CÓMO MANTENER LA CORDURA AL ADOPTAR LA NUBE Y LAS

Transcripción

CÓMO MANTENER LA CORDURA AL ADOPTAR LA NUBE Y LAS
CÓMO MANTENER LA CORDURA AL ADOPTAR
LA NUBE Y LAS TECNOLOGÍAS MÓVILES
Ha habido mucho revuelo sobre los “tsunamis del cambio” que azotan al sector
de TI. Las conversaciones sobre dar un giro hacia la nube, aumentar el número
de empleados móviles y el Internet de las cosas (IoT) llenan las conferencias de
los directores de informática (CIO) y generan fuertes dolores de cabeza a los
departamentos de TI. Pero si se enfrenta al desafío de promover el crecimiento
de su negocio y todos estos avances pueden hacerle más competitivo, necesita
estudiarlos en profundidad. En este periodo de turbulencias, hay una cosa que
está clara: para mantener la competitividad, las principales empresas necesitan
una solución de redes integrada que se extienda desde el nivel de acceso hasta el
centro de datos.
El objetivo de este artículo es cambiar el modo en que concibe la infraestructura
de red de su empresa, para aprovechar las oportunidades y minimizar el caos, a
fin de que pueda adaptarla a la nueva generación de empleados y aplicaciones
móvil primero, nube primero.
1 ¿Qué Son Los Tsunamis Del Cambio?
2 Caos En La Red: Los Desafíos A Los Que Se Enfrenta
3 Menos Molestias Con Redes Definidas Por Software
4 La Red Móvil-Nube Del Futuro
SERVICIOS BASADOS
EN LA NUBE
LOCURA MÓVIL
EL INTERNET
DE LAS COSAS
Los sistemas de RR. HH., las soluciones de CRM, las comunicaciones por voz y
vídeo, el almacenamiento de datos, los sistemas de puntos de venta y muchos
otros servicios empresariales se están pasando a la nube privada y pública.
Como equipo de TI, ya no tendrá que configurar estos servicios de forma manual
en una sala de servidores, sino que podrá suscribirse a ellos o configurarlos
en su centro de datos privado en una tarde. En vez de varias semanas, solo
tendrá que pasar unos días perfeccionando todos los detalles y poniendo estos
servicios a disposición de los empleados.
Los dispositivos y aplicaciones móviles facilitan el acceso de todo el mundo a los
servicios basados en la nube. Este es el modo más sencillo de explicar por qué
resulta conveniente utilizar smartphones y tablets en el trabajo. Los servicios
basados en la nube solo tienen sentido si se utilizan en un dispositivo móvil y
viceversa: los dispositivos móviles son prácticamente inútiles sin servicios basados
en la nube que estén disponibles allá donde se encuentren los empleados.
Cuando los equipos de escritorio todavía estaban de moda, uno de los usos más
comunes consistía en imprimir en una hoja de papel lo que aparecía en pantalla.
Eran tiempos emocionantes, en los que la impresora constituía el dispositivo
de IoT de la actualidad. El tiempo ha volado, y hoy en día las personas tienen
muchos otros dispositivos sin periféricos que se conectan a la red por cable o
Wi-Fi: Apple TV, adaptadores Chromecast, sensores de seguridad y cámaras de
vídeo, entre muchos otros.
En lugar del equipo de escritorio, ahora es el dispositivo móvil el que interactúa
con este nuevo tipo de dispositivos de IoT, y estos dispositivos de IoT se
gestionan en la nube. Sin una actitud abierta para adoptar los servicios basados
en la nube y posibilitar el uso intensivo de los móviles en el trabajo, la inversión
en el IoT está abocada al fracaso.
1
LOS TSUNAMIS DEL CAMBIO
EL MODELO MÓVILNUBE ES EL NUEVO
CLIENTE-SERVIDOR
Está claro que el modelo móvil-nube está sustituyendo al modelo
cliente-servidor del pasado. Este modelo permite ahorrar mucho
tiempo y esfuerzo a la hora de implementar y acceder a una
aplicación empresarial. Por lo tanto, no es de extrañar que estos
cambios hayan causado tanto revuelo en los círculos de TI.
Aunque el modelo de móvil primero, nube primero suena bien
en teoría, tiene consecuencias importantes para el diseño
de la infraestructura de red. De hecho, no cabe ninguna
duda de que estos dos tsunamis trastornarán su forma de
gestionar y proteger la red.
1
LOS TSUNAMIS DEL CAMBIO
SEGURIDAD Y
CONTROL DE ACCESO
A medida que adopta este nuevo modelo, la noción de instalaciones
independientes, sucursales y redes remotas desaparece. Si un empleado
se presenta con un iPad, se conecta a la red y accede al servicio de la
empresa basado en la nube, ese dispositivo se convierte en una extensión
de su infraestructura de movilidad. Toda esta infraestructura de movilidad
descentralizada debe tener las mismas políticas de seguridad y de calidad
de servicio que se han definido para las aplicaciones de la nube y para los
dispositivos móviles; no puede haber ninguna excepción. En el pasado, no
nos preocupábamos por cómo implementábamos y gestionábamos los
puertos Ethernet en las distintas ubicaciones, ya que nadie llevaba equipos de
escritorio en su mochila.
Desde un punto de vista de seguridad, el hecho de que los dispositivos móviles
se muevan fuera de los edificios complica las cosas. Cuando los empleados
se conectan a las zonas Wi-Fi de cafeterías o a la red LTE 4G, usted pierde
por completo el control sobre la seguridad. Lo que le ocurre a ese dispositivo
cuando anda por ahí es un misterio, y este misterio puede convertirse en
pesadilla si no cuenta con un método sencillo para lidiar con los dispositivos
móviles infectados que se conectan a la red de la empresa.
ADIÓS, PUERTO
ETHERNET. HOLA,
CONTEXTO MÓVIL
2
CAOS EN LA RED
Al conectarse a una red, el usuario ya no se identifica con un número de
puerto Ethernet. En el nuevo contexto móvil, la función del usuario en la
organización, el tipo de dispositivo móvil que utiliza, los tipos de aplicaciones
que se ejecutan en ese dispositivo y el lugar donde se encuentra el
dispositivo son datos contextuales útiles para definir las políticas antes de
permitir el acceso a las redes.
El usuario final puede ser un invitado, un empleado o un contratista con
empleados de distintos departamentos, y todos ellos se conectan a la misma
red Wi-Fi. Por otro lado, los dispositivos pueden ser personales o de la
empresa. Es posible que no todos los dispositivos tengan el mismo sistema
operativo, y los propietarios no le preguntarán si pueden descargar una
nueva aplicación móvil de la tienda de aplicaciones. Y quién sabe si tienen
instaladas las últimas actualizaciones. Para los equipos de TI, esto constituye
un caos absoluto.
DEFINA A LOS
USUARIOS DE SU RED
Con el nuevo modelo, los proyectos de redes dependen de los requisitos de
movilidad, y las infraestructuras de movilidad dependen de las necesidades
de #GenMobile, usuarios expertos en tecnología que demandan conectividad
en cualquier momento y lugar. Recomendamos encarecidamente definir
quiénes serán los usuarios de su red antes de empezar a diseñar la red. Por
ejemplo, en una zona escolar, los administradores que necesitan herramientas
de Comunicaciones Unificadas móviles cuando visitan los distintos colegios
tienen unas necesidades diferentes a las de los alumnos que deben acceder
a exámenes en línea en las aulas. En el ámbito sanitario, la familia y amigos
de los pacientes necesitan una buena conexión a Internet para mantener el
contacto con sus seres queridos en los espacios comunes, mientras que los
médicos y enfermeras necesitan tener acceso a historiales médicos electrónicos
confidenciales desde un iPad cuando visitan las habitaciones de los pacientes.
En estos y otros muchos ejemplos, se espera que una sola red preste servicio a
todos.
¿PUEDE IDENTIFICAR
CLARAMENTE QUIÉNES SE
CONECTARÁN A SU RED
(ALUMNOS, MÉDICOS,
EJECUTIVOS) Y QUÉ
APLICACIONES EMPRESARIALES
UTILIZARÁN?
CAOS EN LA RED
2
¿CUENTA SU
RED CON LAS
TECNOLOGÍAS
ADECUADAS PARA
ALIVIAR LAS
MOLESTIAS?
Pueden denominarse redes definidas por software (SDN) o redes
programables, pero ¿a qué hacen referencia exactamente estos
términos tecnológicos? Le facilitan la vida cuando intenta organizar el
caos de su red.
CONECTE
CENTENARES DE
SUCURSALES
PREPÁRESE PARA LAS
LLAMADAS POR WI-FI
3
Pongamos que quiere implementar dispositivos de IoT en sus sucursales y
desea utilizar sistemas de inspección de tráfico y análisis para proteger cada
puerto Ethernet al que se conectan. Es lógico, pues los dispositivos de IoT
actuales son de uso comercial y emplean protocolos patentados que no se
basan en estándares y que presentan un riesgo más alto. Con un controlador
SDN en su centro de datos, es posible enviar inteligencia a los centenares
de conmutadores de acceso que se encuentran en estos lugares con solo
pulsar un botón. Para garantizar la seguridad de los puertos de cable de las
sucursales no es necesario pasar semanas aprovisionando los conmutadores
o actualizando el software de forma manual. Los días en los que había que
configurar manualmente los puntos de acceso y los conmutadores son
cosa del pasado. Gracias al aprovisionamiento de estas unidades basado
en la nube, ahora puede instalar puntos de acceso remoto en casa de sus
empleados y conmutadores en las sucursales sin necesidad de llevar a cabo
ninguna tarea manual in situ.
Pronto, su LAN inalámbrica actual empezará a prestar servicio a un nuevo tipo de
tráfico: las llamadas por Wi-Fi. Esta tecnología permite que las llamadas telefónicas
que recibe en su smartphone utilicen la red Wi-Fi en lugar de la red móvil, siempre
y cuando tenga buena conectividad. Con un Mobility Controller instalado en su
centro de datos, solo tendrá que enviar una nueva configuración para programar
miles de puntos de acceso, los cuales identificarán y priorizarán automáticamente
las llamadas por Wi-Fi.
MENOS MOLESTIAS CON REDES DEFINIDAS POR SOFTWARE
IMPLEMENTE
APLICACIONES
EMPRESARIALES
MÓVILES EN UN
SANTIAMÉN
PROTEJA SU RED
DEL PELIGRO DE LAS
AMENAZAS
Los trabajadores actuales dependen de aplicaciones empresariales nuevas
e interesantes. Skype for Business, anteriormente conocido como Microsoft
Lync, es un ejemplo claro. Un pequeño icono ofrece acceso a funciones de chat,
voz, vídeo, pantalla compartida y transferencia de archivos. La aplicación se
integra perfectamente con su lista de contactos dentro de Microsoft Exchange,
lo que le permite encontrar a sus compañeros con solo escribir su nombre en
la pantalla táctil; despídase de las extensiones de cuatro cifras. En Skype, todo
el tráfico está cifrado y casi no hay forma de identificar el tipo de flujo de tráfico
que genera la aplicación a menos que integre directamente su sistema con el
servidor de Skype utilizando la API SDN. Puesto que es prácticamente imposible
configurar cada conmutador y punto de acceso para que se comuniquen
directamente con el servidor, los controladores de movilidad y SDN acuden al
rescate para ayudarle en esta tarea. Una vez que identifican el tipo de tráfico en
su red, comunican a otros elementos del mismo nivel qué aplicaciones deben
priorizar, para quién y en qué dispositivo.
Su solución de control de acceso a la red de última generación debe hacer
que todos los demás sistemas de su red sean más inteligentes en cuanto a
dispositivos móviles y de IoT. Si un dispositivo móvil está infectado con un
malware y el cortafuegos de su WAN es lo suficientemente inteligente como para
detectarlo, ¿se deberían asignar a ese dispositivo móvil los mismos derechos de
acceso a la red? ¡En absoluto! Su red debe adaptarse.
Su solución de control de acceso debe informar a la infraestructura Wi-Fi del
estado de este dispositivo y ponerlo en cuarentena hasta que se haya eliminado
la amenaza de seguridad. Para contribuir al proceso, su solución de control de
acceso puede utilizar notificaciones móviles para informar al usuario final de
lo que acaba de ocurrir y de cuáles son los siguientes pasos que debe tomar
para guiarlo en el proceso de “autorremediación”. El hecho de que no tenga
que mantener miles de dispositivos móviles en buen estado y de que pueda
traspasar responsabilidades a los usuarios finales y a la infraestructura de la red
programable debería llegar como un soplo de aire fresco. Eso sí que supondrá
un ahorro de tiempo y de costes de funcionamiento.
CONECTE ELEMENTOS
DE FORMA DINÁMICA
EN SU RED
El Internet de las cosas puede crear espacios inteligentes: las salas de reuniones
inteligentes, los servicios de ubicación y la supervisión en tiempo real son solo
algunas de las aplicaciones que pueden aumentar la eficiencia y productividad del
lugar de trabajo. Las posibilidades son infinitas, pero en el nuevo mundo del IoT,
los sensores y dispositivos no suelen funcionar bien en las redes empresariales
y no son capaces de protegerse. Con el conjunto adecuado de controles por
software para redes, elementos como el Apple TV y el Chromecast de Google
funcionarán de un modo seguro y adecuado.
A modo de ejemplo, imagine que un compañero de trabajo le pide que active
la función de pantalla compartida en un Chromecast de Google para conectar
el teléfono Android de un invitado en la sala de reuniones. Ahora imagine que
se encuentra en la red de invitados y que intenta acceder a un dispositivo de
IoT controlado por el departamento de TI. Aunque en el pasado esto parecía
imposible, ahora se puede hacer con los controles por software para redes
adecuados.
3
MENOS MOLESTIAS CON REDES DEFINIDAS POR SOFTWARE
El giro hacia el modelo móvil-nube ha cambiado nuestra concepción
de las redes empresariales. También ha sido el motor que ha
impulsado la unión de fuerzas entre Aruba Networks y HP. Ahora
esta empresa conjunta puede ofrecer una solución integrada que se
extiende desde el nivel de acceso hasta el centro de datos. Ayudamos
a empresas que quieren mantenerse a la cabeza, dar apoyo a sus
empleados móviles en cualquier lugar e implementar aplicaciones
empresariales a una velocidad de vértigo.
Las empresas ya no están atadas a un modelo de redes desfasado
definido por un entorno cliente-servidor. Mediante la utilización
de un software cuya configuración se extiende por la red, puede
adaptarse en tiempo real a las demandas de #GenMobile. Esta
nueva red entiende información contextual, como el lugar en que
se encuentra el usuario, las aplicaciones que está utilizando y qué
dispositivos se conectan a la red. También puede asignar y aplicar
políticas en función del punto final (en el caso del IoT) o del usuario.
La estrategia combinada de Aruba y HP contrasta con los diseños de
redes antiguos que todavía dependen de plataformas de hardware
demasiado complejas y de una metodología que se centra en añadir
más puertos Ethernet en lugar de mejorar la experiencia del usuario
mediante un software. Con Aruba y HP, su empresa puede avanzar
hacia el nuevo lugar de trabajo digital con la velocidad, la seguridad y
la simplicidad como prioridades.
¿Está listo para dar el siguiente paso?
B Contacto Comercial
4
LA RED MÓVIL-NUBE DEL FUTURO
HTM091715_PDF_ES _WEB
W W W. ARUBANET WORKS.COM