Separemos la red AVoIP de la red de TI

Convergencia AV e IT: Comunicación e Infraestructura Comunes
La convergencia entre AV e IT se basa en que ambos sistemas comparten el tipo de comunicación y la infraestructura, como cables Ethernet y switches de red. Sin embargo, no es deseable que compartan los mismos dispositivos debido a las diferentes necesidades de transporte y requisitos de seguridad de cada uno. Esto es crucial para mantener un rendimiento óptimo y minimizar las interferencias entre los sistemas.
De lo contrario, la convergencia de tecnologías se transforma dentro de la empresa en superposición de responsabilidades.
El déjà vu de la convergencia con IT
No mucho tiempo atrás, el departamento TI vivió una primera fase de la convergencia tecnológica corporativa. Se trató de la llegada de la telefonía IP (VoIP), cuando las comunicaciones dejaron de tener infraestructura única y pasaron a transitar por redes de datos. Mientras poca infraestructura de red de ese tiempo estaba preparada para soportar manejo de protocolos de telefonía, QoS y PoE, la decisión predominante fue separar las redes con requerimientos diferenciados, lo que significó separar los problemas al costo de duplicar el cableado estructurado. Poco tiempo después, la evolución en la infraestructura TI unificó y organizó todo el tráfico en la misma red, con las sabidas ventajas técnicas y económicas.
Redes de Datos Convencionales: Seguridad y Flexibilidad
Las redes de datos convencionales están diseñadas para manejar una amplia variedad de tipos de tráfico y aplicaciones.
Los usuarios en estas redes tienen acceso a una diversidad de sitios web, protocolos y medios de comunicación, lo que requiere la implementación de estrictas políticas de seguridad para proteger la información sensible. Estas políticas incluyen:
-
Firewalls:
- Firewalls de Red: Controlan el tráfico entrante y saliente basado en reglas de seguridad predefinidas, protegiendo la red interna de accesos no autorizados.
- Next-Generation Firewalls (NGFW): Proveen funcionalidades avanzadas como inspección profunda de paquetes (DPI), prevención de intrusiones y control de aplicaciones.
-
Sistemas de Detección y Prevención de Intrusiones (IDS/IPS):
- IDS/IPS: Monitorean el tráfico de red para detectar y prevenir actividades maliciosas y ataques.
-
Gateways de Seguridad (ALG):
- Application Layer Gateway (ALG): Gestionan y filtran el tráfico en el nivel de aplicación, permitiendo inspección profunda de protocolos específicos como SIP o FTP.
-
Redes Privadas Virtuales (VPN):
- VPNs: Proveen un canal seguro cifrado para la comunicación entre usuarios remotos y la red corporativa, protegiendo los datos en tránsito.
-
Segmentación de Red:
- VLANs (Virtual LANs): Segmentan la red en dominios más pequeños para mejorar la seguridad y el control del tráfico.
- Zonas de Seguridad: Crean zonas de seguridad dentro de la red, permitiendo políticas de seguridad específicas para cada zona.
-
Cifrado de Datos en Tránsito:
- Cifrado SSL/TLS: Protege los datos mientras se transfieren a través de la red, especialmente en conexiones web.
- IPsec: Provee cifrado y autenticación a nivel de red para comunicaciones IP.
-
Autenticación y Control de Acceso:
- 802.1X: Protocolo de control de acceso a la red que proporciona autenticación a dispositivos que intentan conectarse a una LAN o WLAN.
- NAC (Network Access Control): Implementa políticas de acceso que requieren la autenticación y validación de dispositivos antes de permitir el acceso a la red.
-
Monitoreo y Análisis de Seguridad:
- NetFlow y sFlow: Tecnologías que recopilan y analizan el tráfico de red para detectar comportamientos anómalos y amenazas.
- Sistemas de Información y Gestión de Eventos de Seguridad (SIEM): Recogen y analizan logs de red para identificar y responder a incidentes de seguridad.
-
Actualización y Parcheo de Equipos de Red:
- Firmware y Software de Equipos de Red: Mantener routers, switches, firewalls y otros dispositivos de red actualizados con los últimos parches de seguridad.
-
Control de Acceso Físico:
- Seguridad Física de Equipos de Red: Asegurar que los dispositivos de red estén en ubicaciones seguras con acceso controlado para prevenir manipulaciones físicas no autorizadas.
Estas políticas y sistemas necesitan una gran capacidad de procesamiento e inspección de todo el tráfico.
Muy pocos de estos sistemas son necesarios en la red AVoIP
Redes de AV over IP: Enfoque en el Rendimiento del tráfico
Por otro lado, las redes dedicadas a AV over IP tienen un objetivo principal: la transferencia rápida y masiva de datos audiovisuales con mínima latencia. Estas redes están optimizadas para manejar grandes volúmenes de tráfico de video y audio en tiempo real, y su configuración se centra en:
- Baja Latencia: Es crucial para la sincronización de audio y video, especialmente en aplicaciones en vivo.
- Ancho de Banda: Para soportar la transferencia de video de alta definición y múltiples flujos de datos simultáneos.
- Calidad de Servicio (QoS): Para priorizar el tráfico audiovisual y asegurar una entrega fluida sin interrupciones.
A diferencia de las redes de datos convencionales, las redes de AV over IP no requieren la misma flexibilidad en términos de acceso y variabilidad de tráfico. Sus usuarios son dispositivos con requisitos acotados, muy diferente de lo necesario en las redes que usan las personas. Una vez configuradas, estas redes funcionan de manera autónoma y eficiente dentro de los parámetros establecidos en su configuración de fábrica, reduciendo así el riesgo de intervenciones no deseadas.
- ¿Quiere el departamento de TI ser señalado como responsable si ocurre un problema con el sistema AV de la sala de directorio?... -
Además, es fundamental que la responsabilidad del funcionamiento correcto de una solución audiovisual recaiga únicamente en el integrador audiovisual. Mezclar las redes de datos con la red de contenido audiovisual provoca una superposición de responsabilidades que dificulta la ejecución de mejoras, el despliegue de la solución y la identificación de problemas.
Los usuarios de la red AV y las politicas de TI
Los usuarios de las salas que integran estas tecnologías suelen ser presentadores que convocan audiencias, directores de área o la misma comisión directiva de la empresa.
Dado que las amenazas presentes en la red evolucionan constantemente, el departamento TI suele ejecutar actualizaciones de seguridad y aplicar parches de manera regular. Estos parches pueden facilmente afectar el funcionamiento de un protocolo AV o reactivar medidas de seguridad en una red que no transporta información sensible ni tiene acceso a la misma. La consecuencia directa de un problema de funcionamiento en estos sitios puede ser grave, causando interrupciones durante presentaciones críticas y afectando la imagen profesional de la organización. ¿Quiere el departamento de IT la responsabilidad de ser señalado si ocurre un problema con el sistema AV? La respuesta generalmente es no, debido a las implicaciones y la presión adicional que esto conlleva.
La Herencia del Integrador Audiovisual
Tradicionalmente, el integrador audiovisual tenía diferentes redes de cables específicos para audio, video y control, cada uno con diferentes formatos y conectores. En este escenario, había control total sobre su red y cableado, siendo el dueño de su infraestructura. Esto le permitía realizar despliegues, instalaciones, diagnósticos y reparaciones de manera autónoma y eficiente.
Una de las acciones más clásicas de un integrador audiovisual para diagnosticar problemas o durante el proceso de instalación es simplemente cambiar un dispositivo o un cable de un lugar a otro para verificar el funcionamiento de los dispositivos. Sin embargo, en una red de datos con un mínimo de políticas de seguridad, esta práctica es prácticamente imposible. El simple hecho de cambiar un cable de lugar o un dispositivo de puerto podría provocar el bloqueo de ambos, ya que el departamento de TI necesita tener información concreta y exacta de qué dispositivo está conectado en dónde.
- Al proporcionar una infraestructura dedicada para AV over IP, las organizaciones pueden garantizar la entrega eficiente y confiable de contenido audiovisual, mientras mantienen la integridad y seguridad de sus datos sensibles en la red que de los usuarios administrada por TI -
Ahora, al integrarse con la infraestructura de red de la empresa, el instalador audiovisual necesita coordinar constantemente con el equipo de TI para obtener permisos y cumplir con políticas de seguridad. Esta dependencia puede causar grandes demoras en sus tareas debido a:
- Necesidad de Permisos y Coordinación: El instalador debe esperar aprobaciones y coordinar con el equipo de IT para cualquier cambio o actualización.
- Políticas de Seguridad: Cumplir con las políticas de seguridad de la empresa puede requerir configuraciones adicionales que introduzcan latencia y complejidad.
- Infraestructura Compartida: Trabajar en una infraestructura que no le pertenece puede limitar la capacidad del instalador para realizar ajustes rápidos y resolver problemas de manera eficiente.
Estas complicaciones pueden retrasar significativamente el despliegue, la instalación, la identificación de problemas, el diagnóstico y la resolución de incidencias, afectando la calidad y el rendimiento del sistema audiovisual.
Beneficios de la Separación de redes
Separar la red de dispositivos audiovisuales de la red de datos convencional ofrece varios beneficios clave:
-
Rendimiento Optimizado: Al evitar la congestión y las interferencias del tráfico de datos convencional, las redes AV over IP pueden mantener un rendimiento consistente y de alta calidad.
-
Seguridad donde debe: Al aislar la red audiovisual, se reduce el riesgo de que las políticas de seguridad estrictas necesarias para proteger los datos sensibles interfieran con el rendimiento de la transferencia de audio y video.
-
Simplificación de la Gestión: Las redes dedicadas pueden ser gestionadas y monitoreadas de manera más eficiente, con herramientas y configuraciones específicas para el tipo de tráfico que manejan.
En resumen, la separación de la redes es una práctica recomendada para asegurar un rendimiento óptimo y mantener la seguridad de la información.
Al proporcionar una infraestructura dedicada para AV over IP, las organizaciones pueden garantizar la entrega eficiente y confiable de contenido audiovisual, mientras mantienen la integridad y seguridad de sus datos sensibles en la red que de los usuarios administrada por TI. Esta estrategia no solo mejora la calidad del servicio audiovisual, sino que también simplifica la gestión y protección de ambas redes, permitiendo un funcionamiento más eficiente y seguro en el entorno tecnológico moderno.
No será la receta de la felicidad, pero la armonía entre diferentes proveedores de servicios tecnológicos estará facilitada.
Por lo menos, así lo veo yo...
¿Qué opinas?
Please sign in
If you are a registered user on AVIXA Xchange, please sign in
Muy bueno tu articulo @Eduardo Andres Travi , y una catedra de temas de seguridad para redes, yo coincido en que lo mejor es "aislar" las redes de AV, esto para garantizar un mejor funcionamiento y evitar múltiples conflictos.
Me encanta la idea de tener infraestructuras independientes, ojala que asi fuera siempre, en la práctica es complejo que el cliente opte por este camino, perciben que la inversión de duplica y confían que con VLANs se resuelve todo y que los responsables administradores de red pueden con eso y más. Gracias Eduardo por hacer sensible este tema, creo que en unos años esta mejor práctica será una realidad en la mayoría de los proyectos AV.