1

Cloudpath Networks forma parte ahora de Ruckus Wireless

Cloudpath Networks, un proveedor de software de incorporación Wi-Fi segura, con sede en Westminster, Colorado acaba de ser adquirido por Ruckus Wireless, Inc, , lo que implica la inclusión del software Cloudpath a su portafolio de Wi-Fi inteligente para educación, corporativo, venta al detal y hotelería.

Cloudpath es conocida en el ámbito educativo debido a la necesidad de los colegios de administrar con seguridad y facilidad una variedad cambiante de usuarios y aparatos. Cloudpath también fue pionero en la industria en soportar dispositivos Chromebook ayudando a los colegios a integrar esa plataforma a sus salones de clase.

Las empresas y tiendas usan Cloudpath para aplicar políticas de acceso basadas en usuario, papel y aparato para empleados, visitantes, contratistas y vendedores.

“Este es un paso hacia adelante significativo para simplificar la seguridad Wi-Fi para dispositivos BYOD y TI” dijo Selina Lo, presidenta de Ruckus Wireless. “Consideramos que Cloudpath tiene la solución de incorporación más segura del mercado y estamos ansiosos de acoger su tecnología y su talentoso equipo como parte de la familia Ruckus.”

El software de Cloudpath proporciona un punto de entrada común para incorporar todos los dispositivos nuevos con seguridad. El proceso de registro verifica el usuario y el dispositivo, configura el aparato con la red inalámbrica adecuada y el certificado para la política deseada.

Los usuarios que regresan se conectan automáticamente a la red segura con las políticas apropiadas incluyendo LANs virtuales y listas de control de acceso las cuales se aplican dinámicamente. La tecnología propietaria de Cloudpath le facilita al equipo de TI la gestión del acceso Wi-Fi en ambientes grandes y cambiantes.

Wi-Fi debe ser fácil de utilizar y hemos hecho de eso una característica para cómo abordamos la incorporación y la seguridad” dijo Kevin Koster, fundador y CEO de Cloudpath. “Los empleados, visitantes y estudiantes deben poder obtener acceso fácil y seguro desde su aparato y debe ser simple para el equipo de TI gestionar y proteger completamente ese acceso sin generar llamadas soporte TI cuando la gente trata de conectarse.”

 

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.