Cinco pasos para simplificar y asegurar los dispositivos BYOD

Lograr una medida de autoservicio y automatización, propuesta de Aruba.

Las universidades y las facultades están a la vanguardia de la tendencia «traigan su propio dispositivo» (BYOD, por sus siglas en inglés). Desde hace varios años, los estudiantes llegan a los campus con sus propios dispositivos, laptops, teléfonos inteligentes, lectores electrónicos, tabletas y consolas de videojuegos, esperando conectarse a la red. Las facultades también están llevando dispositivos personales a los salones de clases para mejorar la enseñanza y simplificar sus propias vidas.

La mayoría de las instituciones están ansiosas por apalancar el método BYOD para expandir el ambiente de aprendizaje del salón de clases a cualquier lugar y en cualquier momento. Esto representa un conjunto de retos importantes para TI: ¿Cómo brindar conectividad ubicua para el gran número y variedad de dispositivos que llegan al campus y asegurar una experiencia confiable para el usuario sin tener que sacrificar la seguridad y el control?

La conectividad inalámbrica proporciona los medios para hacer ubicuo el acceso a las redes; sin embargo, para poder contemplar una movilidad segura para los BYOD, el área de TI necesita identificar de forma precisa a cada usuario, brindar los privilegios adecuados y conservar los registros de conexión para las necesidades de solución de problemas y cumplimiento.

A menudo estas tareas se realizan a través de un controlador inalámbrico, el cual también ofrece servicios de administración de RF, dirección de tráfico, controles de aplicaciones y otros servicios de red.

Conforme incrementa el número de dispositivos de usuario y las autenticaciones, se está volviendo una mejor práctica descargar las funcionalidades de seguridad a una plataforma especial para accesos.

De acuerdo con algunas empresas dedicadas a realizar estudios de la industria, como Gartner, IDC y Forrester, las funcionalidades que son clave para tener ambientes BYOD exitosos incluyen accesos unificados con una sola plataforma para la administración de políticas, seguridad y ejecución, así como servicios de incorporación y acceso a visitantes.

En este artículo, destacamos cinco de los problemas más comunes que enfrenta TI en la educación superior y damos algunos consejos y mejores prácticas para ayudarte a simplificar y asegurar BYOD.

Automatización del flujo de trabajo
En la era de BYOD, el área de TI no puede administrar directamente los dispositivos de los usuarios, y no es viable configurar manualmente las funciones de acceso y seguridad en cada dispositivo móvil que ingrese a la institución.

Ahora es necesario modernizar la configuración de las funciones de seguridad, SSIDs y registro de dispositivos. TI necesita flujos de trabajo que estén automatizados y, en la medida de lo posible, hacer uso de un modelo de autoservicio. En particular, los usuarios necesitan la habilidad de incorporar y configurar sus propios dispositivos sin que TI se involucre o requieran de asistencia de helpdesk.

La mejor manera de lograr esto es con portales basados en Internet. Los portales permiten que los estudiantes, el personal, la facultad y otros usuarios regulares registren automáticamente sus dispositivos para tener acceso a la red y configurarlos con las funciones correctas de seguridad y autenticación. Además, TI puede habilitar a los usuarios para que registren sus dispositivos como proyectos, impresoras y Apple TVs con tan solo llenar un formulario en línea.

Del mismo modo, un portal cautivo da a los visitantes un acceso sencillo y seguro a la red de visitantes, para que los alumnos, estudiantes en potencia, académicos visitantes y otros visitantes puedan ingresar a la red Wi-Fi sin la ayuda de helpdesk. TI también puede utilizar el portal para personalizar la experiencia de los visitantes, así como promover los eventos del campus, los servicios y las amenidades.

La dirección MAC de cada dispositivo conectado brinda el medio para crear políticas que permitan o nieguen el acceso. Por ejemplo, los estudiantes y sus dispositivos vienen y se van, así como los visitantes, así que TI puede fijar un tiempo para que esas direcciones caduquen. Por ejemplo, las direcciones de los estudiantes pueden caducar al final del calendario escolar, mientras que las de los visitantes pueden caducar a las 24 horas de haberse ingresado.

La automatización del flujo de trabajo tiene distintos beneficios para el área de TI y también mejora la experiencia del usuario al brindarles control para dar acceso e incorporar sus propios aparatos, cuando les sea conveniente.

Políticas de acceso diferenciadas
Con BYOD, es de vital importancia definir las políticas de acceso con base en el rol de usuario, como facultad, administración, personal y estudiantes, así como definir los roles de los dispositivos. Por ejemplo, TI necesita poder identificar las computadoras, las impresoras y otros aparatos que son propiedad del campus y los que son BYOD, y también controlar cómo se le da acceso a los recursos de la red a cada tipo de usuario y dispositivo.

Por ejemplo, a un estudiante se le puede permitir acceso a la red de la escuela de negocios utilizando su laptop y teléfono inteligente, pero no a su consola de videojuegos. Del mismo modo, TI necesita la habilidad de plantear las políticas adecuadas para el acceso de los visitantes. El tráfico de los invitados del campus deberá permanecer separado a pesar de que compartan la misma infraestructura inalámbrica.

Esto ayuda a tener un sistema de administración de políticas que incluya servicios AAA y proporcione tanto un rol como un control basado en el dispositivo. Para dar los derechos de acceso, un sistema de administración de políticas deberá hacer uso de los datos contextuales tales como los roles de usuarios, tipos de dispositivos, ubicación, día de la semana y hora en el día, y confirmar continuamente la identidad del usuario que emplea dicho aparato.

Para identificar a los usuarios y autorizar el uso de los recursos, el sistema de administración de políticas deber ser capaz de hacer uso de las distintas tiendas de identidad, desde las bases de datos internos a los directorios de cumplimiento con LDAP. Aportar las diferentes tiendas de identidad permite que TI administre y refuerce las políticas a través de los muchos dominios, tales como las áreas autónomas, asegurando que las políticas estén aplicadas consistentemente a lo largo de la institución.

Ancho de banda óptimo
BYOD también puede representar retos relacionados con el ancho de banda en los campus que pueden impactar negativamente la percepción de los usuarios de la red. Un reto es que los dispositivos que son viejos y lentos deben coexistir con los nuevos y rápidos y los dispositivos viejos pueden alentar a todos. Para evitar este problema, la red Wi-Fi necesita optimizar la conexión de cada tipo de dispositivo.

La congestión de redes es otro problema, particularmente cuando los estudiantes, los maestros y el personal llevan al campus distintos dispositivos habilitados con Wi-Fi. Debido a que Wi-Fi es un medio compartido, TI necesita una forma de acelerar el tráfico relacionado con la educación en los salones de clases y auditorios de clases y restringir el tráfico personal, como el de los estudiantes que están viendo Hulu, YouTube y Netflix.

Para brindar el desempeño que los estudiantes necesitan en los ambientes académicos poblados como los auditorios de clases y lugares de multimedia, como los dormitoris, TI necesita garantizar que el campus tenga la capacidad adecuada e inteligente de Wi-Fi.

La cobertura Wi-Fi debe extenderse de forma dominante en todas las partes del campus, con niveles de señal uniformemente buenos. Si actualmente tú cuentas con Wi-Fi 802.11n, considera implementar Wi-Fi 802.11ac gigabit en las áreas que sirven al mayor número de usuarios. Y así, con el tiempo, migrarse completamente a Wi-Fi 802.11ac.

Las técnicas de administración de RF deberán ser empleadas para maximizar la cobertura y capacidad de la red y al mismo tiempo evitar interferencia.

La red Wi-Fi deberá también tener la inteligencia para reconocer el tráfico sensible a la demora, como de voz y video, incluso si están encriptados o aparecen como tráfico web.

Para diferenciar el tráfico y controlarlo adecuadamente, invierte en los firewalls de movilidad de siguiente generación que realizar una inspección profunda del paquete.

Los controles específicos inalámbricos del firewall dan información granular de la aplicación que permite que TI tome decisiones informadas sobre la asignación del ancho de banda de Wi-Fi para las aplicaciones críticas, así como implementar las políticas de calidad de servicio, tales como priorizar el tráfico de aplicaciones relacionadas con la educación.

TI también puede utilizar esta información para controlar el tráfico de pares que consumen ancho de banda por parte de clientes como BitTorrent que se origina de los dispositivos habilitados con Wi-Fi.

Seguir conectado mientras paseas
Mantener a los usuarios conectados mientras cambian de ubicación también es un componente crucial cuando se tiene BYOD. Por ejemplo, en una red con un diseño pobre, conforme los estudiantes caminan de un edificio a otro revisando su estatus de registro a las clases o sus calificaciones, potencialmente pueden poner de rodillas a una red de Wi-Fi debido a las reautenticaciones.

Brindar un roaming ininterrumpido puede ser complicado, en parte porque los dispositivos inteligentes se duermen y se despiertan una y otra vez durante el día. Cuando un gran número de dispositivos se despierta simultáneamente a lo largo del campus (por ejemplo, cuando acaba una hora de clase) la infraestructura de autenticación se puede saturar, causando problemas de conectividad y una experiencia pobre para el usuario.

Tanto la infraestructura de Wi-Fi como los servicios de autenticación tiene roles para jugar en el roaming. Como mínimo, necesita haber una cobertura suficiente de Wi-Fi para soportar el roaming. Además, la solución de Wi-Fi debe optimizar las conexiones y asegurar que no se caigan.

Algunas soluciones de Wi-Fi incluyen funcionalidades de optimización que garantizan que un dispositivo de usuario se conecte al mejor punto de acceso. Por ejemplo, un teléfono inteligente por lo general se conecta a un punto de acceso que encuentra y se mantiene conectado, incluso si el usuario se aleja del lugar. La solución Wi-Fi deberá ser lo suficientemente inteligente para transferir a ese usuario al punto de acceso más cercano con la señal más fuerte.

TI también requiere brindar servicios de autenticación que puedan seguir a los usuarios a donde vayan y los mantengan conectados mientras cambian de ubicación. Los servicios de autenticación necesitan escalar para dar hospedaje al número creciente de dispositivos que llegan al campus.

Con estos requerimientos, TI debe determinar cuándo es mejor descargar la autenticación de la infraestructura de Wi-Fi hacia una solución específica de autenticación. Al utilizar una solución específica evita que la infraestructura de Wi-Fi tenga que optimizar el ambiente RF sin tener que estar saturado manejando solicitudes de autenticación.

Visibilidad y generación de reportes
Entender lo que se conecta a una red también es un algo importante de BYOD. Para encarar los requerimientos de desempeño y cumplimiento, TI necesita conocer en dónde se están utilizando los dispositivos, cuántos está utilizando el usuario y qué sistemas operativos se están soportando.

Por ejemplo, si se le notifica a una universidad que se ha detectado una dirección IP que está descargando una película ilegal en su campus, TI necesita poder rastrear todas las actividades ligadas a esa dirección IP.

Para asegurar una administración, planeación y generación de reportes correctas, TI necesita bitácoras por sesión y una herramienta que monitoree las conexiones de red, los dispositivos para tomar huellas y brindar visibilidad de cada usuario y dispositivo. Una solución de administración de políticas que proporcione un monitoreo robusto ayudará a los administradores a identificar y resolver rápidamente los problemas de Wi-Fi y de autenticación.

Para propósitos de planeación, TI también necesita habilidades de análisis de tendencias. Por ejemplo, si se identifica un gran número de dispositivos de red en ciertas áreas del campus, como los dormitorios o el sindicato de estudiantes, puedes programar una actualización de Wi-Fi o una expansión en esas áreas. Saber qué puntos de acceso están llegando a su capacidad máxima facilita que puedas planear con anticipación y mantener la red optimizada y disponible.

Lograr tus metas BYOD
Los líderes de la educación ven BYOD como una oportunidad para diversificar y expandir el ambiente de enseñanza y aprendizaje e incrementar el compromiso de los estudiantes con tecnología y aprendizaje habilitado con tecnología. Una solución de Wi-Fi robusta te permite que logres tu meta de acceso a la red cuando sea y donde sea mientras simplificas la vida de TI y mejoras la experiencia del usuario final.

Hoy en día, las soluciones de administración de políticas y Wi-Fi son sofisticadas y robustas, lo que permite que las instituciones de educación superior adopten completamente y de forma segura el BYOD. Además, las instituciones líderes se encuentran apalancando sociedades de ecosistemas de proveedores para extender la funcionalidad de sus soluciones Wi-FI con servicios adicionales, como un registro único y firewalling, por parte de un tercero.

BYOD en la educación superior ya no es algo con lo que vivas día a día, sino algo que necesita ser administrado. Con la solución correcta, puedes adoptar BYOD, simplificar las operaciones y asegurar una experiencia sólida para los clientes sin importar cómo y qué traiga un usuario al campus.

Trent Fierro es director de Solutions Marketing en Aruba Networks y es el responsable de desarrollar y ejecutar la estrategia de BYOD y ClearPass de Aruba.

Lee más
WD BLACK
Western Digital anuncia las unidades D10 para gamers