HayCanal.com

Cuatro expertos debaten en hayCANAL sobre WiFi6

En los Debates 2022 de hayCANAL.com, este 28 de junio representantes de las compañías FORTINET, JUNIPER NETWORKS, EXTREME Networks y RUCKUS Networks han conversado acerca de la implementación de la tecnología Wi-Fi 6 en organismos y empresas.

El coloquio, moderado por la periodista Carla Solano, responsable de hayCANAL, ha tenido como ponentes a los siguientes expertos: Eugenio Martínez, Systems Engineer de FORTINET, José Carlos García Marcos, Senior System Engineer de EXTREME Networks, Jorge Ruiz de Eguilaz, Responsable del área de Preventa de RUCKUS Networks para Iberia, y David Noguer Bau, Strategic Alliances, Global Marketing Director de JUNIPER NETWORKS.

La primera cuestión planteada ha sido acerca de los escenarios de aplicación idóneos para el Wi-Fi 6, y en especial el Wi-Fi 6E. Al respecto, Eugenio Martínez, Systems Engineer de FORTINET, ha asegurado que esta tecnología “va a funcionar, va a aumentar el ancho de banda, y vamos a poder hablar con más usuarios de una mejor manera”, y por lo tanto “sabemos que en este estado es perfecto para entornos con mucha gente”, en referencia a estadios y grandes salas de eventos. Sobre las empresas que no lo están adoptando ni lo contemplan, Jorge Ruiz de Eguilaz, Responsable del área de Preventa de RUCKUS Networks para Iberia, ha explicado que “hay clientes que tienen una tecnología Wi-Fi 5 actual que les funciona y no se plantean un cambio por un tema de ahorro de costes”. En el lado contrario, añade al caso de los entornos de alta densidad el caso de clientes “donde el Wi-Fi no puede fallar”, y que “sí que se van a Wi-Fi 6 y a las últimas tecnologías”.

Por su parte, David Noguer Bau, Strategic Alliances, Global Marketing Director de JUNIPER NETWORKS, ha puntualizado que “En Wi-Fi estamos hablando de instalaciones a varios años vista. Alguien que se plantee hacerlo hoy siempre querrá saber qué es lo último y lo mejor, y a partir de ahí ver si se lo puede permitir”. Por otro lado, apunta que “todavía hay muy pocos dispositivos que tengan Wi-Fi 6E”, por lo que esa podría ser “la razón por la que no apuestan: No es un tema tecnológico, es un tema de disponibilidad”. José Carlos García Marcos, Senior System Engineer de EXTREME Networks, ha puesto de relieve que además “hay un aspecto regulatorio: El Wi-Fi 6E es muy reciente: No se aprobó su uso en España hasta el pasado mes de diciembre”. “Los fabricantes tampoco hemos desembarcado de manera masiva porque no había un mercado donde vender ese equipamiento”. Respecto a la pregunta inicial, cree que “en general se impondrá para todo tipo de usos”, y que a día de hoy la banda de los 6 GHz “podemos darle uso para cosas muy concretas” como “grandes anchos de banda, redes Mesh”, concluyendo que “ahora mismo quizá es más el caso de uso lo que determina si el cliente decide ir ahí que otra cosa”.

Si no tenemos clientes con 6E, que tengas tú un punto de acceso que soporte 6E no va a ayudar mucho a la implantación”, ha afirmado Eugenio Martínez de FORTINET. “Los dispositivos actuales no soportan la banda de 6 GHz”, ha continuado Jorge Ruiz de Eguilaz de RUCKUS Networks, “esto quiere decir que cualquier dispositivo que soporte 6 GHz es nuevo, es de tecnología Wi-Fi 6, no hace falta esa compatibilidad hacia atrás que tenemos en las bandas de 2,4 GHz y de 5 GHz. Eso hace la banda de 6 GHz mucho más eficiente”, a lo que David Noguer Bau de JUNIPER NETWORKS  ha añadido: “yo creo que Cuando Wi-Fi 5 empezó a utilizar la banda de 5 GHz creó un poco la asociación del 5 del Wi-Fi con el 5 de los gigahercios, y cuando apareció el Wi-Fi 6 la gente creía que estábamos en 6 GHz, y no estábamos en 6 GHz, estábamos de nuevo en 2,4 y 5 GHz. No ha sido hasta Wi-Fi 6E que se ha empezado a utilizar bandas nuevas”.

Jorge Ruiz de Eguilaz: “Llevamos muchos años con switches de 1 gigabit. Ahora empieza a haber esa necesidad de incrementar el ancho de banda. En los puntos de acceso con Wi-Fi 6 ese giga ya se queda pequeño. Ahora existe la tecnología Multigigabit, que ofrece velocidades a 2,5 y a 5 a un precio asequible”. También destaca la importancia del PoE: “La cantidad de potencia que le das al punto de acceso tiene que ser mayor: Si antes estábamos en el estándar de 15,4 W ahora estamos en 30 W y en los puntos de acceso de más capacidad incluso de 45 ó 60 W”. David Noguer Bau: “Las migraciones anteriores de distintas generaciones de Wi-Fi básicamente eran el reemplazo del Access Point, y ahora se tiene que ver qué hay por detrás. El switch será un cambio radical, porque ahí vamos con tecnología Multigigabit si queremos aprovechar todo el ancho de banda del Access Point”. Eugenio Martínez: “Antes teníamos equipos cableados con un giga al switch, y con eso era suficiente para un equipo. Ahora tienes un AP que concentra muchos equipos diferentes, incluso con los equipos de IoT, y eso requiere un ancho de banda mucho mayor”. José Carlos García Marcos: “La introducción de 6E (más canales, más ancho de banda, más velocidad, entorno limpio, más eficiente…) sí que va a suponer una diferencia. Hasta hora, en algunos casos se decía que en teoría se puede concentrar 9 gigabits en un AP, pero nunca llegabas a 1, y había quien aprovechaba para decirte que te vendía también los switches y te metía prisa, pero en la práctica nunca veías que eso fuera a ocurrir realmente. Ahora puede empezar a pasar”.

2

A la pregunta de Carla Solano sobre qué recomendación darían al usuario final si tienen aún Wi-Fi 5, el propio José Carlos García responde que “todo dependerá de cómo de estresada esté la red actual y de los casos de uso que te quieras plantear. Wi-Fi 5 te puede dar un servicio a nivel de usuario general perfectamente bueno”. Tras destacar las mejoras de Wi-Fi 6, el ingeniero de EXTREME Networks afirma no obstante que “yo no veo una gran necesidad en que todo el mundo pase de Wi-Fi 5 a Wi-Fi 6 y Wi-Fi 6E”. Incluso menciona la posibilidad de combinarlas: “Las plataformas de gestión actuales, basadas en cloud o en controladoras, te permiten mantener las dos cosas”, para usarlas dependiendo del entorno. También ha hecho alusión a los casos de éxito de su compañía con Wi-Fi 6 en grandes estadios. Finalmente, ha cerrado esta intervención poniendo sobre la mesa la gran frecuencia o rapidez en los ciclos de renovación de estas soluciones.

David Noguer Bau : “En nuestro caso a veces vemos que los clientes no se quedan cortos por la tecnología. En entornos como hoteles, universidades, hospitales… que estamos desplegando alrededor del mundo, vemos que la necesidad va más por una pobre gestión de todo el entorno que tienen”.  Bau considera que “pueden coexistir Wi-Fi 5 y Wi-Fi 6, pero es muy interesante que el 5, el 6 y lo que venga esté todo bajo el mismo paraguas”.  Eugenio Martínez: “Cada vez consumimos más datos y más rápido, y la experiencia de usuario es muy importante, y ahí entra el estudio de cobertura, que muchas veces se pasa por alto en entornos Wi-Fi. Tenemos que estudiar dónde están situados los usuarios, qué velocidad necesitan, qué clientes (equipos) utilizan, para unificar todo esto y dejarlo muy bien integrado”. Ha mostrado su acuerdo con esto último Jorge Ruiz de Eguilaz: “El diseño es imprescindible, sobre todo en entornos de alta densidad. Es super importante ponerse en manos de profesionales con experiencia que sepan hacer adecuadamente un despliegue en un entorno de alta densidad”. David Noguer y Eugenio Martínez apuntan que incluso los materiales propios de cada entorno de cliente se tienen en cuenta en el diseño en la medida en que afectan a la señal del Wi-Fi.

A raíz de un caso de uso comentado por David Noguer sobre uso de aplicaciones de inteligencia artificial para solucionar problemas de roaming, al pasar de un Access Point a otro, Carla Solano ha aprovechado para introducir la cuestión de las ventajas que podría tener la Inteligencia Artificial en las redes. Eugenio Martínez ha contestado al respecto que “nosotros tenemos la suerte de tener la parte de firewall, router, controlador de switches, controlador de APs, integrados en un equipo, con lo cual lo que podemos hacer es beber toda la información que nos está dando la red”, y en base a ello, “aparte de aplicar políticas, verificar cuál es el estado de la conexión, e ir mejorándola” de manera automática. José Carlos García señala que “es un campo en el que creo que estamos todos”. “Todos estos algoritmos de machine learning, de inteligencia artificial, hoy en día montarlos desde un servicio de cloud público” no suponen esfuerzos ya que “empiezas a operar tu red Wi-Fi y ya cuentas con esas facilidades”. “Es muy importante contar con cuanta más información, mejor, porque va a aprender mejor la herramienta”. Jorge Ruiz de Eguilaz asevera que “esto al final lo que mejora muchísimo es el servicio que se da, porque anteriormente, cuando no se aplicaban estas tecnologías de inteligencia artificial, cuando había problemas primero te enterabas cuando te lo decían, porque alguien se quejaba”, aclarando que en entornos públicos esos fallos llegaban a toda la gente, a través de redes sociales, antes que al proveedor. Ahora, sin embargo, “te vas a enterar de si hay problemas sin que nadie se tenga que quejar, e incluso antes de que haya problemas puedes detectar situaciones que pueden desembocar en un problema”. “Es un soporte proactivo”. David Noguer añade que “estos equipos generan un enrome cantidad de datos que nadie ha estado mirando, sólo si había un problema. Toda esta información se puede ir digiriendo por estos servicios de la nube de Inteligencia Artificial, y van a poder, de forma anónima, sin romper la confidencialidad, anticiparse a este problema”. Por otro lado, la experiencia de usuario también es que el técnico pueda “solucionar un problema que nos indica el motor”.

Nuevamente Carla Solano ha vuelto a enlazar un detalle mencionado en la anterior intervención para plantear “¿Cómo garantizar con esta tecnología una mayor protección al usuario y más en entornos abiertos como aeropuertos?”. El propio David Noguer reconoce que “hay una gran preocupación sobre si, al estar toda la gestión en la nube, todos los datos (del usuario) van a pasar por la nube del fabricante”, pero asegura que “en nuestro caso no es así. Nosotros básicamente lo que hacemos es que el tráfico de gestión se manda a la nube para su análisis posterior y su gestión, de forma anónima, sin compartir información de personas sino de los clientes (equipos) que se van conectando, y el tráfico del cliente se quedará en la red local sin pasar por la nube del fabricante en ningún caso”. Por otro lado, “para proteger de ataques en entornos públicos o en entornos privados, tenemos que contar con los estándares que nos ofrece Wi-Fi. Hay ventajas que vienen con Wi-Fi 6E; con Wi-Fi 7 prometen más: se obligará a todas las sesiones a estar autenticadas y cifradas”.

3

Sobre esto, Eugenio Martínez ha explicado que “desde FORTINET, si tenemos que asegurar diferentes puntos, por ejemplo, del cliente al punto de acceso, ahí está el MPSK: podemos usar con cada cliente una password diferente con la cual aislar esa conexión hasta el AP. La ventaja que tenemos también es que al final podemos encriptar todo este tráfico del AP de cliente tunelizado hasta el firewall, que puede hacer de controladora, con lo cual desde ahí ya podemos securizar y aplicar antivirus, web filter…, a todas estas conexiones. Incluso tenemos modelos de puntos de acceso que tienen características de UTP, con lo que podemos hacer este antivirus o este web filter directamente en el AP, con lo cual estamos securizando el tráfico en la barrera más próxima que tenemos al usuario, que es donde realmente tiene más impacto”.

Por su parte, José Carlos García ha dicho que “hay muchos niveles donde tocar. En lo que se refiere precisamente a las comunicaciones como tal, está el tramo radio, donde está toda la parte de estándares que aportan cada una de las nuevas versiones de Wi-Fi que van saliendo; con Wi-Fi 6E, por ejemplo, las SSIDs sin cifrar ya no son posibles, ya no puede haber una red abierta, tiene que negociarse desde el primer momento una clave entre el usuario y el punto de acceso. Pero luego hay funcionalidades complementarias, como el PPSK, el tener múltiples claves o una clave por usuario; nosotros fuimos los primeros en sacar eso. Luego, el cifrado en todo el tramo de la LAN; nuevamente tunelación, cifrado de tráfico… Y en lo que se refiere al cloud, en nuestra solución, ExtremeCloud IQ, no hay datos de usuario que pasen por nuestra cloud, en ningún instante; todo el plano de gestión sí que depende del cloud, pero esas son conversaciones entre el servicio de cloud y la propia infraestructura, los puntos de acceso; el plano de control y el plano de datos son locales, y esto quiere decir que el tráfico siempre se conmuta en local; en el cloud tenemos la información estadística de qué dispositivo está conectado en qué AP, por dónde se ha movido, qué nivel de señal tiene, qué canales está usando… toda la gestión de todo el entorno, pero no datos de usuario, y los pocos datos del dispositivo del usuario que se almacenan además están anonimizados y están protegidos por toda una serie de certificaciones con las que contamos”.

Jorge Ruiz de Eguilaz cree que “es importante la seguridad en todos los tramos, pero donde yo creo que más peligro corren los datos de los usuarios, por lo menos hasta hoy, es en las redes públicas”, ya que “es facilísimo irte a un lugar público, y empezar a captar tráfico del aire. Si tú te conectas a una red pública sin cifrar, que a día de hoy son todas así, aunque hay maneras de que los dispositivos no se comuniquen entre sí, eso no te protege de un hacker, que capta el tráfico, ve todo lo que haces, y también puede atacarte”. “En este sentido, yo creo que hay que tener nuevas propuestas. Nosotros en RUCKUS Networks proponemos una solución que consiste en que cada usuario tiene un clave propia para él solo, y que funciona exactamente igual que la que tiene en su casa. Con esto las ventajas son varias: no solo la sencillez de la conexión (todo el mundo se sabe conectar con una clave, el portal cautivo a veces da problemas); es mucho más seguro porque nadie puede saber lo que haces; y también puedes incluso conectar todos tus dispositivos (cualquier dispositivo, no necesitas que tenga un navegador), y tienes tu propia red privada con cobertura en todo el complejo para ti solo”.

Partiendo de lo anterior, el debate ha entrado en una fase más dinámica, comenzando con la pregunta de Carla Solano: “¿Y aquí la recomendación sería no conectarse a esas señales abiertas?”, a lo que Eugenio Martínez ha contestado: “o utilizar una VPN”, y  Jorge Ruiz de Eguilaz ha añadido: “o por lo menos ser consciente de lo que haces. Si te conectas a un banco, el hacker sabe a qué banco te estás conectando”;  Eugenio Martínez: “y al final tienes una tarea pendiente, pinchas y no te lleva a la web tradicional”. David Noguer: “La mayor parte de tráfico está encriptado, pero es verdad que en la actividad se sabe el destino al que van esos paquetes”. Jorge Ruiz de Eguilaz: “Y te pueden atacar, y si tu equipo tiene una vulnerabilidad, te pueden recoger información”. José Carlos García: “En cualquier entrono no controlado, no conocido, abierto, lo mejor es levantar una VPN”. Jorge Ruiz de Eguilaz: “Ojo con mangarle la Wi-Fi al vecino. Si es un hacker, te puede hacer lo que quiera”. David Noguer: “Hay entornos en los que abres el rastreador de Wi-Fi y te aparecen 5 que pone Free Wi-Fi”; Jorge Ruiz de Eguilaz: “Si tú vas por ahí, y ves una red Wi-Fi que funciona a la primera, mosquéate: nadie da nada gratis”.

A continuación, David Noguer ha querido introducir el tema del IoT o Internet de las cosas: “Siempre pensamos que detrás del dispositivo hay una persona, y en muchos casos no: los dispositivos de IoT (cámaras, sensores, etc.)”. Noguer explica que “en muchos casos ya están conectados en Wi-Fi, y es muy fácil utilizar esa conexión para reemplazarlos por otro elemento; muchos ataques vienen porque el dispositivo es fiable en esa organización”, poniendo como ejemplo una cámara corporativa de vigilancia: “Si alguien es capaz e conseguir el control de esa cámara, se podrá hacer pasar por un equipo fiable dentro de esa red. Por lo tanto, la parte de IoT también es muy importante”, así que Noguer recomienda securización, autenticación, e incluso “que la red actúe como un sensor, que puede saber si el tráfico es anormal o no”. “Desde la red se tiene que poder informar”, “y todo esto son funcionalidades que podemos otorgar a esa Inteligencia Artificial de la Red”, “porque detrás no hay una persona que abra un ticket o se queje”.

En otro orden de cosas, Eugenio Martínez ha comentado que “la Internet mundial está creciendo muchísimo, la cloud también, pero es verdad que hay clientes que todavía no pueden o no quieren, por ejemplo, organismos gubernamentales que tienen información crítica. Siempre hay que tener prevista una solución on-premise para ese tipo de clientes”. No obstante, David Noguer ha dicho al respecto que “nosotros encontramos esta situación, y casi todas estas organizaciones ya tienen sus cloud públicas homologadas, de las cuales ellos se fían”, “pero es cierto que cada vez habrá menos organismos que quieran conectarse a una nube que esté en otro continente, sino en un entorno de la misma legalidad”.

Finalmente, y como viene siendo habitual en los Debates de hayCANAL.com, todos y cada uno de los ponentes se han dirigido de manera individual al espectador para exponer lo que sus respectivas compañías ofrecen al mercado.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos