Vous êtes sur la page 1sur 5

Dragan Ignacio Grgurić D'Andrea, C.I: V-11.225.

827, Sección 04-N

Administración de redes y sus ventajas

Una pérdida o fuga de información puede acarrear la disminución de los ingresos de


una empresa o negocio en particular, bien sea porque la información perdida es vital
para las transacciones o por otra parte alguna persona malintencionada haya tenido
acceso a información bancaria de algún(os) cliente(s) pudiendo traer consigo pérdidas
económicas para los mismos, o sencillamente crear un escándalo donde se vea
involucrada la empresa ocasionando la inevitable desconfianza de sus clientes y
poniéndola en desventaja frente a la competencia, pudiendo incluso llevarla a la
quiebra definitiva.

Por lo tanto existe una creciente necesidad de redes cada vez más robustas y
funcionales con incremento en los servicios ofrecidos y mayor seguridad para
satisfacer la alta demanda tanto de las empresas como de sus clientes. Premisa bajo la
cual surge la necesidad de la administración de los servicios, la seguridad y la
prevención y recuperación de desastres de forma rápida y eficiente.

Para tal fin se utilizan una serie de recursos, aplicaciones, herramientas y dispositivos
que en su conjunto forman lo que actualmente se denomina como administración de
la red la cual se encarga en lineas generales de la administración de fallas, el
rendimiento de la red, la configuración de los diversos dispositivos, y seguridad de la
red.

Con respecto a los servicios de red resulta muy conveniente centralizarlos en la


mayoría de los casos, el mejor ejemplo es el servicio de compartición de archivos, el
cual permite a los usuarios guardar y tener acceso a los mismos, bien sea de manera
privada o compartida según los privilegios que dicho usuario posea. Estos archivos se
encuentran centralizados en un servidor de archivos que pertenece a la red.
Desde el punto de vista de la seguridad es mucho mas fácil manejar la seguridad de
dichos archivos si están centralizados en un servidor. Esto no quiere decir que no
pueda existir mas de un servidor de archivos si la red esta distribuida en un área
geográficamente extensa y en horas de poca actividad sincronizarse entre ellos y
efectuar respaldos en unidades destinadas para tal finalidad.

A continuación se explicarán las ventajas de un servicio de impresión administrado,


hace pocos años las redes no estaban tan difundidas y las empresas tenían grandes
cantidades de impresoras ya que prácticamente los usuarios que requerían imprimir
continuamente eran los que tenían una impresora y los que tenían que hacerlo de
forma esporádica se dirigían a las máquinas que tenían impresoras instaladas con un
medio de almacenamiento en la mano para tal poder hacerlo.

Hoy en día se utilizan los servicios de impresión en red que van desde una impresora
compartida desde algún equipo hasta las sofisticadas impresoras de red capaces de
atender a una buena cantidad de clientes simultáneamente.

Los criterios para que un usuario tenga acceso a determinada impresora de red son
variados, van desde la ubicación física de la impresora (ya que no tendría sentido que
un usuario tuviera acceso a una impresora cinco pisos mas arriba de su oficina), las
características de la impresora (por ejemplo hay usuarios que no necesitan imprimir a
color y solo tienen acceso a alguna de blanco y negro). También existen criterios
sobre fechas y horarios de impresión para en algunos casos evitar el desperdicio de
recursos o la sustracción de documentos por esta vía.

Ahora se describirán las ventajas que ofrecen las redes modernas a través de los
servicios de mensajería los cuales permiten compartir los calendarios de los diferentes
usuarios de la red, permitiendo así pautar una reunión con un grupo de ellos sin tener
que estar coordinando con cada uno de ellos por separado haciendo sencilla una labor
que en el caso de alguna corporación requería de un gran esfuerzo, mientras que
ahora solo con crear una lista y escoger una fecha y hora se puede visualizar si los
demás usuarios tienen disponibilidad para llevar a cabo dicha reunión de forma
exitosa y con la mayor asistencia posible.

Por otra parte los usuarios pueden intercambiar documentos a través de sus
correspondencia electrónica para diversos fines, por ejemplo si un documento esta
sujeto a revisión se le envía a determinado jefe o colega para que haga sus
observaciones o simplemente lo corrija.

También se pueden enviar memorándum o minutas y el acuse de recibo equivale a


una firma en calidad de recibido sin el gasto que representa la impresión de un gran
número de ejemplares permitiendo así ahorrar tanto recursos de la empresa como
recursos ambientales, así como llevar un mejor control de quienes reciben algún
documento y quien no debe recibirlo.

Entre las últimas tendencias que presentan las redes eficientes se presentan los
servicios de llamadas tanto de un usuario a otro como en conferencia, incluyendo las
modalidades de vídeo llamadas o videoconferencias que permiten efectuar reuniones
entre personas geográficamente distantes sin que tengan que trasladarse evitando así
los costos que éstos acarrean, aumentando la rentabilidad de la empresa y
posibilitando la reinversión que permita un mayor crecimiento de la misma.

Una de la tareas mas duras de llevar a cabo es la seguridad de la red, esta tarea
comienza por establecer políticas que permitan mantener la seguridad de forma
eficiente. Una de ellas es estableciendo usuarios, grupos y la manera en que los
usuarios escriban sus claves ya que la mayoría escoge palabras sencillas y fáciles de
adivinar tales como números de cédula, el nombre de algún ser querido o alguna otra
palabra que sea evidente para una persona malintencionada.
Para ello el administrador implementa políticas donde las claves de usuario deben
tener unos requisitos mínimos de seguridad tal como el uso de mayúsculas y
minúsculas, números intercalados con letras y caracteres especiales que permiten que
las claves sean más robustas. También una buena practica es establecer caducidad en
las claves ya que otro usuario puede ver cuando el que esta ingresando tipea su clave
ya que no todo el mundo tiene la misma habilidad con el teclado o bien sea que en
determinado momento alguien tenga algún descuido con su clave comprometiendo
así la seguridad de la red o de parte de ella según el nivel de acceso del usuario.

Por otra parte se debe proteger la información que viaja por los medios de
transmisión de la red ya que los datagramas pueden ser interceptados y si están en
texto plano pueden ser fácilmente leídos, para ello se recurre a métodos de
encriptación y distribución de claves públicas y privadas para controlar el acceso a las
llaves de desencriptación y encriptación. También se utilizan métodos de cifrado,
claves para poder leer un documento, protocolos de autenticación y firmas digitales.

Otro aspecto a considerar es la recuperación en caso de fallas de algún dispositivo o


de desastres mayores, cuando se instala un equipo o una red siempre se debe
planificar para el peor de los escenarios, bien sea por falla eléctrica (instalación de
fuentes de poder ininterrumpidas) fallos de disco (para los cuales se implementan los
arreglos y los respaldos remotos), formateo accidental (técnicas de recuperación de
datos), se deben implementar respaldos en medios duros y de ser posible
transportarlos a otro lugar distante y lo que es muy importante, la constante
supervisión de los equipos críticos.

En otro orden de ideas se deben considerar los riesgos ocasionados por los virus,
existiendo gran variedad de ellos y con comportamientos y niveles de daño muy
distintos unos de otros. Hay virus que se replican luego de algún evento específico,
como por ejemplo una fecha determinada, la ejecución de algún programa de
respaldo, entre un sin número de posibilidades.
Para ello existen herramientas comerciales de remoción y prevención de virus, las
cuales en caso de redes corporativas se adquieren con licencias para un buen número
de usuarios, llamadas licencias corporativas.

También se quiere destacar la necesidad de controlar los accesos hacia la WAN,


supervisando los hábitos de navegación y los URL a los que se dirigen los usuarios,
bien sea por motivos de seguridad haciendo FTP hacia algún servidor mediante el
cual pudieran estar sacando información, o bien sea que visiten páginas que
comprometan la seguridad o reduzcan la productividad de los usuarios. Por lo tanto se
deben crear listas de acceso y administradores de contenido para este fin.

Por último se quiere destacar la necesidad de implementar firewalls para evitar que
personas no autorizadas tengan acceso a información de manera ilegal, se debe
establecer un punto de acceso único con la finalidad de evitar puertas traseras.
Además se deben bloquear o descartar paquetes sospechosos que vengan de la WAN
o quieran salir hacia ella. Con la aplicación de todas las medidas descritas se pueden
minimizar los ataques y fallas que pueda sufrir una red aunque lamentablemente
nunca se contará con una seguridad del cien por ciento, es por ello que las políticas de
seguridad deben ser dinámicas y ser sometidas a revisión para adaptarse
continuamente ante nuevas amenazas.

Vous aimerez peut-être aussi