Informática – Optimice la red informática de su empresa

Optimice la red informática de su empresa

Viernes 02 de octubre de 2020

Tiempo de Lectura: 2:30 Minutos

Por Freddy Castillo

Las comunicaciones se han convertido en un factor determinante para el éxito de muchas empresas y la mayoría de las actividades diarias se llevan a cabo gracias a las redes informáticas soportadas en la infraestructura tecnológica, sin embargo el crecimiento acelerado de las organizaciones en ocasiones no permite que se desarrolle de forma adecuada y segura de tal manera que permita aprovechar eficazmente todos los recursos, por ello abordaremos algunas recomendaciones para optimizar nuestra red.

La red informática es aquella que permite interconectar los dispositivos dentro de nuestra empresa y hogar permitiendo compartir recursos como por ejemplo acceder a internet, al correo o a una carpeta compartida, cuando realizamos videoconferencias y cuando imprimimos, todo esto se debe a que estamos conectados entre sí en una red digital de información, algunos de forma inalámbrica otros por medio de un cable y algunos desde sus casas, todos ellos interconectados a través de dispositivos físicos de red como access point, switches, routers y firewalls.

Por lo regular la mayoría da por hecho el buen desempeño y funcionamiento de la red pero cuando se presentan caídas, lentitud o pérdida e intermitencias en la comunicación es cuando todos señalan al área de TI, y peor aun cuando se presentan ataques de seguridad, robo de información o ransomware (secuestro de información) que ponen en riesgo la operación de las empresas por no tener una red segura, es por esto que no solo se debe prestar atención a la red que soporta nuestras operaciones cuando se presentan inconvenientes sino mucho antes de que todo esto ocurra.

Un estudio publicado el 28 de mayo de 2019 por la Policía Nacional de Colombia mostró que los ataques de ransomware son una tendencia creciente en todo el país. El informe señala que el 30% de todos los ataques de ransomware en América Latina ocurren en Colombia. El informe, realizado en asociación con Cisco, McAfee, Microsoft, Absolute, Fortinet y Claro, afirma que la amenaza del ransomware en Colombia está “subestimada”. El número de ataques es seguido por Perú (16%), México (14%), Brasil (11%) y Argentina (9%), y las pequeñas y medianas empresas son los objetivos preferidos de los ciberdelincuentes, lo que indica que Colombia es el objetivo preferido para los ataques de ransomware en América Latina.

Es allí donde radica la importancia de prestar atención a nuestra red, debido al crecimiento acelerado de algunas empresas, la red se empieza a extender de manera desorganizada, no conocen las características de los switches que permiten por ejemplo segmentar la red o asegurar los puertos sino que los conectan tal como vienen de fábrica, porque al igual “funcionan”, en la experiencia como ingenieros de redes atendemos casos de clientes que tienen equipos robustos que permiten tener una red que cumpla con los estándares sin embargo solamente funcionan para interconectar, todos los dispositivos se ven entre sí sin restricción, servidores, celulares, pcs, dispositivos de almacenamiento, aplicativos y bases de datos, permitiendo que un atacante que logre conectarse a la red tenga visibilidad de “toda la empresa”, por eso no solo se trata de que los equipos tengan acceso a la información sino la manera en que lo hacen.

Por ello es de vital importancia optimizar cada aspecto de nuestra red a través de buenas prácticas como las siguientes:

-Iniciar con conocer el estado físico de su red, el cableado, puntos de red existentes, cableados sin protección, patchpanel y rack de comunicaciones.

-Dividir o segmentar la red a través de VLANs las cuales se pueden implementar con switches de red administrables o un servidor de red para evitar el dominio de broadcast el cual impedirá el ruido entre dispositivos es primordial para tener una red eficiente, el separar los tráficos por ejemplo de voz sobre IP y de video mejorando la calidad en la comunicación, segmentando el área de gestión humana de la de desarrollo, la red de gestión de dispositivos de la de servidores, evitando que puedan acceder desde cualquier otro segmento brindará seguridad para la información que se maneja en cada área.

-El no permitir las cascadas de swiches de hogar que se utilizan para tener rápidamente nuevas conexiones y que generan cuellos de botella.

-Tener un sistema de monitoreo de los dispositivos de red que midan el ancho de banda, la saturación de los canales de internet, que revise el estado del hardware de cada dispositivo de red, le permitirá conocer el estado en tiempo real de su red, hay soluciones gratuitas para empresas como Zabbix, que permite una amplia gama de dispositivos, aplicaciones, bases de datos y servicios a monitorear.

-Actualizar los equipos de red antiguos tanto en hardware como en sistema operativo, debido a que el fabricante constantemente publica mejoras de seguridad y estabilidad.

-Es importante configurar y separar las redes inalámbricas para invitados de la corporativa, limitando el ancho de banda al que pueden acceder, las páginas a las que puede ingresar ejerciendo un control de contenido activo que evite que congestionen nuestra red o generen riesgos de seguridad para la empresa, existen aplicaciones para la gestión unificada de amenazas, que comúnmente se abrevia como UTM, es un término de seguridad de la información que se refiere a una sola solución de seguridad y, por lo general, a un único producto de seguridad que ofrece varias funciones de protección en un solo punto en la red, algunos gratuitos con toda la funcionalidad y otros de pago.

-El tratar de tener redundancia en los equipos de red igualmente es una buena práctica, interconectando en anillo para evitar caídas innecesarias.

Son algunos de los consejos que se deben analizar más a fondo para tener una red que garantice y soporte nuestras comunicaciones, solo así podrá evidenciar el despliegue de una mejor calidad de servicio para cada usuario de su empresa.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Copyright © All right reserved.