En la actualidad, las redes corporativas gestionan, interconectan y evalúan el sistema de comunicación por completo. Hoy en día número de empleados móviles esta en crecimiento, cada vez deben integrarse y administrarse más dispositivos de forma segura. Por ello, la seguridad de la red desempeña un papel muy importante, pues almacena información corporativa y la pone a disposición de los empleados. Teniendo en cuenta que los empleados internos también pueden llegar a facilitar inintencionadamente la entrada de ciberataques, es esencial que se cumplan los protocolos de seguridad. Debe garantizarse que solo aquellos que dispongan de los derechos necesarios puedan acceder a la red.
Red LAN: que comprende
La red conectada por cable (Ethernet) cobra cada vez mayor importancia en las empresas debido, en especial, al uso creciente de aplicaciones que consumen gran ancho de banda, como por ejemplo video-comunicación y de tecnologías Wifi. La infraestructura de conmutación LAN interconecta numerosos dispositivos/sistemas que deben comunicarse en el marco de una red corporativa. En este caso, no es suficiente con tener una conectividad de rendimiento adecuado (ancho de banda), pues la red también debe ser capaz de desempeñar cada vez más tareas que aumenten la seguridad de la comunicación y eviten accesos no autorizados. La red puede garantizar que los datos de aplicaciones críticas se transfieran con mayor prioridad (Quality of Service). Estas técnicas permiten implementar los servicios requeridos en los equipos/dispositivos para asegurar una comunicación óptima.
Hoy en día, los switches LAN modernos no solo proporcionan electricidad (vía PoE) para la alimentación de los dispositivos conectados, sino que también funcionan a modo de base para las nuevas posibilidades de uso de la red. Véase, por ejemplo, la integración a la red de técnicas de domótica o numerosos sensores. Este tipo de dispositivos pueden controlarse y gestionarse de forma inteligente mediante los switches.
El Software Defined Networking (SDN) es un nuevo paradigma de redes de TI altamente flexibles que resulta cada vez más atractivo. Posibilita la virtualización y administración central de hardware, software de control y aplicaciones.
De esta forma, se separa la capa de control de la infraestructura física y se introduce una forma de capa de abstracción de red. Con ello, se simplifica y automatiza el funcionamiento de la red y la configuración del sistema. Además, los flujos de datos de las aplicaciones críticas pueden controlarse y optimizarse en función de las necesidades. Este tema lo tocaremos con mayor amplitud en otro artículo.
Ventaja competitiva – Una red inteligente y adaptada al futuro:
- Soluciones de conmutación innovadoras, robustas y escalables, seguras y de alta disponibilidad
- Máximo rendimiento para sus procesos empresariales basados en TI
- Acceso seguro a la red para empleados e invitados
- Funcionamiento rentable y sencillo de la infraestructura LAN
- El switch como «enabler» para las nuevas situaciones de uso
Wireless: donde la calidad también importa
En principio, todos los dispositivos móviles, así como muchos equipos y máquinas ofrecen una interfaz LAN inalámbrica. Desde hace tiempo, la pregunta ya no es si se pude usar el acceso Wifi, sino dónde y cómo.
Algunos de los factores decisivos son:
- Estabilidad de la conexión Wifi
- Cobertura adecuada
- Acceso seguro para dispositivos de empresa y privados ( BYOD – Bring your own device), así como para invitados
- Servicios de valor añadido además de la conexión de datos (análisis, localización)
- Gestión sencilla, mantenimiento del sistema y búsqueda de errores
¿Te interesan estos temas?
Síguenos en Facebook y entérate de todas nuestras publicaciones
Desde Check Fiber Company, le ofrecemos
una perspectiva general sobre las soluciones disponibles que pueden ayudarle a
alcanzar sus objetivos como empresa. Y, finalmente, le recomendaremos una
solución a medida. También proponemos soluciones Wifi autónomas basadas en
controladores y en la nube.
Probablemente, la red LAN inalámbrica no sea uno de sus ámbitos de negocio. ¿Cómo
puede elegir entonces la infraestructura adecuada? ¿Cómo garantiza o mide la calidad
del servicio y equipos adquiridos? Le proporcionamos una mayor seguridad a la
hora de planificar su proyecto inalámbrico en base a estudios y análisis de
requerimientos.
Equipos a medida de las exigencias de la red
Así como un mecánico dispone siempre de la herramienta adecuada, usted también debe poder contar con los instrumentos que garanticen la máxima calidad a la hora de planificar soluciones wifi, el tener el conocimiento y la pericia para seleccionar dispositivos acordes a sus necesidades es una función muy importante que impacta directamente en la percepción que tienen las personas al conectarse a su red y dice mucho de gerencia de TI, si se toma como carta de presentación el servicio de Wifi puede tener un impacto negativo en la imagen de la empresa.
WAN: tu red fuera de la oficina
Si su empresa tiene oficinas en diferentes
ubicaciones, la comunicación entre estos puntos debe funcionar a la perfección.
Con los métodos adecuados para la conexión de emplazamientos, podrá
interconectar las centrales de empresa, filiales y plantas de producción
remotas. Para ello, tendrá que disponer de una red WAN auto gestionada, los
servicios de un proveedor o Virtual Private Network (VPN) a través de internet.
Al elaborar el concepto, deben tenerse en cuenta los empleados móviles que acceden a los recursos de la red corporativa mediante soluciones de acceso remoto VPN, así como las oficinas pequeñas o puestos de trabajo en casa.
Gestionar su propia red WAN suele
dificultar las tareas de mantenimiento de la red corporativa. Los administradores
de redes corporativas deben disponer del conocimiento necesario de los sistemas
de enrutadores que se utilizan para la conectividad WAN. Además, están
obligados a encargarse de los medios de conexión. Por lo general, también son
responsables de la optimización de la red WAN y la codificación de datos para
la transferencia de contenidos confidenciales. La ventaja: la empresa tiene
acceso total a todos los sistemas y control sobre la calidad de la
transferencia de datos. También, puede realizar las adaptaciones necesarias
rápidamente.
Las compañías que prefieren evitar dichas tareas suelen adquirir esta
prestación en forma de servicio gestionado por un proveedor. Además de las
líneas de conexión, esta prestación incluye, a modo de paquete completo, enrutadores
WAN (CPE) para las distintas ubicaciones, servicios de seguridad adicionales
(p. ej.: codificación, VPN) y el SLA acordado para la disponibilidad del
servicio. Estas prestaciones están disponibles en el mercado en diferentes
versiones.
Seguridad de red para su empresa
Nunca antes se había producido un número tan elevado de casos de ciberataques y robos de datos como en los últimos años. Por ello, la seguridad de red debe ser la mayor prioridad en su empresa. Los responsables de red se enfrentan al desafío de tener que actuar contra amenazas y accesos externos. Además, deben establecer y aplicar reglas de seguridad, así como supervisar su cumplimiento. El mayor desafío: la red debe protegerse no solo desde fuera, sino también desde dentro. A menudo, los accesos no autorizados a datos confidenciales o intentos de sabotaje tienen lugar desde la «red interna» y, en la mayoría de los casos, los ejecutan los propios empleados, ya sea voluntaria o involuntariamente.
De entre las soluciones de seguridad, cabe destacar:
- Métodos de detección de intrusos/prevención de intrusos
- Controles de accesos de red a entornos LAN y wifi
- Codificación a nivel de la capa MAC (MacSEC)
- Codificación de conexiones WAN (IPSec/AES)
- Detección de anomalías (malware, ataques DDoS)
- Visibilidad ampliada y análisis del tráfico de datos (Netflow, sFlow) para reconocer amenazas en una fase temprana
- Funciones de seguridad integradas en componentes de red para, por ejemplo, proteger contra suplantaciones de la dirección o identidad y ataques de intermediario
- Aplicación integral de las directrices de seguridad en todos los ámbitos de la red corporativa
- Gestión de seguridad interconectada y global para una perspectiva completa de la seguridad de red
Las empresas deben ejecutar estos enfoques mediante la arquitectura de seguridad de TI adecuada.
Seguridad de red significa: acceso controlado a la red
Es imprescindible contar con un sistema de control de acceso a red (NAC) para determinar quién puede acceder a ella y quién no. Es algo así como las llaves de su casa: no se las daría a cualquiera.
El NAC es un elemento clave de la seguridad de red. Autentifica y autoriza, si procede, a los equipos terminales que intentan acceder a la red. Solo así, se obtiene acceso a los recursos de empresa. Estableciendo directrices basadas en roles, se protege la red contra softwares dañinos y accesos no autorizados. Únicamente los dispositivos y usuarios que las cumplan podrán acceder a los datos confidenciales de su empresa.
Hoy en día, las redes inteligentes son
capaces de tomar contramedidas al reconocer comportamientos de comunicación que
difieren de la norma cuando, por ejemplo, hay un software dañino activo o el
servidor del sistema sufre un ataque. Mediante el reconocimiento de anomalías y
la prevención de intrusiones, se puede limitar o evitar la propagación de una
amenaza. Los firewalls de nueva generación son un elemento clave de la
seguridad de red y no solo protegen de amenazas conocidas, sino que también
actúan contra ataques de día cero mediante funciones ampliadas como el filtrado
URL, Advanced Malware Protection, así como la novedosa NGIPS Integration.
Las implementaciones más recientes permiten incluso evaluar datos codificados y
reconocer así posibles amenazas.
En la actualidad, la interacción de las funciones de seguridad forma parte de los nuevos estándares tecnológicos. Esto incluye: enrutadores, switches, firewalls, controladores wifi, Access point y componentes de la infraestructura de red con características de seguridad y servicios basados en la red.
Importante: debido al gran número de componentes que integran las soluciones de seguridad de red, deberá implementar un sistema de gestión que reproduzca todos los aspectos posibles de forma centralizada. Para actuar eficazmente contra las amenazas, es necesario simplificar y optimizar las tareas de mantenimiento.
Los elementos más importantes de la seguridad de red:
- Disponer de una visión de conjunto es un aspecto clave para la arquitectura de seguridad
- Las innovaciones tecnológicas de infraestructuras de red ofrecen nuevas posibilidades de actuación contra amenazas y ciberataques
- Los datos analizados en la red son importantes para poder reaccionar rápidamente contra posibles agresiones
La importancia de la Gestión
Las infraestructuras de TI actuales son cada vez más complejas y requieren de una gestión inteligente que pueda garantizar el perfecto funcionamiento de todo el sistema. La red sienta las bases para el intercambio de datos y la comunicación corporativa. Una avería o caída de red podría acarrear considerables daños económicos para su empresa. En este contexto, las herramientas de gestión de red funcionan a modo de instrumento intuitivo y fácil de usar que permite una implementación más rápida, gestión más sencilla y supervisión más fiable de los servicios de red. Esto incluye:
Inventario y gestión del ciclo de vida.
Una de las tareas principales de la gestión de red es el inventario perpetuo de todos los componentes de la red. No solo proporciona una visión de conjunto y transparencia total acerca de los dispositivos de red en uso, sino que también es una valiosa herramienta que facilita información sobre el ciclo de vida de TI. Los datos en tiempo real sobre licencias, los estados del lanzamiento de software y la información de final de vida simplifican la planificación de las inversiones y presupuestos de TI. Con la documentación automática, estas herramientas también contribuyen a la preparación de auditorías y certificaciones.
Implementación y supervisión.
Las herramientas de gestión de red no solo contribuyen la implementación de hardware y software, sino que también facilitan la planificación y funcionamiento de las infraestructuras de red. Las herramientas de gestión de configuración y cambio garantizan que los nuevos dispositivos puedan integrarse a la red sin problemas. A su vez, esto facilita la implementación de entornos de red, así como la integración de nuevos emplazamientos. Otra de las principales tareas de la gestión de red es supervisar el sistema para identificar errores o averías en una fase temprana. Esto incluye la supervisión de datos de rendimiento (p. ej.: la velocidad y ancho de banda de la red), así como la monitorización de la salud estructural, la cual facilita información sobre el estado de los componentes críticos del sistema (véase: la carga de CPU o la memoria RAM).
Automatización de red.
Con la digitalización, surgen nuevos desafíos que requieren de modelos de implementación cada vez más rápidos y flexibles. Pueden resumirse con el término «fast IT». Sus prioridades son la descomposición de procesos complejos y su automatización. Con la virtualización y la administración centralizada del hardware, software de control y aplicaciones (software defined networking), pueden implementarse y aplicarse directrices como la calidad del servicio en toda la red, en tiempo real y con solo pulsar un botón. La ventaja: simplificando las tareas de configuración, se ahorran recursos, costes y tiempo.
Entérate de todas nuestras publicaciones, cursos, conferencias y mucha más información en nuestras redes sociales