Comunicaciones
Seguridad

Gestionar la voracidad de ancho de banda

Ahora más que nunca los trabajadores utilizan el ancho de banda del que disponen desde sus propios dispositivos personales, no solo para asuntos profesionales, sino también para jugar, ver películas, descargarse música, etc. Por ello surge la pregunta sobre qué ocurre cuando los hábitos de entretenimiento personal comienzan a impulsar el uso de las apps en el trabajo y roban ancho de banda a la oficina.  Podría ocurrir que una videoconferencia importante vaya muy lenta o que los tiempos de esperan sean larguísimos en una presentación a través de WebEx a 100 potenciales clientes porque algún trabajador está utilizando la red para descargarse música.

En una red cableada este problema es fácil de solucionar dedicando más ancho de banda a esa tarea y redirigiendo a los usuarios de la LAN gigabits exclusivos para sus desktop de tal manera que se evitan los cuellos de botella. En una situación catastrófica, los responsables de TI saben exactamente qué cable Ethernet tocar. Pero cuando una red inalámbrica entra en la ecuación la solución se complica.

De hecho, a medida que hay más dispositivos inalámbricos, especialmente por la proliferación de nuevos gadgets como tablets y smartphones, la red inalámbrica ha dejado de ser un lujo para convertirse en una necesidad. Y los problemas comienzan a surgir cuando los usuarios compiten por la misma porción del pastel de la red inalámbrica.

Mientras que hace 15 años se podía ampliar la capacidad de una red cableada pasando de un Ethernet compartido a uno conmutado para dedicar un determinado ancho de banda a cada usuario e incrementar el rendimiento, en una red inalámbrica esta no es posible ya que el espacio es compartido. Consecuentemente, las redes inalámbricas se atascan o se obstruyen, lo que genera una latencia que puede repercutir en los costosos tiempos de productividad de la organización y provocar frustración en los trabajadores.

Sin embargo, hay distintas maneras de solucionar los problemas creados por la creciente voracidad de banda ancha de algunas aplicaciones y de los usuarios de las mismas en un entorno inalámbrico. Para satisfacer esa demanda de ancho de banda, las organizaciones pueden crear más puntos de acceso y canales de usuarios, un esfuerzo costoso y lento para cualquier compañía. Una estrategia más rentable implica la visibilidad y el reconocimiento ofrecido por algún tipo de tecnología de control de aplicaciones.  Las organizaciones necesitan una manera de valorar qué aplicaciones están ejecutándose en la red inalámbrica como base para establecer las reglas y políticas apropiadas.  Una vez que el tráfico es evaluado, los administradores de TI necesitarán las herramientas para asignarles los canales apropiados. Por ejemplo, si la actividad de un usuario conectado a WebEx o por escritorio remoto se ve ralentizada porque alguien está viendo una película en Netflix, se deberían crear las reglas para prohibir o limitar el ancho de banda dedicado a las películas o juegos en horas de trabajo y dar prioridad al tráfico propio del negocio. En resumen, las TI tienen que asegurar que el ancho de banda se dedica a la persona y aplicación correcta.

Visibilidad y seguridad

La visibilidad es también un factor importante a la hora de elaborar la estrategia de la red inalámbrica, ya que permite a la organización evaluar realmente qué está ejecutándose en su red y asegurar un canal de tráfico crítico para el negocio a la vez que restringir o limitar las demás aplicaciones innecesarias. Las TI deberían tener la capacidad para detectar todas las aplicaciones que están ejecutándose en su red, determinar de qué tipo son y quién las está utilizando. La construcción de paquetes de aplicaciones puede ser utilizada para eliminar las apps no deseadas y mantener aquellas útiles para el negocio. Es importante que los administradores de la red tengan a su disposición las herramientas para permitir a un usuario particular, o a un grupo, que excepcionalmente se salten las reglas.

Gestionar la voracidad de ancho de bandaEl mismo concepto se aplica a las apps maliciosas a las que normalmente los trabajadores acceden de forma no intencionada a través de la red corporativa. Históricamente, con las redes cableadas las organizaciones acababan con los problemas de seguridad tirando del cable. Pero con las redes inalámbricas las organizaciones necesitarán confiar en las listas negras y en las tecnologías de rastreo que bloquearán automáticamente cualquier trafico dañino y localizarán al emisor. Mientras tanto, la prevención de intrusiones es crucial a la hora de detectar cualquier comportamiento anormal –como picos de tráfico que podría suponer un ataque DDoS– mitigando las amenazas en tiempo real.

Por último, para tener una completa visión de la aplicación, el controlador inalámbrico necesita desplegar una tecnología DPI (deep packet inspection), y emplearlo en cada sesión inalámbrica. Asimismo se requiere un cuadro de control dinámico para señalar las sesiones y usuarios principales para la gestión de la organización.

La tecnología inalámbrica va más allá de la simple conectividad IP. Y, dada la evolución en los comportamientos de los usuarios se debe abordar con urgencia el despliegue de una solución de gestión efectiva para una WLAN de categoría empresarial que cubra los puntos anteriormente mencionados.    

Acacio Martín, director general de Fortinet Iberia.



TE PUEDE INTERESAR...

Contenido Patrocinado

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital