{"id":454,"date":"2023-02-17T17:45:41","date_gmt":"2023-02-17T17:45:41","guid":{"rendered":"https:\/\/jumpcloud.com\/es\/?p=454"},"modified":"2024-02-05T15:17:00","modified_gmt":"2024-02-05T15:17:00","slug":"three-pillars-to-achieve-network-success","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/es\/blog\/three-pillars-to-achieve-network-success","title":{"rendered":"Los Tres Pilares para Alcanzar el \u00c9xito de Red (Inal\u00e1mbrica)\u00a0"},"content":{"rendered":"\n
Todas las redes funcionan bien hasta que las personas comienzan a usarlas. Resulta especialmente verdadero para redes inal\u00e1mbricas donde las variables conocidas y desconocidas \u2014configuraci\u00f3n, lugar y uso\u2014 afectan cu\u00e1n bien la gente se puede comunicar, y en \u00faltima instancia, qu\u00e9 tan bien pueden funcionar las reuniones virtuales. Resulta demasiado dif\u00edcil conducir reuniones efectivas cuando la red Wi-Fi funciona bien, y casi imposible cuando no. Este art\u00edculo analiza las mejores pr\u00e1cticas para ayudarle lo mejor posible a sus redes.<\/p>\n\n\n\n
Los administradores de TI conocen \u201cla mirada\u201d cuando se les llama a una junta donde la conectividad ha sido irregular. Las personas por lo general no juzgan a sus equipos de t\u00e9cnicos basados en lo que sucedi\u00f3 bien: solo cuando encuentran problemas. El ser proactivo y asegurar que el escenario este establecido para una red fuerte contribuye considerablemente a evitar esos encuentros dif\u00edciles y el establecer confianza en usted y su equipo.<\/p>\n\n\n\n
Tres \u00c1reas de Enfoque para Asegurar el \u00c9xito de Red<\/strong>:<\/p>\n\n\n\n Estas actividades no son mutuamente exclusivas y las mejores redes en ejecuci\u00f3n son las que est\u00e1n bien gestionadas. Lo siguiente presenta los fundamentos de que tan r\u00e1pido alcanzar el \u00e9xito en cada uno de estos pilares.<\/p>\n\n\n\n Estos sistemas se pueden gestionar de manera interna o por medio de un proveedor de servicio de comunicaci\u00f3n (CSP por sus siglas en ingl\u00e9s) y puede variar en cobertura desde peque\u00f1as oficinas a recintos corporativos completos. Resulta importante remarcar que mientras estos sistemas se puedan configurar correctamente, pueden todav\u00eda experimentar problemas. As\u00ed que usar el equipo y los ajustes correctos es su punto de partida.<\/p>\n\n\n\n Por ejemplo, asumamos que est\u00e1 utilizando un conmutador de grado de consumo dentro de una oficina peque\u00f1a. Estos suelen ser apropiados para muchas empresas peque\u00f1as y los CSPs han mejorado vastamente sus ofertas, siempre y cuando haya mejorado su equipo (est\u00e1 pagando por ello de hecho). Desafortunadamente, los conmutadores auto gestionables no funcionan \u201cponi\u00e9ndolos y olvid\u00e1ndonos\u201d: siempre requieren mantenimiento activo.<\/p>\n\n\n\n Estos son ajustes b\u00e1sicos de los que debemos estar alertas:<\/p>\n\n\n\n Los sistemas m\u00e1s avanzados utilizaran un WLC para gestionar centralmente muchos puntos de acceso por medio de un solo ingreso\/salida. Esto hace posible para los usuarios el rondar por un recinto corporativo y (en teor\u00eda) no perder su conectividad a trav\u00e9s de una ubicaci\u00f3n de APs estrat\u00e9gica y antenas direccionales (donde sea necesario). Los WLCs tambi\u00e9n soportan la autenticaci\u00f3n externa la cual se discute con mayor detalle en la parte de abajo. <\/p>\n\n\n\n Las soluciones sin controladores son similares, pero requieren menos gastos TI para instalarlos. Designar\u00e1n un AP para ser el \u201cmaestro\u201d y \u201cmiembro\u201d, los AP ser\u00e1n gestionados a trav\u00e9s de ello por medio de una interfaz de la web. Los ajustes tambi\u00e9n son similares a excepci\u00f3n de que las soluciones sin controlador pueden tener la capacidad de \u201cauto repararse\u201d cuando aparecen errores y percatarse de fuentes de interferencia y recorridos de banda ancha.<\/p>\n\n\n\n Las redes Wi-Fi no son infalibles y solo resultan tan eficaces como la infraestructura del hardware del cual est\u00e1n desarrollados. Algunos de los problemas comunes se refieren a:<\/p>\n\n\n\n Algunas de las causas\/soluciones son obvias, pero algunas son solo claras para los administradores de TI quienes cuentan con una experiencia m\u00e1s extensa en la resoluci\u00f3n de problemas de las redes mientras estas evolucionan o crecen con el tiempo. En mi organizaci\u00f3n previa, una peque\u00f1a a mediana empresa (Small and Mid-Size Enterprise (SME) en ingl\u00e9s), experimentamos todo tipo de problemas de red. En general, estos problemas son universales sin importar el tama\u00f1o del negocio y pueden no estar relacionados con la red Wi-Fi.<\/p>\n\n\n\n Aqu\u00ed le presentamos algunos ejemplos de escenarios:<\/p>\n\n\n\n Otros problemas fueron menos obvios y tomaron m\u00e1s tiempo para descubrir. Por ejemplo, nuestro firewall fue un obst\u00e1culo debido a que estaba limitado en que tan r\u00e1pido pod\u00eda procesar el tr\u00e1fico SSL. He encontrado tambi\u00e9n sitios donde la conexi\u00f3n entre el edificio y el camino estaba deteriorada. Mejorando a una suscripci\u00f3n costosa con gran ancho de banda no va a resolver este tipo de problemas. Incluso la red mejor dise\u00f1ada no funcionar\u00e1 bien con una mala infraestructura.<\/p>\n\n\n\n Hab\u00eda todav\u00eda mucho m\u00e1s trabajo que realizar incluso despu\u00e9s de que a la misma red se le considero \u201cs\u00f3lida\u201d. Como se mencion\u00f3 arriba, algunas aplicaciones son m\u00e1s sensibles a la red que otras, y los usuarios pueden consumir el ancho de banda valioso. Existe todav\u00eda m\u00e1s diligencia requerida para asegurar una experiencia positiva para sus usuarios y asegurar el acceso seguro a los activos de su organizaci\u00f3n.<\/p>\n\n\n\n Un firewall puede ser su mejor amigo logrando simplemente dar prioridad a cierto tipo de tr\u00e1fico o aplicaciones (tales como sus aplicaciones para conferencias web) e impidiendo el acceso a otras. Los ajustes en la Calidad del Servicio (QoS por sus siglas en ingl\u00e9s) se recomiendan<\/a> por sus proveedores de servicio. Solo necesita contar con un conocimiento b\u00e1sico de los firewalls para llevar esto a cabo. Las aplicaciones, tales como el torrente de clientes, pueden consumir una vasta cantidad de ancho de banda y algunos firewalls especifican qu\u00e9 aplicaciones bloquear e incluso controlar el tr\u00e1fico para las propiedades de video\/entretenimiento web. Algunos conmutadores de alta calidad y grado de consumo tambi\u00e9n tienen ajustes QoS que usted puede implementar. <\/p>\n\n\n\n Sin embargo, no es el fin del asunto. El equipo de TI anterior alternaban contrase\u00f1as para desalentar el acaparamiento de ancho de banda, pero las personas son personas y pronto todos conoc\u00edan la contrase\u00f1a m\u00e1s nueva. Para solucionar esto, una opci\u00f3n es usar un WLC o dispositivo sin controlador para \u201cotorgar beneficio\u201d al IPs por medio de una direcci\u00f3n MAC. Este es un proceso desgastante de tiempo (un nuevo tel\u00e9fono significa una ”regla\u201d revisada) que no es completamente seguro. Un servidor RADIUS<\/a> combinado con IPSEC y la segmentaci\u00f3n de red (VLANs) son los mejores y m\u00e1s escalables enfoques para conservar el ancho de banda para lo que m\u00e1s importa. Estos requieren normalmente una infraestructura de servidor adicional y ajustes avanzados del firewall, pero es posible implementar estas capacidades con menos tiempo, gastos, y esfuerzo utilizando JumpCloud.<\/p>\n\n\n\n Adem\u00e1s, tome en cuenta que algunas aplicaciones que usan VoIP le colgar\u00e1n las llamadas o una experiencia de servicio desagradable cuando recorre un edificio con Wi-Fi. Nunca es completamente fluido. Las conferencias se llevan mejor en un espacio designado que tambi\u00e9n cuente con conectores LAN disponibles como una soluci\u00f3n de respaldo.<\/em><\/p>\n\n\n\n Estos pasos pueden parecer muy lejanos de sus necesidades de videoconferencia, pero incluso la implementaci\u00f3n perfecta de los ajustes arriba no previene el comportamiento deshonesto del usuario\/dispositivo. El comportamiento deshonesto puede inundar con facilidad las redes durante las horas pico, haciendo que los administradores de TI se rasquen la cabeza cuando los gerentes se encuentran gritando, \u201c\u00a1la red Wi-Fi todav\u00eda no funciona!\u201d. Haci\u00e9ndolo bien desde el inicio evita los boletos de soporte, pero solo si usted tiene los recursos apropiados.<\/p>\n\n\n\n El servicio de RADIUS en JumpCloud<\/a> emplea una combinaci\u00f3n de certificados y gesti\u00f3n de directorio de usuario para asegurar que solamente los usuarios autorizados tengan acceso a su red. Este art\u00edculo<\/a> describe c\u00f3mo se puede llevar eso a cabo. Esto es importante por razones m\u00e1s que el ancho de banda: mantiene a los usuarios no autorizados (y dispositivos tales como el conmutador clandestino que mi empleado trajo de casa) fuera de sus sistemas y hace la incorporaci\u00f3n y salida m\u00e1s f\u00e1cil.<\/p>\n\n\n\n Tambi\u00e9n recomendamos enf\u00e1ticamente el utilizar una red de invitado designada para visitantes. Muchos conmutadores incluyen caracter\u00edsticas sin requerir servicios adicionales. Tambi\u00e9n separa el tr\u00e1fico de negocio del tr\u00e1fico innecesario, o potencialmente da\u00f1ino. Los VLAN son un paso adicional para acordonar informaci\u00f3n confidencial del resto del tr\u00e1fico de su red.<\/p>\n\n\n\n Su infraestructura le podr\u00e1 permitir establecer VLAn usando un firewall: es su preferencia y su presupuesto. Sin embargo, no todos los SME pueden darse el lujo de los dispositivos de red de alto nivel. Es ah\u00ed donde entra JumpCloud otorgando una Asignaci\u00f3n VLAN Wi-Fi. Los VLANs<\/a> colocan a los usuarios en segmentos de red que mejor se adaptan a sus roles y necesidades, y puedan usarse para separar un equipo costoso y sistemas TI de otros usuarios. Esto resulta una consideraci\u00f3n de seguridad importante debido a que no todos los recursos deber\u00edan ser accedidos por todos. Tambi\u00e9n ayuda a reservar el ancho de banda para aplicaciones que m\u00e1s lo necesiten. Tambi\u00e9n puede asegurar que solamente los dispositivos compatibles puedan acceder a su red por medio de pol\u00edticas.<\/p>\n\n\n\n Resulta costoso instalar muchas de estas soluciones locales. Afortunadamente, el costo ya no es una barrera para adoptar una gesti\u00f3n de red excelente y evitar esos inc\u00f3modos encuentros cuando las conferencias se salen de l\u00ednea debido a un desempe\u00f1o deficiente del Wi-Fi. JumpCloud ofrece una seguridad de red y capacidades de gesti\u00f3n por medio de una plataforma de directorio en la cloud. Comience hoy una prueba gratuita de 30 d\u00edas.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":" Todas las redes funcionan bien hasta que las personas comienzan a usarlas. Resulta especialmente verdadero para redes inal\u00e1mbricas donde las […]<\/p>\n","protected":false},"author":150,"featured_media":456,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[39,17],"tags":[59,57,58,16,60],"collection":[27],"platform":[],"funnel_stage":[78],"coauthors":[26],"acf":[],"yoast_head":"\n\n
Gesti\u00f3n B\u00e1sica del Dispositivo<\/h2>\n\n\n\n
Existen varios modelos diferentes de implementaci\u00f3n para redes Wi-Fi para las empresas: <\/h3>\n\n\n\n
\n
\n
Okey, Pero Aun Sigo Teniendo Problemas<\/h2>\n\n\n\n
\n
\n
\n
\n
\n
Optimizando Su Configuraci\u00f3n para Conferencias y Seguridad <\/h2>\n\n\n\n
RADIUS Asegura el Acceso a Wi-Fi<\/h2>\n\n\n\n
VLANs Son Redes Virtualizadas e Independientes<\/h2>\n\n\n\n
Pruebe JumpCloud<\/h2>\n\n\n\n