Académique Documents
Professionnel Documents
Culture Documents
Por lo tanto existe una creciente necesidad de redes cada vez más robustas y
funcionales con incremento en los servicios ofrecidos y mayor seguridad para
satisfacer la alta demanda tanto de las empresas como de sus clientes. Premisa bajo la
cual surge la necesidad de la administración de los servicios, la seguridad y la
prevención y recuperación de desastres de forma rápida y eficiente.
Para tal fin se utilizan una serie de recursos, aplicaciones, herramientas y dispositivos
que en su conjunto forman lo que actualmente se denomina como administración de
la red la cual se encarga en lineas generales de la administración de fallas, el
rendimiento de la red, la configuración de los diversos dispositivos, y seguridad de la
red.
Hoy en día se utilizan los servicios de impresión en red que van desde una impresora
compartida desde algún equipo hasta las sofisticadas impresoras de red capaces de
atender a una buena cantidad de clientes simultáneamente.
Los criterios para que un usuario tenga acceso a determinada impresora de red son
variados, van desde la ubicación física de la impresora (ya que no tendría sentido que
un usuario tuviera acceso a una impresora cinco pisos mas arriba de su oficina), las
características de la impresora (por ejemplo hay usuarios que no necesitan imprimir a
color y solo tienen acceso a alguna de blanco y negro). También existen criterios
sobre fechas y horarios de impresión para en algunos casos evitar el desperdicio de
recursos o la sustracción de documentos por esta vía.
Ahora se describirán las ventajas que ofrecen las redes modernas a través de los
servicios de mensajería los cuales permiten compartir los calendarios de los diferentes
usuarios de la red, permitiendo así pautar una reunión con un grupo de ellos sin tener
que estar coordinando con cada uno de ellos por separado haciendo sencilla una labor
que en el caso de alguna corporación requería de un gran esfuerzo, mientras que
ahora solo con crear una lista y escoger una fecha y hora se puede visualizar si los
demás usuarios tienen disponibilidad para llevar a cabo dicha reunión de forma
exitosa y con la mayor asistencia posible.
Por otra parte los usuarios pueden intercambiar documentos a través de sus
correspondencia electrónica para diversos fines, por ejemplo si un documento esta
sujeto a revisión se le envía a determinado jefe o colega para que haga sus
observaciones o simplemente lo corrija.
Entre las últimas tendencias que presentan las redes eficientes se presentan los
servicios de llamadas tanto de un usuario a otro como en conferencia, incluyendo las
modalidades de vídeo llamadas o videoconferencias que permiten efectuar reuniones
entre personas geográficamente distantes sin que tengan que trasladarse evitando así
los costos que éstos acarrean, aumentando la rentabilidad de la empresa y
posibilitando la reinversión que permita un mayor crecimiento de la misma.
Una de la tareas mas duras de llevar a cabo es la seguridad de la red, esta tarea
comienza por establecer políticas que permitan mantener la seguridad de forma
eficiente. Una de ellas es estableciendo usuarios, grupos y la manera en que los
usuarios escriban sus claves ya que la mayoría escoge palabras sencillas y fáciles de
adivinar tales como números de cédula, el nombre de algún ser querido o alguna otra
palabra que sea evidente para una persona malintencionada.
Para ello el administrador implementa políticas donde las claves de usuario deben
tener unos requisitos mínimos de seguridad tal como el uso de mayúsculas y
minúsculas, números intercalados con letras y caracteres especiales que permiten que
las claves sean más robustas. También una buena practica es establecer caducidad en
las claves ya que otro usuario puede ver cuando el que esta ingresando tipea su clave
ya que no todo el mundo tiene la misma habilidad con el teclado o bien sea que en
determinado momento alguien tenga algún descuido con su clave comprometiendo
así la seguridad de la red o de parte de ella según el nivel de acceso del usuario.
Por otra parte se debe proteger la información que viaja por los medios de
transmisión de la red ya que los datagramas pueden ser interceptados y si están en
texto plano pueden ser fácilmente leídos, para ello se recurre a métodos de
encriptación y distribución de claves públicas y privadas para controlar el acceso a las
llaves de desencriptación y encriptación. También se utilizan métodos de cifrado,
claves para poder leer un documento, protocolos de autenticación y firmas digitales.
En otro orden de ideas se deben considerar los riesgos ocasionados por los virus,
existiendo gran variedad de ellos y con comportamientos y niveles de daño muy
distintos unos de otros. Hay virus que se replican luego de algún evento específico,
como por ejemplo una fecha determinada, la ejecución de algún programa de
respaldo, entre un sin número de posibilidades.
Para ello existen herramientas comerciales de remoción y prevención de virus, las
cuales en caso de redes corporativas se adquieren con licencias para un buen número
de usuarios, llamadas licencias corporativas.
Por último se quiere destacar la necesidad de implementar firewalls para evitar que
personas no autorizadas tengan acceso a información de manera ilegal, se debe
establecer un punto de acceso único con la finalidad de evitar puertas traseras.
Además se deben bloquear o descartar paquetes sospechosos que vengan de la WAN
o quieran salir hacia ella. Con la aplicación de todas las medidas descritas se pueden
minimizar los ataques y fallas que pueda sufrir una red aunque lamentablemente
nunca se contará con una seguridad del cien por ciento, es por ello que las políticas de
seguridad deben ser dinámicas y ser sometidas a revisión para adaptarse
continuamente ante nuevas amenazas.