Fernando Pizar
Ingeniero Networking, Redes y Seguridad

Cinco formas de modernizar su red ahora

El reto para quienes toman decisiones sobre la red radica en construir una red para el futuro, cuando es probable que las expectativas disten mucho de lo que conocemos hoy. Por este motivo, la modernización de la red no es un objetivo concreto, sino un proceso continuo. Como tal, es esencial aprovechar los servicios basados en la nube (ya sea que se consuman en ella o de manera local) que ofrecen agilidad para adaptarse en tiempo real a los cambiantes requisitos empresariales.

Una red en proceso de modernización debe funcionar igual de bien e integrarse en el entorno de un trabajador remoto, una sucursal, un campus, un centro de datos y la nube, a la vez que aporta un nuevo planteamiento arquitectónico centrado en el Edge, habilitado para la nube y  enfocado en datos, que ofrezca a las organizaciones sencillez, velocidad y seguridad en forma de modelos de consumo flexible.

La modernización de la red puede parecer un gran proyecto, pero las organizaciones pueden gestionar sus actividades e inversiones de modernización y dar prioridad a sus iniciativas según cinco principios fundamentales dirigidos a lograr rendimiento, automatización, seguridad y agilidad con facilidad y eficiencia.

Principio n.º 1:

Conectividad y escala

Con el trabajo remoto, el IoT y los nuevos modelos empresariales que crean entornos hiperdistribuidos, las redes basadas en arquitecturas VLAN tradicionales tendrán problemas para acomodar a cientos de miles de usuarios y dispositivos potenciales a través de una amplia variedad de ubicaciones y tipos de conexión.

Por este motivo, los nuevos protocolos y arquitecturas son esenciales para 

las ampliaciones y la conectividad. Por ejemplo, la EVPN-VXLAN (LAN virtual extendida, por sus siglas en inglés) permite que las empresas conecten ubicaciones geográficamente dispersas y VLAN aisladas mediante puentes virtuales de capa 2 en una red de capa 3. El espacio de direcciones ampliado de la EVPN-VXLAN permite la creación de hasta 16 millones de redes independientes. De este modo, se supera la principal limitación de las VLAN, que pueden crear un máximo de 4094 redes independientes, y se amplía drásticamente la capacidad de crear políticas detalladas de segmentación del tráfico.

Además, la unión de las VLAN en entornos ampliamente distribuidos es un proceso manual y requiere que una cantidad considerable de switches y gateways se configuren de forma personalizada. Por lo general, esto implica que el tráfico viaje por rutas ineficientes y que haya que ”cuidar y alimentar” constantemente los segmentos de la red propensos a sufrir errores. Aunque la red funcione adecuadamente, la gestión diaria, la solución de problemas y la optimización son igualmente manuales e ineficientes y harán que el área de TI no cumpla los CNS  ni las expectativas del usuario.

 Adicionalmente, la red en proceso de modernización proporciona un único punto de control basado en la nube con el que ofrecer a los administradores visibilidad y facilidad de gestión en redes LAN inalámbricas (WLAN), LAN y SD-WAN implementadas en campus, sucursales, lugares de trabajo remotos, centros  

de datos y ubicaciones en la nube.

Lo que puede hacer ahora

  • Ofrecer redes seguras de forma rápida y rentable utilizando servicios basados en la nube. Elija una solución basada en la nube que aporte la agilidad y la puntualidad de esta, ya sea para su uso en la nube o de manera local. Comience con proyectos como la actualización de un campus, una nueva instalación o la ubicación de sucursales para permitir que el equipo de TI experimente lo fácil que es activar los puntos de acceso (AP) inalámbricos, los switches y la infraestructura de los gateways mientras configura la red y las políticas de seguridad de manera centralizada a través de un único punto de visibilidad y control.

  • Introducir superposiciones de red como EVPN/VXLAN junto con la infraestructura existente para aprender a adaptar estos protocolos

a los entornos actuales y futuros. La clave es seleccionar un método

que coexista con lo que haya actualmente y que no exija ”quitar y reemplazar” por completo su actual inversión. De cara al crecimiento futuro, asegúrese de que una misma gestión y arquitectura funcione en todas las conexiones por cable, inalámbricas y WAN.

  • Modernizar sus soluciones WAN con SD-WAN (WAN definida por software). Gracias a su mayor flexibilidad, eficiencia y ahorro de costes, la banda ancha de Internet es el método de acceso de área extensa preferido teniendo en cuenta la prevalencia de las cargas de trabajo basadas en la nube y la economía de la conectividad a Internet. Busque una solución SD-WAN que funcione con la estructura de red superpuesta seleccionada y tenga soporte integrado para marcos de seguridad, como SASE.

Principio n.º 2:

Automatización basada en IA

El tamaño de las redes modernas supera ya la capacidad humana para supervisar  

y optimizar los activos de conectividad de la organización y resolver sus problemas. El talento escasea cada vez más, por lo que implicar a más gente en el problema no solo no es lo deseable, sino que tampoco es fácil de conseguir.

Las organizaciones necesitan reducir drásticamente el tiempo y los recursos necesarios para planificar, implementar, gestionar y optimizar redes altamente distribuidas. La automatización es la única respuesta, y se necesitará la automatización de operaciones basada en inteligencia artificial (AIOps) para lograr el éxito.

AIOps es una tecnología de asistencia humana que permite a los administradores trabajar en tareas más importantes gracias a la automatización de tareas repetitivas, como la gestión de la configuración, la optimización de RF y la resolución de problemas. Las soluciones basadas en IA recopilan y analizan datos de varias fuentes de forma segura y automática para anticipar problemas, automatizar tareas concretas bajo control del operador y optimizar el rendimiento general de la red.

AIOps mejora la eficiencia y la eficacia de las operaciones de red, desde la planificación y la instalación inicial hasta la gestión continua en los días sucesivos. Una vez que la red está configurada, AIOps ofrece la posibilidad de detectar y diagnosticar automáticamente los problemas que afecten a la red mediante el uso de líneas de base dinámicas por sitio que se ajustan de forman continua según cambian las condiciones sin necesidad de configuración manual ni de un ajuste de los umbrales de nivel de servicio. La función de detección de anomalías incorporada destaca la gravedad y el efecto de los problemas a medida que surgen, lo que ayuda a los equipos de TI a identificar la causa raíz y a aplicar medidas correctoras apropiadas con elevada precisión.

AIOps permite resolver problemas hasta un 90 % más rápido y reduce a la mitad los avisos de incidencias gracias a que detecta los problemas antes que el usuario.

Lo que puede hacer ahora

  • El uso de AIOps es un cambio de cultura que puede hacer que algunos empleados se pregunten si sus puestos de trabajo van a desaparecer.

La respuesta es no. Trabaje con su equipo para introducir la idea de que el uso de la IA reducirá el tiempo y el esfuerzo que se invierten en tareas mundanas para que ellos puedan dedicarse a proyectos más interesantes y estratégicos.

  • Comience poco a poco para probar cómo funcionan las soluciones de IA en su entorno. Es conveniente que las conclusiones de la IA cuenten con un botón ”a prueba de fallos” con el que el administrador de red deba aceptar un cambio antes de que este se aplique, y con un botón que permita restaurar el estado anterior para el caso de recomendaciones que no funcionen. La IA es fantástica en muchas situaciones, pero no es perfecta.

  • Aprenda a detectar el ”AI washing” por parte de aquellos proveedores que realicen afirmaciones llamativas sin posibilidad de cumplirlas. La primera pregunta que debe hacerse es: ”¿Cuántos datos alimentan sus modelos de IA y de dónde proceden?” La respuesta correcta comienza con una base de 100 000 clientes o más. Luego, tenga en cuenta la experiencia en el sector, la trayectoria comprobada y la aplicabilidad en organizaciones de todos los tamaños. Cualquier cosa que implique menos que esto significará que no se puede confiar en la IA.

Principio n.º 3:

Seguridad

Las estrategias de ciberseguridad deben adaptarse a un conjunto de usuarios y dispositivos diversos y en constante cambio que se conectan a la red. Gestionar redes heredadas por medio de procesos manuales no solo es ineficiente y poco práctico, sino que crea brechas de visibilidad y potenciales vulnerabilidades de seguridad. Es un proceso susceptible de sufrir errores humanos. La latencia causa retrasos inaceptables en la respuesta a las posibles filtraciones de datos.

La cada vez más frecuente integración de las funciones de red y seguridad supone un alivio para los administradores de red y los equipos de TI. Los marcos de confianza cero y SASE proporcionan una referencia para una base de red segura que utiliza el control de acceso basado en la identidad integrado en la red para proteger la organización.

Hoy en día, el departamento de TI debe asumir que ningún usuario, dispositivo o segmento de red es fiable de por sí. Las arquitecturas de confianza cero garantizan  que todos los usuarios y dispositivos que intentan acceder a la red estén identificados y autenticados antes de proporcionar el acceso mínimo necesario mediante una política de seguridad predefinida.

Un principio fundamental de los modelos de confianza cero y SASE es que los permisos de acceso son independientes del método de conexión. Una vez en la red, los usuarios y dispositivos validados se deben supervisar de forma continua para que sea totalmente visible quién y qué está en la red y qué actividades se están realizando.

Se necesitan cinco funciones básicas para poner en marcha el control de acceso basado en la identidad que apoye los modelos de confianza cero y SASE:

  • No tener puntos ciegos. Utilice técnicas basadas en IA para ver los dispositivos IoT que se encuentren conectados a la red fuera del alcance de los equipos de red y seguridad.

  • Autentique los dispositivos y a los usuarios mediante una combinación de 802.1x, técnicas multifactor, huellas digitales de los dispositivos, etc.

  • Conceda permisos de acceso en función de la identidad del usuario y del dispositivo, el rol que el equipo de TI les haya asignado y los privilegios de acceso asociados con ese rol.

Lo que puede hacer ahora

  • Si aún no trabajan juntos, busque la forma de que el equipo de redes y el equipo de seguridad colaboren y utilicen las mismas herramientas para configurar y gestionar tanto las políticas de configuración y tráfico como las políticas de seguridad. El sistema de gestión de redes debe proporcionar las herramientas UX/UI para facilitar esta integración.

  • Insista en que los modelos de confianza cero y SASE se integren en las soluciones de red en lugar de añadirse a ellas con posterioridad al hecho. Esas soluciones deben proporcionar políticas y controles coherentes que permitan a la red descubrir, identificar y autenticar usuarios y dispositivos que intenten obtener acceso; hacer que se respete la configuración y el control de acceso basado en roles; y segmentar el tráfico de red en función de los permisos incorporados a la política de acceso.

  • La red y el ecosistema de seguridad deben colaborar para que las organizaciones puedan optimizar sus inversiones con las mejores soluciones. Por ejemplo, al aumentar la prevalencia de soluciones basadas en SASE debido al traslado de las cargas de trabajo a la nube, las funciones de red como SD-WAN deben integrarse perfectamente con una amplia gama de servicios de seguridad proporcionados en la nube para obtener el mejor resultado general de red y seguridad.

Principio n.º 4:

Flexibilidad y agilidad

Los objetivos empresariales rápidamente cambiantes requieren una red que pueda ajustarse de forma rápida y automática a condiciones variables o en constante cambio.

Lamentablemente, muchas organizaciones hoy en día se ven limitadas por una amalgama de soluciones dispares con las que gestionar redes WAN, por cable e inalámbricas 

para trabajadores remotos y ubicaciones en campus, sucursales y centros de datos. Este planteamiento aislado requiere el uso de diversas herramientas de gestión de red específicas del sector. La fragmentación de esta magnitud crea una fricción operativa demasiado manual e ineficiente.

La agilidad de una red en continua modernización adopta varias formas. En primer lugar, las soluciones de red basadas en la nube pueden ofrecer un único punto de visibilidad 

y control a las redes por cable, inalámbricas y WAN, además de un flujo de trabajo uniforme y una interfaz de usuario que suprime los silos de dominio. Por su naturaleza, las soluciones basadas en la nube ofrecerán un flujo continuo de actualizaciones y nuevas funciones que mantendrán a la organización a la vanguardia.

Pero ”basado en la nube” no significa necesariamente implementado en la nube. Aunque esa es una opción cada vez más habitual, muchas organizaciones deciden seguir operando de forma local con soluciones de TI clave por una serie de razones  

de seguridad y control. Por ello, un principio básico de la agilidad es poder implementar  la misma funcionalidad en cualquier escenario.

Otro principio de la agilidad de la red es la posibilidad de introducir nuevas arquitecturas y topologías sin que las inversiones actuales queden obsoletas. Como se indicó anteriormente, los nuevos paradigmas de seguridad o el uso de estructuras de red superpuestas no deberían exigir «quitar y reemplazar» por completo la infraestructura actual para aprovechar el aumento de funcionalidad y rendimiento. Esto implica una  ruta de migración que incorpora nuevas soluciones al ritmo que resulta cómodo para  

la organización.

El monopolio de los proveedores es otra amenaza para la agilidad. Con frecuencia, productos aparentemente basados en estándares se desviarán en última instancia de los protocolos ampliamente adoptados para garantizar que, una vez instalados, el cliente no tenga otra opción que quedarse con esa solución. La consecuencia de esto es que se crea un «jardín amurallado» con el que es extremadamente difícil interactuar mediante soluciones de terceros. Las redes en proceso de modernización son abiertas y admiten sin dificultad las mejores integraciones, que complementan y realzan la solución general.

Por último, la agilidad proviene de las herramientas y ayudas que el equipo de redes puede aprovechar para realizar cambios de forma rápida y con total confianza. ¿Se basan los flujos de trabajo en interfaces gráficas de usuario que reflejen la intención comercial sin necesidad de conocer la infraestructura subyacente? En otras palabras, ¿pueden abandonar el mundo de la interfaz de línea de comandos? Al instalar puntos de acceso inalámbricos, ¿pueden estos situarse automáticamente o el personal tiene que consultar referencias y colocar manualmente cada dispositivo? Cuando hay cambios físicos, ¿se ajustan los mapas de dispositivos de manera automática? Las soluciones de gestión de redes que ofrecen este tipo de ”multiplicadores de fuerza” aumentan considerablemente la eficiencia de la organización.

Lo que puede hacer ahora

Si no ha iniciado su viaje a la nube en lo que respecta a la gestión de redes y al control de acceso basado en la identidad, elija un proyecto o la parte de su red que se beneficiaría del control y la visibilidad centralizados de la nube. Un excelente punto de partida son los entornos de trabajo remoto donde el aprovisionamiento sin contacto, la supervisión mediante IA y las políticas de seguridad aplicadas uniformemente crean la misma experiencia en casa que en la oficina. Si ya utiliza la gestión de redes basada en la nube, asegúrese de que pueda ampliarse para que se ajuste a sus necesidades y ofrezca la funcionalidad que requiere. Muchas soluciones en la nube se crearon como herramientas para pequeñas empresas y ahora tratan de «crecer» para ser de categoría empresarial sin los fundamentos arquitectónicos necesarios para trabajar en entornos más grandes.

Insista en servicios basados en la nube que se puedan implementar bien en ella o bien de manera local para integrar instalación, configuración y gestión en un único panel para la visibilidad y el control. Debería poder reemplazar la configuración manual de las VLAN estáticas y las listas de control de acceso con políticas de intención comercial que definan topologías de red, flujos de tráfico y privilegios de acceso adecuados para empleados, invitados, contratistas y otros grupos de usuarios.

Preste atención a las condiciones de la licencia. En algunos casos, las licencias se emplean para retener a los clientes en el equipo actual o para obligarlos a actualizar antes de que estén listos.

Principio n.º 5:

Utilización como servicio

Muchas organizaciones se enfrentan a desafíos difíciles, a menudo insuperables en apariencia, para adquirir, implementar, gestionar y financiar rápidamente nuevas soluciones de red. Las restricciones de depreciación y CapEx a largo plazo, los escasos recursos de personal y la escasez de aptitudes a menudo pueden generar ciclos de vida prolongados del producto y la imposibilidad de cambiar con rapidez para satisfacer la cambiante dinámica empresarial. En la actualidad, muchas, si no la mayoría de las organizaciones, preferirían centrarse en los resultados empresariales en lugar de planificar procesos de adquisición basados en el final de la vida útil.

Los modelos alternativos de consumo e implementación, incluidos los servicios autosuministrados o gestionados, la financiación flexible y las nuevas tecnologías, ofrecen más opciones, más agilidad y menor tiempo de comercialización que los modelos de adquisición e instalación convencionales.

Al igual que las organizaciones superaron las limitaciones de computación y almacenamiento gracias a la adopción de la infraestructura pública e híbrida en 

la nube, ahora pueden aprovechar los modelos de consumo de red como servicio (NaaS, por sus siglas en inglés). Este enfoque ofrece rápidamente nuevas soluciones de red, al tiempo que optimiza los recursos presupuestarios con una escalabilidad más sencilla, flexible por arriba o por abajo.

La NaaS ofrece la flexibilidad necesaria para consumir infraestructura de red empresarial de una manera que permita a las organizaciones seguir el ritmo de 

la innovación tecnológica, satisfacer las necesidades empresariales en rápida evolución y optimizar el rendimiento de la red y las experiencias de los usuarios 

a través de una opción de gastos de capital (CapEx) o un modelo de suscripción similar a la nube, incluso cuando la infraestructura sea local.

En un modelo, la NaaS puede aliviar la carga de la planificación y el presupuesto de la red a largo plazo con una única suscripción mensual que engloba el hardware, 

el software y los servicios sin necesidad de realizar inversiones iniciales de capital. Las organizaciones acceden a la mejor y más reciente tecnología, a la vez que alivian la carga de su personal de TI y le permiten afrontar retos empresariales de alta prioridad y ofrecer nuevas soluciones de red rápidamente mientras optimizan los recursos presupuestarios.

Lo que puede hacer ahora

  • Evaluar el potencial que un método flexible de financiación y suscripción puede ofrecer a su organización y si su proveedor cuenta con recursos para respaldar un modelo significativo como servicio.

  • Preguntar a sus proveedores si ofrecen opciones de NaaS para reemplazar las soluciones locales obsoletas y si disponen de ofertas de servicios estándar o ¿cada acuerdo es un ámbito de trabajo personalizado?. Los proveedores de NaaS experimentados saben cómo quieren los clientes consumir los servicios, por lo que pueden agilizar el proceso de pedido y entrega.

  • Determinar si su organización necesita opciones de NaaS, y si su proveedor o socio puede proporcionarlas para descargar la supervisión, la gestión y las operaciones de red diarias con el fin de liberar recursos internos para actividades de mayor valor añadido.

Qué aportará la modernización de las redes 

Modernizar la red no consiste únicamente en actualizar la infraestructura actual para seguir el ritmo de la próxima generación de tecnología. Se trata de un proceso constante esencial para crear una base de red ágil, que mejora la capacidad de la organización para poner en marcha con rapidez iniciativas de transformación digital aprovechando los nuevos planteamientos arquitectónicos, de seguridad, gestión y entrega.

Pero una red modernizada no es un estado futuro difícil de alcanzar. Hoy en día existen problemas empresariales apremiantes que, gracias a las sugerencias mencionadas anteriormente, se pueden abordar mejor con la adopción de una base de red moderna:

  • Extender la experiencia en el campus a oficinas pequeñas, oficinas en casa y usuarios móviles con facilidad

  • Desarrollar servicios en función de la ubicación para ofrecer experiencias sin contratiempos, tanto en interiores como en exteriores

  • Aprovechar los datos generados por el rápido crecimiento de los dispositivos IoT

  • Atenuar la escasez de aptitudes mediante la automatización de las operaciones de red

  • Proporcionar de manera eficiente un acceso seguro y uniforme a las aplicaciones basadas en la nube desde cualquier sitio en que se encuentren los usuarios

  • Automatizar la configuración y gestión de redes complejas y procesos de seguridad con flujos de trabajo ligados a la intención comercial

  • Reducir el tiempo y los recursos necesarios para diseñar cambios y aplicarlos con nuevos modelos de consumo e implementación

  • Aprovechar el análisis impulsado por IA para reducir el tiempo de resolución de problemas, disminuir considerablemente el número de incidencias y aprovechar las mejores prácticas de la comunidad para optimizar las operaciones de red

  • Dotar de recursos a clientes, empleados e invitados con nuevas experiencias digitales

Cómo puede ayudar Aruba

Aruba está posibilitando la modernización de la red, sea cual sea el punto del viaje del Edge a la nube en el que usted se encuentre.

Analistas externos han reconocido en repetidas ocasiones el liderazgo de Aruba en todas las opciones de conectividad de red: Wi-Fi, conmutación y SD-WAN. Como empresa de Hewlett Packard Enterprise con cientos de miles de clientes, desde pequeñas y medianas empresas hasta empresas internacionales, el mundo confía en Aruba para proporcionar una plataforma segura de servicios del Edge con IA que abarque todos los entornos de red.

A la vanguardia de la innovación desde sus comienzos en 2002, Aruba ofrece modernización de la red en cada uno de los cinco principios con la plataforma Aruba Edge Services Platform (ESP).

Con Aruba ESP, la empresa adopta un enfoque basado en la nube para ayudar a los clientes a cumplir sus requisitos de conectividad, seguridad y presupuesto en entornos de campus, sucursales, centros de datos y trabajo remoto. ESP ofrece todo con más rapidez: conexiones de usuarios, incorporación de IoT, escalabilidad de ubicaciones seguras e información operativa en una única arquitectura.

Como componente clave de Aruba ESP, Aruba Central simplifica y mejora las operaciones de TI con un único punto de visibilidad y control basado en la nube para WLAN, LAN y SD-WAN. Esto incluye información basada en inteligencia artificial, automatización de flujos de trabajo y un alto nivel de seguridad que permite a los equipos de TI gestionar y optimizar las redes de campus, sucursales, ubicaciones remotas, centros de datos e IoT desde un único panel.

Dado el papel que desempeña la red en la creación de marcos de confianza cero y SASE, Aruba Central ofrece a las organizaciones visibilidad, control y cumplimiento completos del control de acceso basado en la identidad y la segmentación del tráfico en toda la infraestructura.

Sean cuales sean sus requisitos de red y transformación digital, la estrategia de Aruba para modernizar la red mediante este modelo proporciona las soluciones necesarias tanto ahora como en el futuro.

Categorías

Mantente al día con nuestro newsletter

Gracias, te mantendremos al dia con las nuevas noticias
Hay un error con los datos