¿Está su red preparada para el acceso móvil?

Like this? Share it with your network

Share

¿Está su red preparada para el acceso móvil?

  • 3,908 views
Uploaded on

Están emergiendo tres principales tendencias en la forma en que las empresas gestionan la llegada de estos dispositivos. ...

Están emergiendo tres principales tendencias en la forma en que las empresas gestionan la llegada de estos dispositivos.
En primer lugar, Forrester atribuye un 30% de las compras de tablets a empresas que proporcionan tablets a sus empleados como principal dispositivo informático. Algunas
de estas empresas incluso llegan a desarrollar aplicaciones personalizadas para solucionar determinados problemas empresariales. En segundo lugar, varias empresas buscan mejorar la satisfacción de los empleados permitiéndoles elegir el tipo de dispositivo móvil que prefieren en vez de
obligarles a utilizar una serie de opciones ya establecidas.
Finalmente, muchas empresas ignoran los problemas que conlleva la popularidad de estos dispositivos. Al hacerlo, es posible que pongan en peligro sus redes ya que no se establece ningún control sobre cómo acceden estos dispositivos a los recursos de red. O si simplemente prohíben el uso de estos dispositivos, ponen en peligro la
satisfacción de los empleados.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
3,908
On Slideshare
3,858
From Embeds
50
Number of Embeds
4

Actions

Shares
Downloads
37
Comments
0
Likes
0

Embeds 50

http://us-w1.rockmelt.com 40
https://twitter.com 7
http://www.blogciscolatam.com 2
https://si0.twimg.com 1

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Guía rápidaSe aceptan tablets.Cómo utilizar cualquier dispositivo, en cualquier red con total confianza y seguridad.Las aplicaciones y dispositivos con conexión móvil que Asimismo, la calidad de la experiencia del usuario depende La solución de Ciscofomentan la inteligencia de red están cambiando rápidamente de la disponibilidad del ancho de banda y del diseño Cisco® Borderless Networks representa el enfoquelos modelos empresariales y organizativos. También están detallado de la red, especialmente cuando las aplicaciones arquitectónico necesario para superar todos los retoscambiando los hábitos de los empleados y nuestro modo de escritorio virtual ejercen mucha presión sobre las redes descritos anteriormente. La solución se basa en las mejoresde trabajar, ya que cada vez más los usuarios dependemos durante los intervalos de “intermitencia” así como en los , aplicaciones de seguridad y de redes inalámbricas dede las tablets, como el iPad de Apple, para realizar una gran momentos en que estos clientes se desplazan entre puntos Cisco. Estas soluciones ofrecen un enfoque unificado paravariedad de tareas personales y profesionales diarias. de acceso. gestionar a los clientes conectados por cable o inalámbricos que llegan a la empresa.Tendencias de las tablets Retos de seguridad Unos de los mayores retos que el equipo informático Cisco Unified Wireless Network es compatible con elEstán emergiendo tres principales tendencias en la forma en deberá solucionar con respecto a las tablets es permitir contenido multimedia interactivo de las tablets permitiendoque las empresas gestionan la llegada de estos dispositivos. el uso de dispositivos no gestionados en la red, así como una multidifusión fiable en conexiones inalámbricas gracias aEn primer lugar, Forrester atribuye un 30% de las compras garantizar la integridad de los datos una vez que abandonan la tecnología Cisco VideoStream, mientras que el programade tablets a empresas que proporcionan tablets a sus la red. Los dispositivos no gestionados suponen un peligro Cisco Compatible Extensions garantiza la compatibilidad conempleados como principal dispositivo informático. Algunas intrínsecamente y deben seleccionarse minuciosamente más del 90% de los dispositivos inalámbricos. El softwarede estas empresas incluso llegan a desarrollar aplicaciones aplicando las actualizaciones de seguridad y los parches de identificación contextual de Cisco muestra la inteligenciapersonalizadas para solucionar determinados problemas adecuados antes de aceptarse en la red. Una vez de red, como por ejemplo la ubicación, a terceros a travésempresariales. En segundo lugar, varias empresas buscan autenticados, se debe asignar una política a estos dispositivos de una API abierta. Por consiguiente, las tablets pasan a sermejorar la satisfacción de los empleados permitiéndoles que determine el nivel de acceso que se otorga al dispositivo. más útiles porque pueden ejecutar aplicaciones inteligentes.elegir el tipo de dispositivo móvil que prefieren en vez de La política suele estar determinada por variables como quién Además, las innovaciones de Cisco mejoran el rendimientoobligarles a utilizar una serie de opciones ya establecidas. es el usuario (el cargo que ocupa en la organización), qué de las tablets de las siguientes maneras:Finalmente, muchas empresas ignoran los problemas que dispositivo se está utilizando, dónde y cuándo está permitidoconlleva la popularidad de estos dispositivos. Al hacerlo, el acceso. Además, el equipo de TI debe considerar cómo •  a tecnología Cisco CleanAir protege el rendimiento Les posible que pongan en peligro sus redes ya que no evitar que el dispositivo se conecte a una red no segura o 802.11n mitigando la interferencia inalámbrica.se establece ningún control sobre cómo acceden estos cómo gestionar los datos confidenciales cuando familiares •  a tecnología Cisco ClientLink mejora dicho rendimiento Ldispositivos a los recursos de red. O si simplemente o amigos utilizan este recurso no corporativo. Finalmente, 802.11a/g hasta en un 65%.prohíben el uso de estos dispositivos, ponen en peligro la se necesita un enfoque de seguridad de varios niveles para •  a función Cisco BandSelect optimiza la carga de radio Lsatisfacción de los empleados. proteger a los usuarios contra sitios web infectados y tráfico enviando a los clientes de doble radio a la frecuencia de malintencionado del puerto 80. 5 GHz menos saturada.Retos Retos en la gestión Además, Cisco Prime Network Control System (NCS)La afluencia de tablets en la empresa conlleva una serie de Los departamentos informáticos están viendo cómo sus proporciona una visibilidad unificada de las redes de accesoretos que los departamentos informáticos deben afrontar: recursos se están agotando rápidamente por la creciente inalámbrico y por cable convergentes, con la consiguiente necesidad de gestionar y solucionar los problemas de los reducción de los costes de implementación y gestiónRetos relacionados con la experiencia del usuario y la dispositivos. En algunos casos, estas actividades pueden asociados a la solución de problemas del dispositivo.utilidad consumir hasta un 30% del presupuesto informático.Las empresas que fomentan o adoptan las tablets Las soluciones de seguridad de Cisco facilitan la utilización La llegada de las tablets a la empresa también suponebuscan maximizar la rentabilidad y la productividad de los de estos dispositivos en la red. Cisco Identity Services una pesadilla para la planificación de la red en muchasempleados. La experiencia del usuario final y la utilidad de Engine (ISE) es un dispositivo que define perfiles de organizaciones. Para crear una planificación de capacidadestos dispositivos depende de la capacidad que tenga la red dispositivos, evalúa su estado y aplica las políticas de procesable, es crucial tener un punto de vista históricotanto para ofrecer contenido multimedia interactivo como acceso por cable o inalámbrico. Además, integra la sobre los tipos de dispositivos de su red, su crecimientopara ser compatible con las tablets y así poder aprovechar funcionalidad de acceso a invitados, lo que ayuda a los relativo y sus demandas de los recursos de la red.la inteligencia de la red de modo que puedan crearse empleados a fomentar el acceso de visitantes en una Finalmente, para gestionar eficazmente una red, debe incluiraplicaciones personalizadas que aumenten la eficacia interfaz simplificada con un completo seguimiento de la todas las combinaciones de dispositivos y usuarios, incluidosoperativa. responsabilidad del invitado. Cisco AnyConnect™ Secure los usuarios invitados.© 2011 Cisco Systems, Inc. o sus filiales. Cisco y el logotipo de Cisco son marcas comerciales de Cisco Systems, Inc. o de sus filiales en Estados Unidos y en otros países. Puede consultar una lista de las marcas comerciales de Cisco en www.cisco.com/go/trademarks.Todas las marcas registradas de terceros mencionadas en este documento pertenecen a sus respectivos propietarios. El uso de la palabra partner no implica la existencia de una asociación entre Cisco y cualquier otra empresa. (1007R)
  • 2. Guía rápidaMobility protege en todo momento las conexiones de los Figura 1. Solución de Cisco para el acceso de cualquier dispositivodispositivos creando automáticamente un túnel seguro(VPN) a través de cualquier conexión Wi-Fi en caso de no Políticas Definición de perfiles Motor de políticasencontrarse en las instalaciones. También protege a los centralizadasusuarios móviles contra las amenazas web y aplica una USUARIO UBICACIÓNpolítica de seguridad web uniforme mediante los equipos de HTTP RADIUS, SNMP, TIEMPO DISPOSITIVO ATRIBUTO X DNS DHCP NETFLOWseguridad web basados en las instalaciones Cisco IronPort™o la seguridad web en la nube Cisco ScanSafe. Finalmente,Cisco Security Intelligence Operations (SIO) proporciona VLAN 10visibilidad de amenazas global en tiempo real y protección VLAN 20automática para las implementaciones de seguridad deCisco. Recursos corporativosEl caso práctico más extendido que deben solucionar los Emprdepartamentos informáticos es aquel en el que un empleado Empleadotrae su propio dispositivo personal a la empresa y quiere SSID único Controlador de redes Solo Internetacceder a la red. La Figura 1 ilustra la solución de Cisco. Así LAN inalámbricas restringidoes cómo funciona:•  l empleado trae un portátil de la empresa y una tablet E Personal personal a la oficina.•  l empleado conecta ambos dispositivos a la red E Gestión de acceso unificado mediante un identificador de conjunto de servicios básicos (SSID). La red utiliza una autenticación de En el ejemplo que aparece en la Figura 1, el recurso Protocolo de Autenticación Extensible (FAP) 802.1x. Además, la solución Cisco Borderless Networks para tablets corporativo (portátil) obtiene acceso sin restricciones a reduce su coste total de propiedad ya que:•  isco ISF utiliza una serie de variables de huellas digitales C los recursos corporativos, mientras que la tablet tiene de dispositivos para identificar con precisión el dispositivo acceso restringido, así como acceso limitado a Internet. •  o es necesario gestionar tantos descodificadores: Cisco N como recurso corporativo o personal. Identity Services Engine combina toda la funcionalidad•  e establece una política adecuada mediante una S El resultado final necesaria para utilizar con seguridad las tablets (y demás combinación de criterios como quién es el usuario, qué dispositivos) en la red, incluida la evaluación de estados y La llegada de tablets y otros dispositivos móviles a la dispositivo se está utilizando, la ubicación y el tiempo, etc. el acceso a invitados. empresa plantea uno de los mayores retos a los que deben•  continuación, Cisco ISF aplica la política colocando cada A enfrentarse los departamentos de TI. La solución Cisco •  roporciona una única plataforma de gestión: el acceso P dispositivo en una VLAN adecuada mientras el dispositivo Borderless Networks para tablets es considerada en el no es por cable o inalámbrico, es unificado. Sus redes permanece conectado en el mismo SSID. sector como una de las más: por cable e inalámbricas están integradas en un único•  isco Wireless LAN Controller concede acceso a los C panel de control. recursos en función de la política. • Escalables: utiliza Cisco Identity Services Engine en vez  de un controlador. •  rotege el rendimiento de la red inalámbrica: las P tecnologías Cisco CleanAir, ClientLink, VideoStream y • Precisas: utiliza huellas digitales con múltiples variables. BandSelect proporcionan las mejores soluciones de • Eficientes: no crea sobrecarga de RF con varios SSID.  RF para proteger el rendimiento de su red 802.11n y • Rápidas: reduce el tiempo de reautenticación mediante el  optimizar la experiencia de usuario. uso de una caché. • Granulares: ofrece niveles de políticas totalmente  personalizables.© 2011 Cisco Systems, Inc. o sus filiales. Cisco y el logotipo de Cisco son marcas comerciales de Cisco Systems, Inc. o de sus filiales en Estados Unidos y en otros países. Puede consultar una lista de las marcas comerciales de Cisco en www.cisco.com/go/trademarks.Todas las marcas registradas de terceros mencionadas en este documento pertenecen a sus respectivos propietarios. El uso de la palabra partner no implica la existencia de una asociación entre Cisco y cualquier otra empresa. (1007R) C45-674188-00 06/11