Conecta con nosotros

Recursos

Claves de la tecnología Wi-Fi para la empresa del futuro

Publicado el

wifi-seguridad

Zebra Technologies Corporation ha analizado las principales tendencias de la tecnología Wi-Fi en el ámbito empresarial para ayudar a los departamentos de IT a tomar mejores decisiones en sus implantaciones.

La tecnología Wi-Fi ha supuesto numerosas ventajas en el entorno empresarial, una de las tendencias más interesantes es el fenómeno BYOD. Hace unos años la práctica del BYOD se acogía con desconfianza, pero en la actualidad las empresas lo están adoptando y casi la mitad de ellas espera que en 2017 sus empleados lleven su propio dispositivo de trabajo.

Claves para establecer redes WIFI que brinden mayor rendimiento:

1. Transición a 802.11ac: han transcurrido seis años desde la aparición de las redes 802.11n y las actuales 802.11ac. En lo que a tecnología se refiere, es una eternidad. El mayor beneficio de la «ac» es la velocidad, ya que las antenas con múltiples entradas y salidas (MiMO) permiten alcanzar velocidades máximas de descarga de 1,3 GHz, triplicando la velocidad de la 802.11n. Los usuarios observarán una clara mejora en el rendimiento; mejora debida a la mayor capacidad. De hecho, se estima que en el año 2018 los puntos de acceso 802.11ac sustituyan a todos los sistemas 802.11n antiguos.

2. Implementación de sistemas autopropagables: la configuración de una red inalámbrica requiere mucho tiempo; hay que llevar a cabo un estudio de RF, instalar puntos de acceso y analizar y comprobar las interferencias. Por tanto, debería buscar sistemas automatizados que cuenten con funciones de instalación inteligentes. Los sistemas inteligentes automatizarán los estudios y los análisis en busca de interferencias, al tiempo que sus puntos de acceso se propagan automáticamente. El sistema detectará un punto de acceso cuando este se active y, considerando su ubicación, le enviará automáticamente los ajustes adecuados, incluido el rango de transmisión, los canales y los ajustes de seguridad. Estos sistemas se conocen como sistemas «sin intervención» y pueden ahorrarle muchos quebraderos de cabeza.

3. Optimización de la seguridad: existen opciones para fortalecer su red. A nivel primario, la red se puede proteger mediante la autenticación de contraseña. También puede instalar certificados digitales, por ejemplo, los propios dispositivos de sus empleados, que se autentiquen automáticamente mediante puntos de acceso y autoricen o denieguen el acceso a la red. Si lo desea, puede ir más allá haciendo uso de la tecnología de huellas digitales. Esta tecnología comprueba a través del punto de acceso de qué tipo de dispositivo se trata, qué sistema operativo tiene instalado y qué tipo de acceso se está solicitando para confirmar o denegar el servicio. Además, puede crear redes virtuales privadas, por ejemplo, para su equipo de RRHH, para proteger aún más los datos y aplicaciones sensibles, restringiéndolos únicamente a usuarios autorizados.

4. Administración automatizada: su red debe ser capaz de administrase de forma automática, con puntos de acceso autónomos que adopten medidas para solucionar problemas como interferencias, sobrecarga de un punto de acceso o fallo. La red puede automatizar las modificaciones necesarias para solucionar estos problemas cambiando de canal de frecuencia, aumentando la potencia y volviendo a balancear las cargas entre los puntos de acceso. Puede definir las reglas por las cuales la red puede administrarse automáticamente, atajando así los problemas antes de que los usuarios los detecten y reduciendo la carga administrativa de su equipo.

5 – Visibilidad absoluta: debería poder ver la totalidad de su red inalámbrica, o redes inalámbricas, desde una única herramienta de administración que permita a su equipo de TI supervisar su estado y efectuar los cambios necesarios. La herramienta de administración también le permitirá establecer las reglas según las cuales la red puede modificar sus ajustes y definir cómo debe comunicarse con sus equipos de TI; las alertas, por ejemplo, pueden enviarse a través de SMS, correo electrónico o mensajes SNMP.

 

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!