Blog Cisco Cansac
Share

Retos de la movilidad en los Ambientes Empresariales – El Acceso Unificado (2da parte)


October 31, 2012


La era “post NO-SE”: Acceso Unificado

     El Acceso Unificado se conforma de tres columnas importantes: una única gestión, una única red, una única política.
Es decir que sin depender cómo te conectes (cableado, inalámbrica o VPN) se logre tener un solo punto de visibilidad, de control y de gestión del dispositivo y usuario que requiera acceso a los recursos corporativos. Respondamos ahora los NO SE bajo este concepto:
  • NO SE cómo controlar el acceso de dispositivos móviles inteligentes (teléfonos inteligentes, tabletas, etc.).
  • NO SE como dar un acceso controlado a usuarios invitados.
  • NO SE cómo controlar dispositivos de no usuario en la red (impresoras, teléfonos, puntos de acceso, etc.).
  • NO SE cómo prevenir la fuga de información en un dispositivo que no controlo.
  • NO SE cómo dar el mismo control que tengo en la red cableada en la red inalámbrica.
   
   Antes de responder, tenemos que definir el concepto de CONTEXTO. La definición más fácil de CONTEXTO es el respondernos cinco preguntas fundamentales: Quién, Qué, Cómo, Cuándo, Dónde. Cuando vamos más allá del Quién, que ya hace mucho tiempo controlamos, y le agregamos los otros factores podemos de manera efectiva establecer el acceso del usuario y en base a su contexto tomar una decisión de control.
 
     No es lo mismo que Gianfranco Tori (quien), usando su laptop corporativa (que), por la red inalámbrica (cómo), entre las 9am y 6pm (cuándo), y desde la oficina corporativa (donde), entre a los archivos confidenciales o servidores principales de la red; que Gianfranco Tori, por la red inalámbrica, entre las 9am y 6pm desde la oficina corporativa, usando su tableta. Sigue siendo el mismo usuario, pero cambio su contexto, cambio su QUE, y por lo tanto el acceso debe de adaptarse a esa información y tomar un control de políticas diferencial. Solo cambiamos el QUE y el fin de acceder a cierta información queda restringido. Ahora imaginen cambiar todas las variables del CONTEXTO y adáptenlo a los NO SE en cuestionamiento, y sencillamente podemos tener la respuesta: 1 – cambió el Qué, 2 – cambió el Quién, 3 – cambió el Qué, 4 – consecuencia del contexto, 5 – cambió el Cómo. Y así ante innumerables variables, el acceso, la red, puede tomar una acción de control de manera inteligente, nativa en la red, sin tener que sobreponer o adaptar la red, sin tener que definir todo desde cero: UNA UNICA POLITICA[i].
  • NO SE como mantener la experiencia del usuario final móvil para soportar las mismas aplicaciones que funcionan bien en la red cableada (voz, video).
     Los grandes retos en los inicios de tener una red inalámbrica fueron buscar tener el mismo grado de seguridad, disponibilidad y experiencia que ya se tenían en una red cableada. Estos retos fueron resueltos, desarrollando tecnología que permita no solo brindar un camino de comunicación lo suficientemente grande para poder tener aplicaciones intensivas (450Mbps en el aire, pronto 1Gbps), sino también agregando valor a los estándares actuales con alternativas tecnológicas que permita tener una experiencia adecuada ante una alta densidad de dispositivos tanto de bajada como de subida de información (video requiere de ello), el entender cómo se conectan múltiples dispositivos finales (tabletas, teléfonos inteligentes, laptops, etc.), adaptar los protocolos cableados como multicast a la red inalámbrica, asegurar la disponibilidad protegiendo ante ataques específicos a la red inalámbrica y a la interferencia no WiFi y permitiendo una alta disponibilidad de milésimas de segundos.
     
     El concepto de Acceso Unificado se aplica de manera consistente a la experiencia de los usuarios móviles, ya que la red es única y por la experiencia del usuario final se vuelve consistente al ver el acceso como uno solo y no como tecnologías aisladas: UNA UNICA RED[i].
  • NO SE como realizar “troubleshooting” a usuarios móviles, especialmente cuando tienen más de un dispositivo.
     El hecho de que los dispositivos ahora en su mayoría son móviles, no quiere decir que no es necesario tomar atención a lo que pasa en una red cableada. Los usuarios siguen usando la red cableada como un medio de acceso para “asegurarse” una correcta experiencia en las aplicaciones. Pese a los grandes avances en temas inalámbricos, seguimos confiando en la red cableada. De la misma manera, la tendencia del “Internet de las Cosas” que involucra que van a haber mucho más dispositivos conectados a la red que usuarios (teléfonos, impresoras, electrodomésticos, etc.) hace que la red cableada sea indispensable.
 
     El tener un único punto para poder entender qué pasa en cualquier medio de acceso es primordial. La habilidad de enfocarse en el usuario y en el dispositivo y su experiencia de conectividad independiente del método de acceso. Unificar la gestión nos permite tener tres puntos importantes para todo administrador de la red: 
    • Ciclo de vida de la red: poder diseñar el acceso, desplegar configuraciones basadas en buenas prácticas, y operar el acceso inalámbrico y cableado como uno solo, entendiendo el contexto de la conexión usuario-dispositivo.
    • Cumplimiento regulatorio: Poder asociar el acceso con estándares internacionales de seguridad y verificar que se necesita para llegar al cumplimiento basado en mejores prácticas.
    • Entendimiento del tráfico: Poder analizar el rendimiento de la red, cómo las aplicaciones impactan en la red y como asociamos las aplicaciones generadas con el usuario y poder sacar estadísticas de qué pasa por la red basado en el contexto.
     Tres puntos que nos va a permitir dar un buen servicio, entender que le pase al usuario, poder responder rápidamente ante cualquier eventualidad, y poder asegurar que el acceso soporte las aplicaciones actuales sin desmedro de la experiencia final del usuario. UNA UNICA  GESTION[i].
  • NO SE  cómo dar una experiencia de colaboración entre múltiples dispositivos y sistemas operativos.

     La misma variedad de dispositivos móviles conlleva a tener diferentes sistemas operativos, dentro de los predominantes: Android, iOS, Windows 8. Al tener hace unos años, una misma plataforma de software, el desarrollo de herramientas de colaboración era natural. Esto cambia con la diversidad de plataformas actuales.

 
     Esto es importante, ya que estadísticamente el usuario porta entre 2-3 dispositivos, y todos los usa comúnmente para tareas de trabajo. La simplicidad de cómo un usuario utiliza su propio dispositivo también se debe reflejar en la simplicidad de cómo va a usar sus herramientas de colaboración: correo, chat, video conferencia, presencia, etc. Cuanto más le compliquemos al usuario final cómo usar estas herramientas, cuanto más complejo sea la interoperabilidad de aplicaciones entre múltiples dispositivos, más grande será la pérdida de productividad del empleado. El decir: esta herramienta solo funciona bajo X sistema operativo, pero si usas Y no vas a poder usarla, ya es una limitante para la productividad.
     Reducir la curva de aprendizaje de cómo usar sus aplicaciones de colaboración es una obligación de cualquier empresa. El primer gran paso, es que las aplicaciones sean interoperables y exista una única experiencia de uso de la misma sin importar el dispositivo. El segundo gran paso, la convergencia de las herramientas de colaboración en una sola.
Podemos ya hablar de complementar el Acceso Unificado con el concepto de UNA UNICA APLICACIÓN DE COLABORACION[i].
 
Que nos espera
     Si bien el Acceso Unificado permitirá cubrir las expectativas de movilidad en el mediano y largo plazo, también podemos decir que al tener una visión de Arquitectura, vamos a estar preparados para cubrir los retos que vienen en el futuro. Hablaremos más del “Internet de las cosas” de cómo los electrodomésticos, autos, etc. van a estar conectados a la red, se comenzará a definir la virtualización de la red como una consecuencia que permita escalar los recursos de virtualización de hardware computacionales, y empezará la convergencia real de todo ello con la versión 6 del protocolo IP.
 
     Posiblemente el día de mañana yo estaré entrando a mi hogar con mi caja de cartón y viendo a mi hijo como se sorprende cuando traiga algo novedoso que lo inspire a tener curiosidad y a responder los nuevos NO SE que se vienen pronto.
Gianfranco Tori De Florio
Systems Engineer – Andean Region
Cisco Systems


[i]Referencia: Cisco TrustSec www.cisco.com/go/trustsec   Cisco Identity Services Engine www.cisco.com/go/ise
Tags:
Leave a comment