Midiendo Seguridad y
Desempeño de Redes WiFi
Pepe Bonilla
Channel Manager
LATAM
Netscout Systems, Inc.
LÍDER EN EL
MERCADO DE
SALVAGUARDA
DE SERVICIOS
> Desempeño y
analíticas del servicio
> Mitigación de
amenazas al servicio
CRECIMIENTO
CON FOCO EN
DOS MERCADOS
- Redes
Empresariales
- Redes de
Proveedores de
Servicios
MÁS DE 100
AÑOS DE
EXPERIENCIA
COLECTIVA
en las redes IP y de
Telcos más grandes
del mundo
PRESENCIA
INTERNACIONAL
Ventas, soporte y
servicios en más de
50 países
MÁS DE 3,000
EMPLEADOS EN
EL MUNDO
Sinergias
establecidas a partir
de las necesidades
del negocio
Propuestas Tecnológica
©2016 NETSCOUT
CONFIDENTIAL & PROPRIETARY
SALVAGUARDA DE
SERVICIOS
CYBER
SEGURIDAD
EMPRESARIAL O
INSTITUCIONAL
PROVEEDORES DE
SERVICIOS
CONVERGENCIA IP
INTELIGENCIA DEL TRÁFICO
Seguridad y Desempeño de la Red de Acceso
©2016 NETSCOUT
CONFIDENTIAL & PROPRIETARY
SALVAGUARDA DE
SERVICIOS
CYBER
SEGURIDAD
EMPRESARIAL O
INSTITUCIONAL
PROVEEDORES DE
SERVICIOS
HANDHELD
NETWORK TEST
SOLUTIONS
©2016 NETSCOUT
CONFIDENTIAL & PROPRIETARY
¿Qué debemos de entender por Red de Acceso?
Es parte esencial en la cadena de
entrega de servicios y aplicaciones:
• Es la infraestructura a la que se conectan
los usuarios.
• Su desempeño afecta la “Experiencia del
Usuario” en todo tipo de proyectos.
• Es difícil de controlar – Cambia
dinámicamente: usuarios, dispositivos,
interferencias, etc.
• Entornos complejos, con frecuencia en
sitios remotos sin personal de TI.
LAN
Centro de
Datos
¿Cómo gestionan su red de acceso?
La Red de Acceso está Creciendo y es Dinámica
• Muchos dispositivos terminales, alámbricos e inalámbricos, se
están conectando la red, expandiendo su uso y sus despliegues.
– BYOD incrementa la necesidad de cobertura y desempeño
– Voz/Video requieren de más ancho de banda y de QoS
– IoT demanda de conectividad confiable y cobertura en todos lados
©2016 NETSCOUT
CONFIDENTIAL & PROPRIETARY
Pobre Seguridad y Desempeño = Frustración• Infraestructura Saturada -> Sin Conexión
– Errores de configuración entre los dispositivos y la infraestructura
– Los usuarios tienen el doble de dispositivos conectados la red que antes
• Desempeño lento en la redes WiFi y Ethernet -> Mala Experiencia de Usuario
• El diseño de la red debe de estar basado en Desempeño de Aplicaciones, y no en valores de señal
• Interferencia de Tecnologías No Wi-Fi -> Desconexiones
– Wi-Fi no es la única tecnología utilizando esas bandas
Usuarios
©2016 NETSCOUT
CONFIDENTIAL & PROPRIETARY
Medición de Seguridad y Desempeño
• Planificación
– Requiere de un relevamiento antes de hacer
cambios (inventario y desempeño) para
delimitar alcances del proyecto
• Despliegue y Validación
– Asegura la apropiada instalación y
configuración de los equipos
– Validamos que los equipos funcionan y se
desempeñan de acuerdo a lo planeado
– Recolectamos información para documentar
el estado de la red y su desempeño
• Mantenimiento o Solución de Fallas
Principales Desafíos
• Validar Seguridad y Desempeño en la WiFi es complicado:
– No existen “Mejores Prácticas”.
– No hay un proceso estándar para validación de desempeño.
– No es fácil generar una evidencia.
• Por lo tanto el personal de soporte debe contar con herramientas que:
– Faciliten el mantenimiento de la red de acceso alámbrica e inalámbrica.
– Ayuden a reducir la carga de trabajo e incrementen su eficiencia.
– Generen diagnósticos confiables, rápidos y precisos.
©2016 NETSCOUT
CONFIDENTIAL & PROPRIETARY
Tiempo Promedio para la Reparación (MTTR)
• Compuesto por MMTI + MTTK + MMTF + MTTV
– MTTI – Tiempo que toma detectar que un incidente ha ocurrido.
– MTTK – Tiempo que toma entender cuál es la causa raíz.
©2016 NETSCOUT
CONFIDENTIAL & PROPRIETARY
¿Quienes requieren validar la seguridad y
desempeño?
©2016 NETSCOUT
CONFIDENTIAL & PROPRIETARY
Los profesionales de IT y OT que planifican, instalan, validan y dan
mantenimiento a Redes de Acceso
Ambas partes necesitan estar de acuerdo y trabajar juntos en los
criterios de validación para evitar señalamientos.
Dueños de Redes
• Empresas financieras, de
manufactura, del sector salud,
comerciales…
• Instituciones educativas
• Entidades de gobierno
• Proveedores de servicios
Equipos de Ingeniería
• Integradores de Sistemas
• Instaladores
• Proveedores de servicios
administrados
• Telcos
802.11n vs 802.11ac
11n 11ac
Bandas de Frecuencia 2.4, 5 GHz 5 GHz
Ancho de Canales 20, 40 MHz 20, 40, 80, 160 MHz
Máximo de Torrentes en el
Espacio
4 (3 típico) 8 (3 típico)
Modo de Uso de MIMO Usuario Único Usuario Único y Multi-Usuario
Modulación BPSK, QPSK, 16, 64 QAM + 256 QAM
Modo de Operación High Throughput (HT), Greenfield Very High Throughput (VHT)
Beam forming Opcional, Propietario Opcional, Estandarizado
PHY Data Rate (3x3) 450 Mbps 2,340 Mbps
PHY Data Rate (Max) 600 Mbps 6,933 Mbps
WiFi es la Red de Acceso
• 90% de las empresas que
encuestamos afirmaron que
consideran sus redes
inalámbricas de Misión
Crítica.
Ciclo de Vida en Redes WiFi
Planifi-cación
Validación
Manteni-miento
Planificación y Diseño
¿Cómo queremos que sea la experiencia del usuario?
• ¿Qué tecnología WiFi? ¿En qué banda?
• ¿Cuántos Puntos de Acceso? ¿En dónde
quedarán instalados?
• ¿Qué desempeño?
• ¿Qué políticas de seguridad?
¿Cómo nos ayuda la Planificación?
• Asegura que la red alcance a cumplir con los objetivos del
negocio.
• Modela y predice qué desempeño WiFi obtendremos antes de
haber gastado un Sol en materiales.
• Genera lista de materiales para ayudar a presupuestar costos de
instalación.
• Facilita las labores de configuración posteriores a la instalación.
Validación y Medición
En operación, ¿se comporta acorde a lo esperado?
• ¿Todos los APs tienen la configuración correcta?
– Cobertura
– Seguridad
• ¿Estoy logrando alcanzar los servicios necesarios para mis usuarios?
• ¿Es la tasa de transferencia de información la que prometí?
– Al Access Point
– A la red alámbrica
– A la nube
Tipos de Site Survey
• Pasivo
– Registra todo lo que escucha
– Útil para conocer el ambiente de operación
• Activo
– Se lleva a cabo firmado a una red WiFi y transfiere datos
– Útil para validar el DESEMPEÑO de la re
• Espectro Radioeléctrico
– Registra las fuentes de interferencia sobre el mapa
– Útil para determinar el impacto por el ruido
Mapas de Calor para la Información Colectada
• Potencia de señal
• Tasa de transferencia de
información
• Interferencias
• Mapas propios de la tecnología:
– Modo de operación por AP
– Tasas de transferencia por AP
– Traslape de canales
Validación de la Seguridad
Identificación de las Amenazas Automatizado
• Identificación y clasificación en tiempo real y automática de:
– Ataques de DoS
– Dispositivos intrusos
– Vulnerabilidades por errores de configuración
– Ataques de penetración de la seguridad
– Problemas de autenticación y encripción
• La descripción de cada amenaza dice qué es, cómo puede afectar la red, y cómo resolverlo.
20
Auditorias de Cumplimiento de Normas
Reportes de “Compliance” que
están listos para los auditores
• Incluye reportes para:– FISMA, SOX, PCI-DSS, HIPAA,
DoD 8100.2, ISO 27001, BaselII, EU-CRD, and GLBA
• Inmediatamente exponen los problemas y dispositivos que comprometen el cumplimiento
• Entrega criterios de Pasa/Falla acorde a cada criterio de la regulación
21
NETSCOUT Handheld Network Test Solutions
• Soluciones para profesionales de TI que planifican, instalan, validan y dan mantenimiento a redes:
– Hacemos lo complejo simple
– Proveemos visibilidad en cualquier lugar en la red de acceso
– Facilitamos la cooperación entre técnicos e ingenieros
LinkSprinter LinkRunner AirCheck OneTouch AT AirMagnet Mobile
Técnicos Ingenieros de Redes
OneTouch
HNT – Posicionamiento del Portfolio
AirCheck
Técnicos Ing. de Redes
AirMagnet Mobile
LinkSprinter
LinkRunner
Inalámbrica
Alámbrica
Link-Live
Para proyectos proactivos y mantenimientos reactivos
N E T S C O U T. C O M
MUCHASGRACIAS
COPYRIGHT © 2016 NETSCOUT, SYSTEMS, INC.
Pepe Bonilla
Channel Manager LATAM
Cel. +52-1-55-1333-9050
Twitter: @ppbonilla
LinkedIn: /ppbonilla
Tel. +51-1-345-0332
Facebook: Networks.Peru
http://enterprise.netscout.com
Recommended