Administracin de red?
Mantenimiento del hardware y software de la red. Incluye el despliegue, mantenimiento y monitoreo de la red fsica y lgica.
Componentes de la red
Cableado /Medios fsicos Cable UTP, Coaxial, Fibra ptica
Tarjetas de red
Computadoras/Servidores
Routers, switches
Lgica
Inventario de hardware Registros de hardware existente, incluyendo datos como modelos, numero de serie marca, capacidades etc.
Descubrimiento de red Panorama global de la infraestructura fsica, y de esta manera poder analizar los cambios a realizar, desmenuzando despus los cambios en dispositivos particulares
Diseo de red
Diseo fsico
Nivel
Alto Medio Bajo
Consideraciones de capacidad
Una vez establecido el nivel de confianza, y con el objetivo de trfico de la red, debe considerarse si los dispositivos: Tienen las capacidades para soportar las tecnologas Si es capaz de soportar la carga de trabajo que requiere el modelo de trfico de la red Consideraciones de implementacin Dispositivos sobreusados Dispositivos incompatibles Dispositivos mal configurados Direccionamiento lgico incorrecto
Seguridad
Qu es la seguridad de la red? Las tecnologas de seguridad de redes protegen su red contra el robo y el uso incorrecto de informacin confidencial de la empresa y ofrecen proteccin contra ataques maliciosos de virus y gusanos de Internet. Sin ninguna seguridad de la red, su compaa se enfrenta a intrusiones no autorizadas, periodos de inactividad de la red, interrupcin del servicio, incumplimiento de las normas e incluso a acciones legales.
Funcionamiento de la seguridad
Protege contra ataques a la red tanto internos como externos. Las amenazas se pueden originar tanto dentro como fuera de la estructura de su empresa. Un sistema de seguridad efectivo supervisar toda la actividad de la red, detectar el comportamiento malicioso y adoptar la respuesta adecuada. Garantiza la privacidad de todas las comunicaciones, en cualquier lugar y en cualquier momento. Los empleados pueden acceder a la red desde casa o mientras se desplazan con la garanta de que sus comunicaciones sern privadas y estarn protegidas.
Controla el acceso a la informacin mediante la identificacin exhaustiva de los usuarios y sus sistemas. La empresa puede establecer sus propias reglas sobre el acceso a los datos. La denegacin o la aprobacin se puede otorgar segn las identidades de los usuarios, la funcin del trabajo u otros criterios especficos de la empresa. Confiable. Puesto que las tecnologas de seguridad permiten a su sistema evitar ataques conocidos y adaptarse a las nuevas amenazas, los empleados, clientes y Socio de Negocios comerciales pueden confiar en que su informacin estar segura.
Fomento de la colaboracin
Movilidad Acceso seguro fuera de la oficina Fomento de la productividad fuera de la oficin
Productividad mejorada Menos tiempo dedicado al spam Mejor predisposicin de los empleados y mayor colaboracin
Costos reducidos
Se evita la interrupcin de servicios Evolucin segura de los servicios avanzados
Sus activos Realice una lista exhaustiva de sus activos para determinar cuntos niveles o capas de proteccin necesita el sistema. En su empresa, cules son los activos ms importantes para el xito? Actualmente protege su informacin interna ms importante, la informacin de sus clientes o ambas? Qu valor tienen estos activos?
Transferencia de informacin Evale el mtodo mediante el que se comparte informacin dentro y fuera de su compaa. Necesitan sus empleados un acceso rpido a la informacin interna para realizar su trabajo? Comparte informacin fuera de su empresa? Cmo controla quin tiene acceso a esta informacin? Proporciona diferentes niveles de acceso a los distintos usuarios de la red?
Planes de crecimiento Planea su compaa agregar caractersticas avanzadas al sistema? Cun adaptable y flexible debe ser su sistema? Su solucin de seguridad debe ser capaz de admitir un mayor trfico de red o aplicaciones avanzadas sin interrupciones del servicio.
Evaluacin de riesgos Determine si las consecuencias de una falla de seguridad se extienden ms all de una prdida de productividad o de una interrupcin del servicio. Qu tan regulado est su entorno empresarial? Cules son los riesgos del no cumplimiento? Qu periodo de inactividad puede tolerar su negocio antes de que se produzcan prdidas financieras y se vea afectada su reputacin?
Facilidad de uso La mejor tecnologa de seguridad no le aportar ninguna ventaja si no se puede instalar y utilizar fcilmente. Asegrese de que dispone de los recursos necesarios para administrar el sistema que desea instalar.
Fuentes consultadas
http://www.cisco.com/web/solutions/smb/espanol/pr oductos/seguridad/security_primer.html