Anda di halaman 1dari 23

Administracin de redes y seguridad

Administracin de red?
Mantenimiento del hardware y software de la red. Incluye el despliegue, mantenimiento y monitoreo de la red fsica y lgica.

Componentes de la red
Cableado /Medios fsicos Cable UTP, Coaxial, Fibra ptica

Tarjetas de red

Interfaz de acceso a la red, brindando capacidades de comunicacin a un nodo terminal

Fsica Dispositivos de usuario final o que brinda servicios a los usuarios

Computadoras/Servidores

Dispositivos para envo de datos

Routers, switches

Lgica

Reglas que permiten a los dispositivos fsicos trabajar en conjunto

Anlisis de requerimientos de hardware


Inventario de hardware Descubrimiento de red Anlisis del modelo actual del trafico de red Determinacin de niveles de confianza Consideraciones de capacidad Consideraciones de implementacin Costos de adquisicin y mejora

Inventario de hardware Registros de hardware existente, incluyendo datos como modelos, numero de serie marca, capacidades etc.

Descubrimiento de red Panorama global de la infraestructura fsica, y de esta manera poder analizar los cambios a realizar, desmenuzando despus los cambios en dispositivos particulares

Diseo de red

Diseo fsico

Anlisis de modelado actual de trfico de red


Es importante observar que tipo de tecnologas son usadas para controlar el trfico de la red y los Dispositivos que implementan dichas tecnologas. Modelado actual del trafico de la red Se debe detectar la existencia de dispositivos que estn dedicados a un cierto tipo de trfico, y en que segmento de red se encuentran Se debe evaluar la necesidad de utilizar diferentes segmentos de red para cada tipo de trfico, as como cuales son los dispositivos adecuados para cada tipo.

Determinacin de los niveles de confianza


Se llama nivel de confianza al estado que guarda cierto dispositivo o conjunto de dispositivos (segmento) con relacin al estado ideal de dicho dispositivo o segmento, considerando aspectos como: Funcionalidad Disponibilidad Seguridad

Nivel
Alto Medio Bajo

Consideraciones de capacidad
Una vez establecido el nivel de confianza, y con el objetivo de trfico de la red, debe considerarse si los dispositivos: Tienen las capacidades para soportar las tecnologas Si es capaz de soportar la carga de trabajo que requiere el modelo de trfico de la red Consideraciones de implementacin Dispositivos sobreusados Dispositivos incompatibles Dispositivos mal configurados Direccionamiento lgico incorrecto

Costos de adquisicin y mejora


Mejora de equipo existente Adquisicin de nuevo equipo Productos Esquema fsico de la red. Modelo de trfico esperado de la red. Perfiles de niveles altos de confianza. Inventario de hardware utilizable. Presupuesto de adquisiciones y mejoras. Inventario de hardware deseado

Seguridad
Qu es la seguridad de la red? Las tecnologas de seguridad de redes protegen su red contra el robo y el uso incorrecto de informacin confidencial de la empresa y ofrecen proteccin contra ataques maliciosos de virus y gusanos de Internet. Sin ninguna seguridad de la red, su compaa se enfrenta a intrusiones no autorizadas, periodos de inactividad de la red, interrupcin del servicio, incumplimiento de las normas e incluso a acciones legales.

Funcionamiento de la seguridad
Protege contra ataques a la red tanto internos como externos. Las amenazas se pueden originar tanto dentro como fuera de la estructura de su empresa. Un sistema de seguridad efectivo supervisar toda la actividad de la red, detectar el comportamiento malicioso y adoptar la respuesta adecuada. Garantiza la privacidad de todas las comunicaciones, en cualquier lugar y en cualquier momento. Los empleados pueden acceder a la red desde casa o mientras se desplazan con la garanta de que sus comunicaciones sern privadas y estarn protegidas.

Controla el acceso a la informacin mediante la identificacin exhaustiva de los usuarios y sus sistemas. La empresa puede establecer sus propias reglas sobre el acceso a los datos. La denegacin o la aprobacin se puede otorgar segn las identidades de los usuarios, la funcin del trabajo u otros criterios especficos de la empresa. Confiable. Puesto que las tecnologas de seguridad permiten a su sistema evitar ataques conocidos y adaptarse a las nuevas amenazas, los empleados, clientes y Socio de Negocios comerciales pueden confiar en que su informacin estar segura.

Como utilizan las empresas las tecnologas de seguridad


A continuacin, se muestran algunas de las ventajas que obtienen las empresas de su red protegida. Confianza de los clientes Privacidad garantizada

Fomento de la colaboracin
Movilidad Acceso seguro fuera de la oficina Fomento de la productividad fuera de la oficin

Productividad mejorada Menos tiempo dedicado al spam Mejor predisposicin de los empleados y mayor colaboracin

Costos reducidos
Se evita la interrupcin de servicios Evolucin segura de los servicios avanzados

Lanzamiento de un proyecto de seguridad de la red.


Su nivel actual de seguridad Ofrece firewalls, una red privada virtual, prevencin de intrusiones, proteccin contra virus, una red inalmbrica protegida, deteccin de anomalas, administracin de identidades y validacin del cumplimiento? Se comunican estas caractersticas con otras?

Sus activos Realice una lista exhaustiva de sus activos para determinar cuntos niveles o capas de proteccin necesita el sistema. En su empresa, cules son los activos ms importantes para el xito? Actualmente protege su informacin interna ms importante, la informacin de sus clientes o ambas? Qu valor tienen estos activos?

En qu punto de su sistema residen estos activos?

Transferencia de informacin Evale el mtodo mediante el que se comparte informacin dentro y fuera de su compaa. Necesitan sus empleados un acceso rpido a la informacin interna para realizar su trabajo? Comparte informacin fuera de su empresa? Cmo controla quin tiene acceso a esta informacin? Proporciona diferentes niveles de acceso a los distintos usuarios de la red?

Planes de crecimiento Planea su compaa agregar caractersticas avanzadas al sistema? Cun adaptable y flexible debe ser su sistema? Su solucin de seguridad debe ser capaz de admitir un mayor trfico de red o aplicaciones avanzadas sin interrupciones del servicio.

Evaluacin de riesgos Determine si las consecuencias de una falla de seguridad se extienden ms all de una prdida de productividad o de una interrupcin del servicio. Qu tan regulado est su entorno empresarial? Cules son los riesgos del no cumplimiento? Qu periodo de inactividad puede tolerar su negocio antes de que se produzcan prdidas financieras y se vea afectada su reputacin?

Facilidad de uso La mejor tecnologa de seguridad no le aportar ninguna ventaja si no se puede instalar y utilizar fcilmente. Asegrese de que dispone de los recursos necesarios para administrar el sistema que desea instalar.

Fuentes consultadas
http://www.cisco.com/web/solutions/smb/espanol/pr oductos/seguridad/security_primer.html

Anda mungkin juga menyukai