Guía rápida Se aceptan tablets. Cómo utilizar cualquier dispositivo, en cualquier red con total confianza y seguridad. Las aplicaciones y dispositivos con conexión móvil que fomentan la inteligencia de red están cambiando rápidamente los modelos empresariales y organizativos. También están cambiando los hábitos de los empleados y nuestro modo de trabajar, ya que cada vez más los usuarios dependemos de las tablets, como el iPad de Apple, para realizar una gran variedad de tareas personales y profesionales diarias. Asimismo, la calidad de la experiencia del usuario depende de la disponibilidad del ancho de banda y del diseño detallado de la red, especialmente cuando las aplicaciones de escritorio virtual ejercen mucha presión sobre las redes durante los intervalos de “intermitencia”, así como en los momentos en que estos clientes se desplazan entre puntos de acceso. Tendencias de las tablets Retos de seguridad Unos de los mayores retos que el equipo informático deberá solucionar con respecto a las tablets es permitir el uso de dispositivos no gestionados en la red, así como garantizar la integridad de los datos una vez que abandonan la red. Los dispositivos no gestionados suponen un peligro intrínsecamente y deben seleccionarse minuciosamente aplicando las actualizaciones de seguridad y los parches adecuados antes de aceptarse en la red. Una vez autenticados, se debe asignar una política a estos dispositivos que determine el nivel de acceso que se otorga al dispositivo. La política suele estar determinada por variables como quién es el usuario (el cargo que ocupa en la organización), qué dispositivo se está utilizando, dónde y cuándo está permitido el acceso. Además, el equipo de TI debe considerar cómo evitar que el dispositivo se conecte a una red no segura o cómo gestionar los datos confidenciales cuando familiares o amigos utilizan este recurso no corporativo. Finalmente, se necesita un enfoque de seguridad de varios niveles para proteger a los usuarios contra sitios web infectados y tráfico malintencionado del puerto 80. Están emergiendo tres principales tendencias en la forma en que las empresas gestionan la llegada de estos dispositivos. En primer lugar, Forrester atribuye un 30% de las compras de tablets a empresas que proporcionan tablets a sus empleados como principal dispositivo informático. Algunas de estas empresas incluso llegan a desarrollar aplicaciones personalizadas para solucionar determinados problemas empresariales. En segundo lugar, varias empresas buscan mejorar la satisfacción de los empleados permitiéndoles elegir el tipo de dispositivo móvil que prefieren en vez de obligarles a utilizar una serie de opciones ya establecidas. Finalmente, muchas empresas ignoran los problemas que conlleva la popularidad de estos dispositivos. Al hacerlo, es posible que pongan en peligro sus redes ya que no se establece ningún control sobre cómo acceden estos dispositivos a los recursos de red. O si simplemente prohíben el uso de estos dispositivos, ponen en peligro la satisfacción de los empleados. Retos La afluencia de tablets en la empresa conlleva una serie de retos que los departamentos informáticos deben afrontar: Retos relacionados con la experiencia del usuario y la utilidad Las empresas que fomentan o adoptan las tablets buscan maximizar la rentabilidad y la productividad de los empleados. La experiencia del usuario final y la utilidad de estos dispositivos depende de la capacidad que tenga la red tanto para ofrecer contenido multimedia interactivo como para ser compatible con las tablets y así poder aprovechar la inteligencia de la red de modo que puedan crearse aplicaciones personalizadas que aumenten la eficacia operativa. Retos en la gestión Los departamentos informáticos están viendo cómo sus recursos se están agotando rápidamente por la creciente necesidad de gestionar y solucionar los problemas de los dispositivos. En algunos casos, estas actividades pueden consumir hasta un 30% del presupuesto informático. La llegada de las tablets a la empresa también supone una pesadilla para la planificación de la red en muchas organizaciones. Para crear una planificación de capacidad procesable, es crucial tener un punto de vista histórico sobre los tipos de dispositivos de su red, su crecimiento relativo y sus demandas de los recursos de la red. Finalmente, para gestionar eficazmente una red, debe incluir todas las combinaciones de dispositivos y usuarios, incluidos los usuarios invitados. La solución de Cisco Cisco® Borderless Networks representa el enfoque arquitectónico necesario para superar todos los retos descritos anteriormente. La solución se basa en las mejores aplicaciones de seguridad y de redes inalámbricas de Cisco. Estas soluciones ofrecen un enfoque unificado para gestionar a los clientes conectados por cable o inalámbricos que llegan a la empresa. Cisco Unified Wireless Network es compatible con el contenido multimedia interactivo de las tablets permitiendo una multidifusión fiable en conexiones inalámbricas gracias a la tecnología Cisco VideoStream, mientras que el programa Cisco Compatible Extensions garantiza la compatibilidad con más del 90% de los dispositivos inalámbricos. El software de identificación contextual de Cisco muestra la inteligencia de red, como por ejemplo la ubicación, a terceros a través de una API abierta. Por consiguiente, las tablets pasan a ser más útiles porque pueden ejecutar aplicaciones inteligentes. Además, las innovaciones de Cisco mejoran el rendimiento de las tablets de las siguientes maneras: • La tecnología Cisco CleanAir protege el rendimiento 802.11n mitigando la interferencia inalámbrica. • La tecnología Cisco ClientLink mejora dicho rendimiento 802.11a/g hasta en un 65%. • La función Cisco BandSelect optimiza la carga de radio enviando a los clientes de doble radio a la frecuencia de 5 GHz menos saturada. Además, Cisco Prime Network Control System (NCS) proporciona una visibilidad unificada de las redes de acceso inalámbrico y por cable convergentes, con la consiguiente reducción de los costes de implementación y gestión asociados a la solución de problemas del dispositivo. Las soluciones de seguridad de Cisco facilitan la utilización de estos dispositivos en la red. Cisco Identity Services Engine (ISE) es un dispositivo que define perfiles de dispositivos, evalúa su estado y aplica las políticas de acceso por cable o inalámbrico. Además, integra la funcionalidad de acceso a invitados, lo que ayuda a los empleados a fomentar el acceso de visitantes en una interfaz simplificada con un completo seguimiento de la responsabilidad del invitado. Cisco AnyConnect™ Secure © 2011 Cisco Systems, Inc. o sus filiales. Cisco y el logotipo de Cisco son marcas comerciales de Cisco Systems, Inc. o de sus filiales en Estados Unidos y en otros países. Puede consultar una lista de las marcas comerciales de Cisco en www.cisco.com/go/trademarks. Todas las marcas registradas de terceros mencionadas en este documento pertenecen a sus respectivos propietarios. El uso de la palabra partner no implica la existencia de una asociación entre Cisco y cualquier otra empresa. (1007R) Guía rápida Mobility protege en todo momento las conexiones de los dispositivos creando automáticamente un túnel seguro (VPN) a través de cualquier conexión Wi-Fi en caso de no encontrarse en las instalaciones. También protege a los usuarios móviles contra las amenazas web y aplica una política de seguridad web uniforme mediante los equipos de seguridad web basados en las instalaciones Cisco IronPort™ o la seguridad web en la nube Cisco ScanSafe. Finalmente, Cisco Security Intelligence Operations (SIO) proporciona visibilidad de amenazas global en tiempo real y protección automática para las implementaciones de seguridad de Cisco. Figura 1. Políticas USUARIO TIEMPO Definición de perfiles UBICACIÓN DISPOSITIVO Motor de políticas centralizadas HTTP DNS ATRIBUTO X RADIUS, DHCP SNMP, NETFLOW VLAN 10 VLAN 20 El caso práctico más extendido que deben solucionar los departamentos informáticos es aquel en el que un empleado trae su propio dispositivo personal a la empresa y quiere acceder a la red. La Figura 1 ilustra la solución de Cisco. Así es cómo funciona: • El empleado trae un portátil de la empresa y una tablet personal a la oficina. • El empleado conecta ambos dispositivos a la red mediante un identificador de conjunto de servicios básicos (SSID). La red utiliza una autenticación de Protocolo de Autenticación Extensible (FAP) 802.1x. • Cisco ISF utiliza una serie de variables de huellas digitales de dispositivos para identificar con precisión el dispositivo como recurso corporativo o personal. • Se establece una política adecuada mediante una combinación de criterios como quién es el usuario, qué dispositivo se está utilizando, la ubicación y el tiempo, etc. • A continuación, Cisco ISF aplica la política colocando cada dispositivo en una VLAN adecuada mientras el dispositivo permanece conectado en el mismo SSID. • Cisco Wireless LAN Controller concede acceso a los recursos en función de la política. Solución de Cisco para el acceso de cualquier dispositivo Recursos corporativos Empr Empleado SSID único Controlador de redes LAN inalámbricas Solo Internet restringido Personal Gestión de acceso unificado En el ejemplo que aparece en la Figura 1, el recurso corporativo (portátil) obtiene acceso sin restricciones a los recursos corporativos, mientras que la tablet tiene acceso restringido, así como acceso limitado a Internet. El resultado final La llegada de tablets y otros dispositivos móviles a la empresa plantea uno de los mayores retos a los que deben enfrentarse los departamentos de TI. La solución Cisco Borderless Networks para tablets es considerada en el sector como una de las más: • E scalables: utiliza Cisco Identity Services Engine en vez de un controlador. • Precisas: utiliza huellas digitales con múltiples variables. • E ficientes: no crea sobrecarga de RF con varios SSID. • R ápidas: reduce el tiempo de reautenticación mediante el uso de una caché. • G ranulares: ofrece niveles de políticas totalmente personalizables. Además, la solución Cisco Borderless Networks para tablets reduce su coste total de propiedad ya que: • No es necesario gestionar tantos descodificadores: Cisco Identity Services Engine combina toda la funcionalidad necesaria para utilizar con seguridad las tablets (y demás dispositivos) en la red, incluida la evaluación de estados y el acceso a invitados. • Proporciona una única plataforma de gestión: el acceso no es por cable o inalámbrico, es unificado. Sus redes por cable e inalámbricas están integradas en un único panel de control. • Protege el rendimiento de la red inalámbrica: las tecnologías Cisco CleanAir, ClientLink, VideoStream y BandSelect proporcionan las mejores soluciones de RF para proteger el rendimiento de su red 802.11n y optimizar la experiencia de usuario. © 2011 Cisco Systems, Inc. o sus filiales. Cisco y el logotipo de Cisco son marcas comerciales de Cisco Systems, Inc. o de sus filiales en Estados Unidos y en otros países. Puede consultar una lista de las marcas comerciales de Cisco en www.cisco.com/go/trademarks. Todas las marcas registradas de terceros mencionadas en este documento pertenecen a sus respectivos propietarios. El uso de la palabra partner no implica la existencia de una asociación entre Cisco y cualquier otra empresa. (1007R) C45-674188-00 06/11