositivos y, al mismo tiempo, poder controlar con precisión qué dispositivos se usan en la red y
qué uso se hace de ellos. Una solución de dispositivos móviles realmente completa deberá tener en
cuenta tanto la consumerización de la informática como el uso de dispositivos BYOD para poder dar
soporte, incluir y aceptar estos dos tipos de dispositivos.
Hay dos tendencias principales a la hora de garantizar que los dispositivos móviles accedan a la red de
manera segura. Por un lado, hay muchas empresas que implementan con éxito soluciones de
administración de dispositivos móviles basadas en agentes, para asegurarse de que los dispositivos
móviles que se conectan a la red disponen del software, los permisos y la configuración de seguridad
adecuados antes de permitirles la conexión a la red. El uso de estas soluciones basadas en agentes
está muy extendido entre las grandes empresas y los centros educativos, especialmente aquellos que
Copyright ©2012, Aerohive Networks, Inc.
3
han adoptado la consumerización de la informática y administran una gran cantidad de dispositivos
móviles proporcionados por el centro educativo o la empresa. Por otro lado, encontramos lo que se
denominan soluciones de administración de dispositivos móviles basada en la red, donde no se instala
ningún agente en el dispositivo cliente y los dispositivos de la red son lo suficientemente inteligentes
como para tomar decisiones de clasificación según la identidad del usuario, el tipo de dispositivo, la
ubicación y la hora. Para ofrecer una infraestructura verdaderamente completa que sea compatible
con dispositivos BYOD y dispositivos móviles, debe admitirse tanto la administración de dispositivos
móviles basada en la red como la administración de dispositivos móviles basada en agentes. Esto
permite a las empresas aprovechar los dispositivos personales de los empleados en la empresa y
controlarlos, a la vez que se ofrece soporte a los usuarios que no acepten el riesgo al que se exponen
sus datos personales al instalar en sus dispositivos una solución basada en agente. Como
consecuencia, los dispositivos de red deben ser incluso más inteligentes para ofrecer a los
administradores la posibilidad de exigir la instalación del agente de administración de dispositivos
móviles o utilizar la clasificación y el control de acceso de dispositivos y usuarios para garantizar un uso
de dispositivos BYOD seguro y productivo en la red.
Aerohive se ha centrado especialmente en la infraestructura inteligente creada para la avalancha de
dispositivos móviles y ofrece muchas características para garantizar que los dispositivos se conecten
correctamente a la red. Algunas características, como el cumplimiento y la cuarentena de la
inscripción del agente de administración de dispositivos móviles, la administración de dispositivos
móviles basada en la red, firewalls integrados que mantienen el estado en cada punto de acceso y el
túnel GRE, constituyen una parte integral de HiveOS, el sistema operativo de red distribuido en todos los
dispositivos de Aerohive y, en conjunto, permiten asegurar la implementación de una estrategia para
dispositivos BYOD con éxito.
En su esencia, HiveOS se diseñó para ser intrínsecamente redundante, resistente y capaz de
enfrentarse a los desafíos del futuro, mediante el uso de una inteligencia basada en extremos y la
característica Cooperative Control para garantizar la conectividad de los clientes. Un solo punto de
acceso de Aerohive puede tomar todas las decisiones de transferencias y ofrecer las funciones de
cumplimiento de seguridad y características avanzadas que se describen más adelante, pero al
combinarse con una batería de dispositivos, la eficacia del sistema de Aerohive se convierte en algo
realmente destacable. Al usar la característica Cooperative Control de Aerohive para proporcionar
servicios de administración de dispositivos móviles además de un acceso seguro por cable o
inalámbrico, se garantiza que los dispositivos BYOD se conectarán a los recursos adecuados en función
de todo el contexto asociado: identidad, tipo de dispositivo, ubicación, etc. De este modo, el uso de
dispositivos BYOD se convierte en una verdadera mejora, en lugar de una pérdida de recursos.
Autenticación y acceso
Con el fenómeno BYOD, uno de los principales desafíos para garantizar un acceso seguro es que estos
dispositivos están desarrollados para facilitar su conexión a cualquier tipo de red, incluso a las que
requieren certificados. No obstante, resulta igual de importante ofrecer compatibilidad con dispositivos
BYOD más antiguos que solo admitan las redes anteriores, como 802.11g, y no admitan la
autenticación basada en certificados. La solución de Aerohive ofrece al administrador muchas
opciones para ayudar a los usuarios a acceder a la red de manera segura.
Uno de los tipos de red segura más comunes es la WPA2-Enterprise (802.1X), que se configura en el SSID
de la empresa. Requiere al menos una combinación de nombre de usuario y contraseña, y la
aceptación de un certificado de servidor para poder autenticarse. Sin embargo, a menos que el
administrador adopte una postura extrema y exija que cada uno de los dispositivos que se conecten a
la red tenga también instalado un certificado (no solo una pesada carga administrativa, sino en
ocasiones imposible debido a la compatibilidad del dispositivo), los dispositivos móviles modernos se
conectan a este tipo de red segura de una manera tan simple como pulsar en el botón “Aceptar” y
proporcionar las credenciales de la red. Una vez que el administrador tenga un método de
autenticación segura, ¿quién sabe qué acciones llevarán a cabo estos dispositivos en la red? Para
4
Copyright ©2012, Aerohive Networks, Inc.
Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad
encontrar la forma de controlar este comportamiento, lea la siguiente sección sobre seguridad y
cumplimiento.
No obstante, incluso antes de que los dispositivos accedan a la red, existe una serie de opciones
adicionales que Aerohive ofrece para evitar algunos de los aspectos más peliagudos de conectar a los
usuarios de forma segura. Además del SSID de invitado abierto básico con una página de inicio con los
términos y condiciones, Aerohive permite autenticar a los usuarios conectados a cualquier tipo de SSID
(abierto o protegido por una clave) en un portal web cautivo que se puede vincular a Active Directory
(u otro servidor de directorio). Se puede incluso exigir la autenticación de MAC para garantizar que
solo ciertos dispositivos o tipos de dispositivo se conecten a la red.
Otra opción única de Aerohive es nuestra característica de clave precompartida privada, aún
pendiente de patente. Esta característica destaca por permitir al administrador aplicar la seguridad y
los permisos por usuario y por dispositivo, pero sin exigir certificados ni credenciales de nombre de
usuario y contraseña a los usuarios que se conectan. Un administrador puede especificar una
determinada clave o un grupo de claves para definir los permisos de la red, como una VLAN asignada,
la directiva de firewall y permisos de túnel, y después, incluso puede enlazar esa clave al primer
dispositivo conectado para garantizar que ningún otro dispositivo BYOD se conecte con la misma
clave. Esta solución sencilla ofrece toda la seguridad y el cifrado por dispositivo que normalmente va
asociado a las soluciones 802.1X más complejas, pero funciona en todos los dispositivos que admiten
PSK y no requiere ningún certificado.
Seguridad y cumplimiento
Cuando el administrador se decanta por un método de autenticación y acceso, el siguiente paso
consiste en asegurarse de que los dispositivos conectados siguen las directrices de la red, según el
contexto, como la identidad, el dispositivo, la ubicación y la hora.
Una parte esencial del cumplimiento de directivas de Aerohive es la asignación de un perfil de usuario
a un dispositivo conectado. Un perfil de usuario de Aerohive define los permisos para la red, como a
qué VLAN debe asignarse el usuario, el firewall, el túnel y las directivas QoS para ese usuario o grupo de
usuarios, las características de cumplimiento de cliente, como el contrato de nivel de servicio y la
configuración de clasificación de cliente, así como muchas otras opciones que se pueden aplicar
para cada usuario. Establecer cómo se aplicarán los perfiles de usuario dependerá del tipo de
autenticación definida y de las reglas de clasificación de clientes configuradas.
Copyright ©2012, Aerohive Networks, Inc.
5
La clasificación de clientes permite a los administradores implementar la administración completa de
dispositivos móviles basada en la red con tan solo unos clics. La administración de dispositivos móviles
basada en la red implica que los dispositivos que proporcionan acceso a la red, como los puntos de
acceso, los conmutadores o los enrutadores, son los encargados del cumplimiento, en lugar de exigir
un agente instalado en el cliente. Esto proporciona total flexibilidad en cuanto a la compatibilidad con
dispositivos cliente y la cantidad de dispositivos cliente que un solo usuario puede conectar a la red, sin
preocuparse de problemas de instalación o compatibilidad, o de concesión de licencias. No se
extiende al control de permisos a nivel de dispositivo, como exigir un código de acceso, exigir la
instalación y actualización de software y aplicaciones, o distribuir libros electrónicos u otro contenido
en el dispositivo. Todo ello requiere un perfil de administración de dispositivos móviles para software o
un agente en el propio dispositivo.
Con la característica de clasificación de clientes de Aerohive, los administradores obtienen varios
niveles de cumplimiento de dispositivos móviles basados en la red, empezando por la autenticación de
usuario inicial. Esto resulta importante porque implica que la identidad del usuario sigue siendo la
primera variable cuando se definan los permisos más adelante según el contexto, como el tipo de
dispositivo, la ubicación y la pertenencia a un dominio. Por ejemplo, significa que se pueden
establecer diferencias entre los dispositivos BYOD, como los iPad que pertenecen a los directivos frente
a los que posee el equipo de ventas, y aplicar distintas directivas para usuarios que se basen no solo en
el contexto del dispositivo, sino también en la identidad, en lugar de crear simplemente una directiva
en blanco para todos los iPad conectados.
Una vez que se asigna el nuevo perfil basado en la identidad contextual, los permisos para la red
también cambian según el firewall, el túnel y las directivas de programación configuradas en el nuevo
perfil. Una de las características usadas con mayor frecuencia para garantizar la diferenciación de
dispositivos específicos en la red consiste en usar el firewall con estado integrado en cada dispositivo
de Aerohive. Aunque todos los usuarios y dispositivos estén conectados a la misma VLAN, un
6
Copyright ©2012, Aerohive Networks, Inc.
Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad
administrador puede seguir aplicando directivas entre usuarios y recursos de la red. Esto permite que el
cumplimiento se produzca justo en el extremo, donde el tráfico entra primero en la red, en lugar de
tener que atravesar toda la infraestructura antes de que una aplicación de seguridad principal acabe
por restringirlo. Por ejemplo, es posible que el administrador desee conservar los dispositivos BYOD de los
empleados en la misma red que los clientes de confianza emitidos por la empresa, pero hacer que los
dispositivos BYOD solo puedan acceder a Internet en lugar de a cualquier recurso restringido de la
empresa.
Otra forma habitual de aplicar la diferenciación de tráfico consiste en usar características de túnel de
nivel 3. Esta característica se suele usar para conectar distintas LAN virtuales en todo un campus, para
habilitar el roaming sin problemas entre subredes, pero también se puede usar para forzar el uso de
roaming a un punto de acceso específico, basado en la identidad y el tipo de dispositivo. En lugar de
configurar una VLAN invitada en toda la red para admitir los dispositivos BYOD, es posible que el
administrador prefiera definir una directiva mediante la cual todos los dispositivos BYOD que se
detecten se envíen automáticamente por un túnel hacia un punto de acceso ubicado en una DMZ.
Esto simplifica la configuración de la red, pero sigue garantizando que los dispositivos BYOD se
diferencian por completo de la red de la empresa.
Conexión de usuarios remotos
La última pieza del rompecabezas de la conectividad de dispositivos BYOD consiste en garantizar que
los empleados sigan siendo productivos y se puedan conectar a los recursos esenciales,
independientemente del lugar donde se encuentren: en la oficina central, en una oficina sucursal o
incluso en casa. Una vez que el administrador ha definido la directiva de acceso a la red, ha
configurado los SSID y las VLAN disponibles, y ha creado las directivas para asignar permisos según la
identidad y el tipo de dispositivo, esta misma directiva debe aplicarse a cualquier dispositivo que
acceda a la red corporativa desde cualquier ubicación en la que se encuentre ese dispositivo y
usuario. Aerohive permite el acceso remoto sin complicaciones para los usuarios conectados mediante
VPN de IPsec. Los administradores disponen de dos opciones de IPsec distintas para usarlas con los
usuarios conectados, en función de si desean implementar todas las capacidades de redes remotas
en las ubicaciones remotas, o solo desean ampliar las redes existentes de la empresa para una oficina
sucursal remota.
La VPN de IPsec de nivel 2 de Aerohive permite al administrador conectar dos puntos de acceso de
Aerohive y ampliar sin complicaciones la red existente a una ubicación remota. El punto de acceso
remoto enlazará el tráfico procedente de la ubicación remota hacia el punto de acceso que se
encuentra en la oficina central de la empresa, y cualquier directiva que haya configurado el
administrador para acceder a esa red se aplicará a los usuarios que se conecten desde detrás de ese
punto de acceso remoto. Esta solución resulta especialmente útil para los dispositivos o las aplicaciones
que requieren compatibilidad de difusión en la misma LAN virtual para funcionar correctamente, pero
que presentan problemas de escalabilidad si hay muchos dispositivos en varias ubicaciones remotas
que intentan usar la misma red de nivel 2 al mismo tiempo.
Otra alternativa para habilitar la conectividad remota para usuarios y dispositivos es la solución
Aerohive Branch on Demand. Los enrutadores de la sucursal de Aerohive admiten la VPN de IPsec de
nivel 3 completa, así como las redes basadas en extremos, incluida la compatibilidad con dispositivos
por cable e inalámbricos para empleados y el acceso de dispositivos BYOD. La solución Branch on
Demand se diseñó desde cero para proporcionar conectividad de tipo oficina central desde
ubicaciones de cualquier tamaño, tanto tiendas de venta al por menor como centros sanitarios de
larga duración, oficinas de empresas o trabajadores a distancia.
Copyright ©2012, Aerohive Networks, Inc.
7
Además de extender la red corporativa a usuarios y dispositivos conectados de manera remota, los
enrutadores de esta solución de Aerohive son compatibles con el total cumplimiento de clase
empresarial para dispositivos BYOD, incluida la clasificación de clientes y el firewall con estado
completo.
¿Cuál es el siguiente paso? Garantizar la productividad de los usuarios conectados
Una vez que el administrador ha definido los permisos de acceso y autenticación y, en la medida de lo
posible, está seguro de que el abanico de dispositivos traídos a la red corporativa se autenticarán y
estarán protegidos de manera adecuada, el siguiente y mayor desafío se presenta por sí solo.
Introducir los dispositivos en la red ya no es ninguna novedad. Como se explicó anteriormente, hay
muchas opciones distintas para garantizar que se permita el acceso de los dispositivos en la red y se
integren o se diferencien según la decisión sobre seguridad tomada por el administrador. Todos los
proveedores de redes deben contar al menos con una o varias soluciones para introducir los
dispositivos BYOD en la red de manera segura y sencilla. Planear y crear una red que esté preparada
para la avalancha de dispositivos adicionales ya es solo una parte del proceso: se ha convertido en un
requisito mínimo a la hora de evaluar una posible solución de redes.
El verdadero problema de los recursos informáticos y, potencialmente, de la red, es lo que hacen estos
dispositivos una vez que están conectados a la red. Si el jefe del departamento de informática ha
planeado sus recursos informáticos para admitir un solo ordenador portátil o de escritorio distribuido por
la empresa por cada usuario, más un teléfono y una o varias impresoras por edificio, y de repente el
departamento de informática se topa con llamadas sobre los 3 o 5 dispositivos por persona que lleva
cada usuario, el sistema se desborda casi inmediatamente. El deseo de permitir el uso de dispositivos
BYOD e incluso la consumerización de la informática, en el que el departamento de informática
distribuye dispositivos de consumo personal debido a su facilidad de uso y reducido coste, se ve
eclipsado rápidamente por la pérdida potencial de los recursos disponibles. Ocuparse de los
dispositivos una vez que estos se encuentran en la red es la verdadera prueba de fuego para una
solución de red empresarial robusta, escalable y simplificada.
Conectividad mejorada
Conseguir que los dispositivos se conecten a la red de manera segura es solo el primer paso en una
solución completa para dispositivos móviles en la empresa. Otro aspecto importante es el de
mantenerlos conectados y ofrecerles una experiencia de trabajo productiva y sin complicaciones
mientras se encuentren en la red. Dado que muchos de estos dispositivos están diseñados
especialmente para el consumo personal en una red doméstica, a menudo están optimizados con
8
Copyright ©2012, Aerohive Networks, Inc.
Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad
una duración de la batería y una experiencia del usuario mejoradas, en lugar de disponer de la mejor
capacidad de transmisión y recepción Wi-Fi. Los puntos de acceso y los enrutadores de Aerohive están
diseñados específicamente para mejorar la experiencia Wi-Fi para radios de consumo personal en
dispositivos móviles.
Uno de los aspectos menos comprendidos a la hora de crear una red Wi-Fi es centrarse puramente en
la potencia del punto de acceso para transmitir más fuerte y más lejos. Aunque las instituciones
gubernamentales no impusieran límites en cuanto a la potencia de transmisión de una radio Wi-Fi,
aumentar esta potencia solo resolvería parte del problema. Aunque un dispositivo cliente pueda recibir
la transmisión de alta potencia del punto de acceso, es posible que no pueda responder al mismo
nivel de potencia de transmisión, haciendo que el punto de acceso no pueda escuchar las respuestas
de los dispositivos cliente. Es una situación similar a cuando se grita por un altavoz a alguien que está
en el otro extremo de un campo de fútbol: el hecho de que la otra persona pueda oír el sonido
amplificado por el megáfono no implica que pueda responder con la misma fuerza como para que se
le oiga.
Los puntos de acceso y enrutadores modernos deben diseñarse para mejorar la experiencia Wi-Fi de
los dispositivos de consumo personal con baja potencia de transmisión. Aerohive ofrece antenas
personalizadas para nuestros puntos de acceso que mejoran específicamente la sensibilidad de
recepción, lo que permite a los puntos de acceso de Aerohive escuchar las transmisiones de
dispositivos de baja potencia, como smartphones y tabletas. Una sensibilidad de recepción mejorada,
de hasta 5 dBM por banda, permite a los dispositivos de Aerohive recibir transmisiones de radio de
mayor calidad con muchos menos errores. Esto aumenta la velocidad general de la transmisión y
reduce los errores y las retransmisiones.
La sensibilidad de recepción mejorada también ofrece la ventaja adicional de hacer que la cobertura
de 5 GHz sea más amplia y esté disponible para más clientes que admitan la banda de 5 GHz, lo que
ayuda a liberar el saturado espectro de 2,4 GHz y permite una comunicación de radio de mayor
velocidad en ambos espectros. En general, unos puntos de acceso más inteligentes, en combinación
con un software de control cooperativo y administrado en la nube, mejoran la experiencia Wi-Fi en
dispositivos de cualquier tipo, ya sean de consumo personal o no.
Administración eficaz de dispositivos BYOD
Otro de los problemas habituales a los que se enfrentan los administradores con todos estos dispositivos
adicionales en la red es el de administrarlos y supervisarlos. Si los dispositivos tienen problemas para
acceder a los recursos, el administrador informático suele recibir una llamada en la que el usuario se
queja de la red (porque según el usuario nunca podría ser por culpa del dispositivo). Aerohive ofrece
varias características integradas en los puntos de acceso y enrutadores que facilitan la administración,
supervisión y solución de problemas de esta avalancha de dispositivos.
Está claro que el primer paso para identificar cualquier problema asociado a los dispositivos cliente
conectados consiste en saber ante todo si realmente hay un problema. Sin embargo, aunque muchos
Copyright ©2012, Aerohive Networks, Inc.
9
profesionales informáticos son expertos en redes, es posible que no todos sean expertos en radio. La
conversión de retransmisiones, errores de CRC y velocidades de radio seleccionadas podría sonar a
chino a un administrador informático corriente. La característica Aerohive Client Health se diseñó para
no tener que jugar a las adivinanzas a la hora de supervisar los dispositivos cliente conectados. Esta
característica determinará la mejor velocidad de transmisión posible para un determinado dispositivo
cliente y realizará un seguimiento de las estadísticas y los problemas potenciales con ese cliente antes
de mostrar un sencillo icono verde, amarillo o rojo para indicar el estado del dispositivo. Esto funciona
tanto en dispositivos cliente inalámbricos como conectados por cable, y además incluye información
acerca de si la conexión por cable o el estado de radio del dispositivo cliente son satisfactorios, pero el
cliente no puede obtener una dirección de red vía DHCP o no puede cumplir el contrato de nivel de
servicio definido para ese usuario en particular. Todo esto se traduce en una forma extremadamente
sencilla y visible de realizar un seguimiento de los dispositivos cliente, incluidos los dispositivos BYOD.
La simple visión de lo que está ocurriendo con los dispositivos cliente es realmente útil. No obstante,
dado que el verdadero problema del departamento de informática es solucionar todos los problemas
que surjan con los dispositivos cliente de la red, Aerohive ha integrado además funciones automáticas
de corrección y mitigación en sus productos. Estas funciones permiten al administrador configurar una
directiva para los dispositivos cliente conectados, con distintas directivas definidas para los dispositivos
cliente distribuidos por la empresa y los dispositivos invitados o BYOD. Así pues, si el estado de un
dispositivo cliente se encuentra por debajo del estado marginal, los dispositivos de Aerohive pueden
ofrecer automáticamente recursos adicionales para el dispositivo cliente con problemas. Entre estos
recursos se incluyen características como dirigir la banda del dispositivo cliente a otra radio admitida,
equilibrar la carga del cliente a otro punto de acceso, e incluso incrementar el tiempo de emisión para
transmisiones lentas y retrasmisiones evitadas para ese dispositivo cliente asociado si, por cualquier
motivo, no puede cumplir el objetivo de rendimiento del contrato de nivel de servicio configurado. Esto
permite al administrador centrarse en el resto de problemas que puedan surgir, en lugar de tener que
preocuparse por todos los posibles problemas con los dispositivos cliente conectados.
Convertir los dispositivos BYOD en una herramienta de productividad
Imaginemos por un momento un mundo perfecto en el que todos los dispositivos cliente están
perfectamente conectados, la red funciona de maravilla a pleno rendimiento y cada uno de los
usuarios está completamente satisfecho con su capacidad de conectar cualquier dispositivo a la red y
obtener los permisos adecuados definidos por el administrador. Incluso en una situación así, al habilitar
los dispositivos BYOD y, sobre todo, los dispositivos de consumo personal distribuidos por la empresa, los
usuarios querrán usar su dispositivo para conectarse e interactuar con los recursos y servicios de la red.
Poder imprimir y realizar proyecciones son dos de las peticiones más habituales que surgen casi
inmediatamente, lo que implica que para que una directiva de dispositivos BYOD tenga éxito se
necesita otra característica como una solución de red compatible con servicios, donde la red ayuda a
10
Copyright ©2012, Aerohive Networks, Inc.
Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad
los dispositivos cliente a encontrar los recursos necesarios sin necesidad de que intervenga el
departamento de informática.
Al observar el fenómeno BYOD en general, una de las estadísticas que destaca casi al instante es que
el 72% de los dispositivos que los usuarios llevan a la oficina y esperan poder conectar a la red de la
empresa son dispositivos Apple.4 Los productos Apple, e iOS en particular, dependen de la conexión de
red Bonjour denominada “Configuración cero” para poder encontrar los recursos disponibles en la red,
como impresoras o Apple TV conectados a los proyectores. Bonjour es un protocolo que depende de
DNS de multidifusión (mDNS) para poder funcionar. Para obtener información más detallada sobre el
funcionamiento del protocolo, consulte las instrucciones de la solución Bonjour Gateway 5. Uno de los
problemas de mDNS es que está limitado a un solo dominio de difusión (LAN virtual). Si un administrador
definió una directiva de BYOD que distingue entre los dispositivos cliente y la red empresarial mediante
redes VLAN, esto se convertirá muy pronto en una carga para el uso productivo de la red. Aerohive ha
desarrollado la solución Bonjour Gateway para permitir que los usuarios de cualquier VLAN puedan ver
y usar los recursos compatibles con Bonjour que están disponibles en la red, independientemente de si
estos recursos residen en la red. Bonjour Gateway se puede configurar para que permita todos los
servicios, o limite el anuncio y la detección de los recursos de Bonjour en función de la identidad, la
ubicación y el tipo de dispositivo, mediante la capacidad de filtrado integrada.
El liderazgo de Aerohive en redes compatibles con servicios garantiza que todos los dispositivos sean
productivos en la red. Además, los administradores pueden usar los proxy DHCP integrados y las
características de RADIUS para seguir permitiendo que los dispositivos BYOD y los dispositivos distribuidos
por la empresa se conecten a la red y usen sus recursos en toda la empresa.
Garantizar que la red está preparada para la densidad de dispositivos BYOD
Una vez que los dispositivos se encuentran en la red y funcionan como clientes productivos, hay que
pensar en el mantenimiento continuo de la red. Muchos de los dispositivos de consumo que se usan
para BYOD, especialmente los teléfonos móviles, están limitados a admitir el espectro Wi-Fi de 2,4 GHz.
Esto podría sembrar la confusión en una red que fue diseñada para admitir menos clientes o que ya se
ejecuta a una alta capacidad. Por suerte, Aerohive ha desarrollado varias características para ayudar
con las implementaciones de alta densidad y los problemas de solución de errores que puedan surgir
en un entorno donde la mayoría de los dispositivos compiten por el tiempo de emisión.
4
Dimensional Research, “Consumerization of IT: A Survey of IT Professionals” 2011
5
http://www.aerohive.com/pdfs/Aerohive-Solution_Brief-Bonjour_Gateway.pdf
Copyright ©2012, Aerohive Networks, Inc.
11
Por los recientes anuncios sobre 802.11ac, está claro que el espectro de radio de 2,4 GHz ha
alcanzado oficialmente su máximo. Limitado por la capacidad de canal y, en general, por un uso
excesivo por parte de multitud de dispositivos Wi-Fi y que no usan 802.11, el espectro de 2,4 GHz no
seguirá los pasos de su homólogo, el espectro de 5 GHz, para avanzar hacia la Gigabit Wi-Fi. No
obstante, dado que muchos de los dispositivos del mercado siguen admitiendo únicamente esta
banda, es importante que los proveedores de redes Wi-Fi ofrezcan la funcionalidad adecuada para
tratar con la carga cada vez más extendida de este espectro tan ocupado. Aerohive ha integrado
muchas características de alta densidad en HiveOS, incluida la posibilidad de dirigir fuera del
sobrecargado espectro de 2,4 GHz a los clientes que pueden admitir el espectro de 5 GHz. Sin
embargo, un detalle importante sobre Aerohive es que, en el caso poco probable de que el espectro
de 2,4 GHz funcione mejor que el espectro de 5 GHz por cualquier motivo (interferencias, uso excesivo,
etc.), Aerohive es también lo suficientemente inteligente como para dirigir a los clientes a cualquier
radio que tenga menos carga. HiveOS también puede equilibrar la carga de manera eficiente de los
dispositivos cliente entre todos los puntos de acceso del mismo conjunto o grupo de puntos de acceso
de Cooperative Control. Aunque todos los usuarios conectaran sus dispositivos BYOD a la red y se
reunieran en la misma sala, HiveOS equilibraría la carga de manera fácil y eficiente de los dispositivos
clientes entre todos los puntos de acceso disponibles y garantizaría que ningún punto de acceso
estuviera completamente sobrecargado por los dispositivos cliente conectados.
Otro problema frecuente debido a una gran cantidad de dispositivos BYOD es que para poder
implementar correctamente una directiva que permita los dispositivos en la red, el administrador no
puede limitar realmente qué dispositivos pueden traer los usuarios a la red. Por supuesto, no sería justo
que solo pudieran conectar sus dispositivos aquellas personas que se pueden permitir un nuevo iPad
que admite 802.11n de alta velocidad, por lo que el administrador y la red están obligados a aceptar
que algunos usuarios prefieran seguir trayendo su portátil con 802.11b y conectarlo a la red
inalámbrica. Por tanto, la red debe ser capaz de compensar muchos dispositivos antiguos que son más
lentos y menos eficientes. La característica Dynamic Airtime Scheduling de Aerohive detecta
automáticamente la velocidad máxima admitida por cada dispositivo cliente asociado según el tipo
de cliente y la distancia desde el punto de acceso conectado y, a continuación, equilibra el tiempo
de emisión entre los clientes. Se acabaron los días en los que un cliente lento ralentizaba toda la red
inalámbrica: HiveOS supervisa constantemente el potencial máximo de cada cliente asociado y
garantiza que la red funciona al máximo rendimiento y velocidad. Por supuesto, si cualquier dispositivo
cliente se encuentra por debajo del contrato de nivel de servicio, HiveOS también puede corregirlo
automáticamente y asignar más tiempo de emisión para mejorar el rendimiento de ese dispositivo
cliente y poder así cumplir con dicho contrato.
12
Copyright ©2012, Aerohive Networks, Inc.
Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad
Una nueva referencia
Todas estas características en conjunto implican que Aerohive realmente ha cambiado las reglas en lo
que se refiere a las redes empresariales. Diseñar una red únicamente para dispositivos distribuidos y
utilizados por la empresa forma ya parte del pasado. Aerohive ha simplificado no solo la forma de
conectar dispositivos cliente personales y dispositivos BYOD, sino que también ha cambiado el modo
en que los administradores administran las redes a las que están conectados estos dispositivos, así
como el modo en que los usuarios las emplean. A medida que se van agregando más dispositivos a la
red, resulta crucial que la solución de red pueda, de manera eficiente, escalar, proteger y ofrecer
acceso de clase empresarial a todos los dispositivos, incluso los dispositivos particulares de los usuarios.
Este hecho será cada vez más patente a medida que los dispositivos móviles sigan mejorando su
velocidad y eficiencia, y las expectativas de los usuarios sean más altas que nunca acerca de lo que
se les puede ofrecer en cualquier momento y lugar.
La arquitectura Cooperative Control de Aerohive permite al administrador crear una red diseñada
para los dispositivos actuales y futuros, garantizando que su inversión será a largo plazo y estará
preparada para la siguiente ola de usuarios y dispositivos con una elevada movilidad. Nuestra
infraestructura de red compatible con servicios y diseñada específicamente garantizará una red de
alto rendimiento, tanto si conecta un escáner de hace diez años como si conecta un dispositivo
cliente con Gigabit Wi-Fi de 802.11ac. Las redes compatibles con la nube de Aerohive y con
inteligencia distribuida ofrecen una administración de dispositivos móviles inherente basada en la red,
controlan la proliferación de dispositivos BYOD de cualquier tipo y simplifican el problema de red
empresarial tan complejo de cómo lidiar con dispositivos móviles inteligentes de alta velocidad.
Dedique unos minutos a conocer mejor la arquitectura Cooperative Control de Aerohive y las
características más avanzadas del mercado para obtener un uso productivo de la red Wi-Fi visitando
www.aerohive.com, donde obtendrá más información sobre los dispositivos BYOD y la consumerización
de la informática, así como su impacto en las redes empresariales. Regístrese para obtener una versión
demo y crear su propio plan para rediseñar su red y prepararse para la invasión de dispositivos
inteligentes. ¡Con Aerohive estará preparado!
Copyright ©2012, Aerohive Networks, Inc.
13
Acerca de Aerohive
Aerohive Networks reduce los costes y la complejidad de las redes actuales mediante
soluciones de enrutamiento y redes Wi-Fi distribuidas compatibles con la nube, para
grandes empresas y de tamaño medio que disponen de oficinas sucursales y
teletrabajadores. Las galardonadas soluciones de Aerohive de arquitectura Wi-Fi de
control cooperativo, administración de redes públicas o privadas en la nube,
enrutamiento y VPN, eliminan los costosos controladores y puntos únicos de error. De
este modo se ofrece a los clientes una fiabilidad crítica para la misión, con una
seguridad y un cumplimiento de directivas pormenorizados, así como la posibilidad de
empezar con poco y expandirse sin límites. Aerohive se fundó en 2006 y su oficina
central se encuentra en Sunnyvale, California (EE. UU.). Entre los inversores de la empresa
se encuentran Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern
Light Venture Capital y New Enterprise Associates, Inc. (NEA).
Oficina central corporativa
Aerohive Networks, Inc.
330 Gibraltar Drive
Sunnyvale, California 94089 EE. UU.
Teléfono: 408.510.6100
Teléfono gratuito: 1.866.918.9918
Fax: 408.510.6199
[email protected]
www.aerohive.com
Oficina central internacional
Aerohive Networks Europe LTD
The Court Yard
16-18 West Street
Farnham, Surrey, GU9 7DR, Reino Unido
+ 44 (0) 1252 736590
Fax: + 44 (0) 1252 711901
WP1206011