Category

Cableado estructurado

¿Por qué los centros de datos son importantes en su estrategia de backups?

By | Cableado estructurado, Datacenter | No Comments

¿Por qué los centros de datos son importantes en su estrategia de backups?

¿Por qué los centros de datos son importantes en su estrategia de backups? ¿Razones? ¿Motivos?.Este tema lo amarán, estoy seguro. Sin más preámbulos entremos en materia. A medida que los datos se han vuelto más importantes para las empresas actuales, el desarrollo de estrategias para respaldarlos de manera efectiva se ha convertido en una gran preocupación para las organizaciones de todos los tamaños. Si bien las empresas solían almacenar simplemente todos sus datos críticos en el sitio, recurren cada vez más a los centros de datos para proporcionar servicios de respaldo.

Cuando se usan de manera efectiva, los centros de datos convencionales y definidos por software pueden proporcionar una tranquilidad incomparable para las organizaciones que simplemente no pueden permitirse el lujo de que algo suceda con sus datos.

Falla del disco duro

La mayoría de las organizaciones entienden la importancia de hacer una copia de seguridad de los datos, ya sea a través de un centro de datos definido por software u otras opciones DCaaS, pero un número sorprendente también se aferra a enfoques obsoletos. Simplemente hacer una copia de seguridad de los datos en discos duros externos no solo es inconveniente de administrar, sino que también puede resultar en un desastre. Ya sea que los datos se almacenen en dispositivos mecánicos HDD o dispositivos SDD más nuevos, el riesgo de perderlos debido a fallas mecánicas o accidentes es significativo. Cerca de 140,000 discos duros fallan en los Estados Unidos cada semana, con casi el 30 por ciento de ellos fallando debido a un error humano.

Simplemente hacer una copia de seguridad de los datos en un disco duro local no es suficiente protección incluso para una pequeña empresa. Si bien los discos duros pueden parecer una solución económica, simple y segura, a menudo es imposible recuperar datos de un dispositivo fallido. Además, los discos duros generalmente no se respaldan en tiempo real, lo que resulta en datos incompletos cuando se usan para la recuperación después de una situación de pérdida de datos. Los centros de datos pueden realizar copias de seguridad de los datos instantáneamente en un entorno de nube como parte de sus ofertas de centro de datos como servicio (DCaaS), y también proporcionan múltiples redundancias de energía y computación para garantizar que los datos estén siempre disponibles incluso en caso de falla del hardware.

Desastres naturales

Desastres-naturales-estrategia-de-backupsCuando ocurren desastres naturales, las personas generalmente piensan en la amenaza de daño físico. Las inundaciones y el viento pueden destruir oficinas o causar estragos en la logística de la flota de almacenes. Sin embargo, para muchas organizaciones, los desastres naturales representan una amenaza mucho más grave a largo plazo: la pérdida de datos. Según los datos de FEMA, 40-60 por ciento de las empresas nunca vuelven a abrir después de sufrir daños por un desastre natural. Si bien parte de esto se debe al costo absoluto de reconstruir la infraestructura comercial crítica, la pérdida de datos es otro factor importante en estas fallas.

Sin las copias de seguridad del centro de datos, las empresas pueden perder datos críticos del negocio para siempre cuando un desastre natural destruye una parte de su infraestructura de TI. Reconstruir una oficina es una cosa, pero reconstruir una base de datos de clientes cuidadosamente segmentada que se ensambló durante muchos años es casi imposible. Privadas de los datos que su negocio necesita para funcionar, estas compañías no tienen más remedio que cerrar sus puertas o comenzar de cero. Al hacer una copia de seguridad de la información con los centros de datos DCaaS creados para resistir los desastres naturales más intensos, las empresas pueden estar tranquilas sabiendo que sus datos aún estarán disponibles después.

Seguridad física

Desde el punto de vista de la seguridad, la oficina típica no es muy intimidante. Incluso si un edificio tiene un sistema de seguridad o un guardia, a menudo no hay nada que impida que alguien entre a una oficina y robe un disco duro o descargue datos vitales en una tarjeta de memoria. Más importante aún, ¿qué es lo que impide que un empleado interno haga lo mismo?

Incluso las oficinas más seguras no se acercan a las medidas de seguridad física de un centro de datos convencional o definido por software. Con múltiples capas de seguridad, autenticación de dos factores que incorpora datos biométricos y listas de acceso restrictivas, los centros de datos DCaaS ofrecen los niveles más altos de seguridad física que una organización podría pedir. Esto garantiza que incluso en el improbable caso de que los datos críticos salgan por la puerta principal de la oficina, siempre habrá una copia de seguridad de forma segura detrás de las paredes de un centro de datos seguro.

Protección contra ransomware

Los ciberataques se han vuelto cada vez más sofisticados en los últimos años. Una de las estrategias más exitosas que se utilizan hoy en día es el ransomware, que utiliza malware incrustado en un sistema para encriptar datos para que los propietarios de los datos y otros usuarios autorizados no puedan acceder a ellos. Una vez que los datos están encriptados, los hackers contactan a las víctimas y ofrecen desbloquearlos a cambio de un pago monetario. Sin embargo, no debería sorprendernos que incluso en los casos en que se paga el rescate, los datos generalmente permanecen cifrados.

Mantener una copia de seguridad por separado en un entorno de centro de datos seguro garantiza que las empresas aún podrán acceder a ella y mantener su negocio en funcionamiento, incluso si sus sistemas principales son víctimas de ransomware. Con estos ataques cada vez más ambiciosos en los últimos años, las organizaciones de todos los tamaños deben pensar en estrategias de respaldo para mitigar su impacto.

Disponibilidad de datos

Los clientes de hoy quieren acceder a productos y servicios de inmediato. Esto ejerce una enorme presión sobre las organizaciones para construir infraestructuras de red que brinden altos niveles de tiempo de actividad para satisfacer las demandas de los clientes. Cuando los sistemas se caen y los servicios dejan de estar disponibles, los clientes pierden la fe en una empresa y recurren a otras alternativas. Restaurar la confianza del cliente en una marca puede llevar años, si es posible.

Hacer una copia de seguridad de los datos en una instalación DCaaS segura que ofrece un alto tiempo de actividad puede ayudar a las empresas a protegerse contra las posibles fallas de su propia infraestructura de TI. También asegura que los datos seguirán estando disponibles en caso de incumplimiento o falla que cause una pérdida significativa de datos. Esta redundancia permitirá a las empresas recuperarse rápidamente de los contratiempos para que puedan volver a satisfacer las necesidades de los clientes con una interrupción mínima del servicio.

Los centros de datos tienen un papel fundamental que desempeñar en la estrategia de respaldo de cada organización, ya sea una empresa de nivel empresarial o una pequeña startup con solo un puñado de clientes. Pensar en el futuro para formar planes de contingencia para lidiar con la pérdida de datos puede brindar tranquilidad tanto a las empresas como a los clientes a medida que los datos se vuelven más importantes para entregar los productos y servicios de hoy y del futuro.

Edificios inteligentes: 5 tecnologías esenciales para conocer en 2021

Edificios inteligentes: 5 tecnologías esenciales para conocer en 2021

By | Cableado estructurado, Datacenter | No Comments

Las nuevas empresas de PropTech y las empresas que miran al futuro están utilizando la conectividad de edificios para implementar soluciones y servicios de software que satisfagan los patrones de consumo cambiantes de los inquilinos en el panorama digital.

Recientemente, han comenzado a aparecer sensores y dispositivos avanzados con un potencial de ahorro de energía de miles de millones de dólares.

Existen como tecnologías como sensores, equipos de iluminación, termostatos, sistemas HVAC y más. Son más asequibles que las generaciones anteriores de hardware y, lo que es más importante, pueden conectarse a Internet y a la nube.

BMS como servicio

Para que la implementación de edificios inteligentes sea asequible, la industria de gestión de edificios busca ponerse al día con la industria de la tecnología mediante la introducción de su popular modelo de consumo flexible «como servicio».

Las empresas innovadoras de gestión de activos que buscan transformar sus propiedades en edificios inteligentes están pasando de la propiedad tradicional de hardware y software al BMS como modelo de servicio.

Los beneficios de BMS como servicios son:

 

  1. Flexibilidad

 

Cuando posee el hardware o el software, tiene una mayor resistencia al cambio y tiende a usarlo durante mucho tiempo solo para estirar el ROI. Con BMS aaS, puede cambiar los planes según lo que esté funcionando o no. La flexibilidad es vital para las oportunidades emergentes en el sector de la construcción inteligente.

 

  1. Escalabilidad

En lugar de tener que comprar software y hardware costosos para cada edificio que desee digitalizar, con el BMS como servicio, puede extender fácilmente una solución a tantas infraestructuras como necesite.

Adoptar tecnologías de acceso modernas puede traer beneficios a largo plazo más allá de mantener seguros a los trabajadores a raíz del COVID-19.

El software de acceso actual puede aprovechar los datos proporcionados por la misma tecnología de control de acceso para encender y apagar el aire acondicionado o la iluminación cuando un ocupante está usando o dejando un espacio.

Según la Autoridad de Investigación y Desarrollo de Energía del Estado de Nueva York (NYSERDA), “La integración de tecnologías de acceso con sistemas de administración de energía en tiempo real puede reducir los costos en un promedio del 15%, así como aumentar los resultados al crear un entorno que reduce la energía desperdicio y fomenta la productividad de los empleados «.

Cerraduras inteligentes

Las cerraduras inteligentes son una pieza esencial del equipo que actúa como enlace entre los sistemas de gestión de edificios (acceso, suministro de aire, calefacción y refrigeración, iluminación, etc.) a través de la conectividad en la nube y permite que los edificios conecten sistemas individuales a los ocupantes, permitiéndoles aprovechar importantes información sobre el tráfico y la ocupación para mejorar la eficiencia.

Los sistemas de acceso modernos colocan la autenticación dentro del dispositivo del usuario.

Al migrar la seguridad física a un sistema complejo basado en la nube, los sistemas de acceso modernos hacen que sea más difícil para los malos actores piratear los puntos de entrada y reducir efectivamente la vulnerabilidad de la seguridad física, mejorando efectivamente la seguridad de los ocupantes y del edificio.

Sistemas de notificación de emergencia

La integración de IoT con sistemas de gestión de edificios (BMW) permite a los administradores de propiedades señalizar a través de múltiples canales simultáneamente, utilizando intercomunicadores del edificio, sistemas de alarma, así como sistemas de mensajería para enviar sms o hacer llamadas a los ocupantes para actualizaciones, e incluso cerrar áreas específicas o secciones de un edificio.

Realice un seguimiento de los pacientes en las unidades de cuidados a largo plazo y ayude a responder más rápidamente a los riesgos o lesiones de los pacientes mediante el uso de brazaletes o tecnologías móviles RFID o BLE.

Los cables de tracción tradicionales generalmente emiten una alarma audible fuerte que molesta a otros inquilinos que pueden estar descansando.

Por lo tanto, los residentes de hogares de ancianos de hoy en día pueden aprovechar las etiquetas de pulsera RFID.

Todo lo que una persona debe hacer en una situación de riesgo potencial para la salud es presionar un botón para alertar al personal médico y las enfermeras pueden ser notificadas a través de mensajes a un teléfono inteligente o computadora de escritorio en tal emergencia.

Al aplicar los principios de nuestro Sistema de seguimiento de personal, podemos explorar formas de aumentar los tiempos de respuesta promedio.

La tecnología RFID puede brindar tranquilidad a los residentes y sus familias de que cualquier puesto que pueda poner en peligro la vida se manejará de manera oportuna, un gran punto de venta para nuevos prospectos.

 

Software de gestión de propiedades basado en la nube

Permita que tanto los inquilinos como los administradores de propiedades tengan la capacidad de crear reservas utilizando un calendario de servicios, y ya no tendrá reservas dobles equivocadas o confusión de citas.

Tener un calendario estéticamente agradable para reservar servicios en línea garantiza una experiencia de usuario feliz y da como resultado la organización adecuada de los horarios.

Un calendario en línea también informará a los inquilinos de la disponibilidad de reserva de un vistazo.

La conexión de los sistemas de administración de propiedades a la nube también permite que la administración de propiedades acepte pagos o depósitos directamente en el portal o incluso acepte el pago de una suite de invitados o cualquier reserva que lo requiera.

Conclusión

La combinación de tecnologías emergentes como 5G, BLE, IoT, la nube y la IA facilitará la tarea de los gerentes de edificios inteligentes que pueden automatizar múltiples procesos y también pueden lograr menores costos de energía para los ocupantes del edificio, entre varias otras capacidades.

La combinación de estas tres tecnologías aún enfrenta desafíos de implementación técnica, y los propietarios y gerentes de edificios aún tienen que aprender más sobre las ventajas que estas tecnologías pueden ofrecer en el diseño de edificios inteligentes.

¿Quiere conocer como Datech Comunicaciones lo puede ayudar con su edificio inteligente? ¡dejanos tus datos ! Nuestro equipo siempre estará encantado de proporcionar información útil para la planificación de su proyecto.

Los 5 principales problemas de cableado de red que las empresas deben conocer

Los 5 principales problemas de cableado de red que las empresas deben conocer

By | Cableado estructurado, Datacenter | No Comments

Es posible que los cables, fundas y conectores no sean tan interesantes como las tecnologías que admiten. Pero si los datos son el elemento vital del negocio moderno, entonces los sistemas de cableado estructurado son las venas que permiten que la información fluya y bombee vida a la organización.

La mala instalación, la mala gestión de los cables y los cables deficientes pueden tener efectos desastrosos en las operaciones.

Para que su negocio funcione sin problemas las 24 horas del día, los 7 días de la semana, es fundamental saber cómo detectar y aislar los problemas de red.

A continuación, hablamos de los síntomas y efectos de un cableado defectuoso, así como de las razones comunes detrás de él.

Efectos de un cableado defectuoso en su empresa

Afecta directamente a la productividad …

Como casi todo funciona en Internet, los efectos de la conectividad intermitente en las empresas son obvios y nefastos. Los empleados pierden casi un mes de trabajo debido a conexiones lentas y cortes de banda ancha por año. El daño acumulado asciende a un lastre de 7 mil millones de libras en la economía del Reino Unido.

… y puede frenar sus ventas

Los clientes usan sus dispositivos para comprar y conectarse con marcas. Poco más de la mitad de los compradores prefieren comprar online.

La mala conectividad puede significar un sitio lento o una cadena de suministro y un sistema de gestión de inventario ineficientes.

La tecnología también ayuda a las empresas a proporcionar una experiencia de compra más satisfactoria para los clientes en las tiendas físicas.

Las conexiones intermitentes pueden detener sus máquinas POS, dejando a los clientes con una experiencia amarga en la tienda. Un cableado deficiente puede hacer que las empresas pierdan la experiencia del cliente, lo que mejora la tecnología que consume ancho de banda, como los quioscos en las tiendas o los vestidores de realidad aumentada.

Problemas habituales de cableado

Los cables se extienden a lo largo de los años

A lo largo de su vida útil, una empresa llamará a muchos técnicos y empresas diferentes para instalar, reparar o realizar el mantenimiento de su cableado. Estas empresas a menudo tienen que adaptar nuevas piezas a la infraestructura existente. Esto eventualmente puede crear una pesadilla desorganizada de cables y parches.

Un sistema desordenado puede resultar en tiempos de inactividad más prolongados; rastrear un problema es doblemente difícil cuando estás hurgando en un nido de serpientes de cables mal etiquetados. Puede invertir y colocar sus cables en caros armarios y racks, pero la base de todo sistema de cableado eficiente es un etiquetado bien organizado.

Mezclar y combinar diferentes componentes

La gran cantidad de dispositivos y equipos en el lugar de trabajo significa el uso de diferentes tipos de cables, incluso dentro de la misma red. El riesgo de integrar una longitud de cable defectuosa aumenta con el tiempo a medida que su red se vuelve más compleja.

Una parte que comúnmente se pasa por alto son los cables de conexión.

Los cables de conexión son cables que tienen conectores RJ45, TERA o GG45 en ambos extremos. Estos se utilizan para conectar dispositivos finales como computadoras e impresoras a distancias cortas a fuentes de energía y concentradores de red.

Los cables de conexión a menudo se compran sin pensarlo mucho y, como tales, son uno de los culpables más comunes del rendimiento deficiente de la red.

Derrochar en cableado en la sala de equipos pero usar componentes baratos en las áreas de trabajo de su sistema puede causar serios cuellos de botella en su conectividad.

La ubicación importa mucho

Cuando se trata de cables, la ubicación determina el tipo. Por ejemplo, los cables que se colocan a lo largo de fábricas ruidosas o paredes interiores requerirán un blindaje especial para protegerse de mayores interferencias.

La distancia entre los dispositivos y los enrutadores también determinará el tipo de cableado y la cantidad de conmutadores y repetidores que deberá usar para minimizar la degradación de la señal.

También deberá considerar el diseño de su oficina o edificio. Las necesidades de un lugar de trabajo con un plano de planta de espacio abierto serán diferentes de las de una oficina de cubículo tradicional.

Si planea expandirse agregando más equipos o personas, también tendrá que considerar cómo los cambios impactan en el diseño de su cableado.

La edad de un edificio también puede presentar desafíos adicionales.

Los edificios antiguos o históricos no se construyeron para enrutarlos con cables y carecen de las características típicas de las estructuras modernas como paredes huecas o pisos elevados que facilitan el cableado.

Un instalador de cables capacitado como DATECH COMUNICACIONES sabe cómo tener en cuenta estos detalles para brindarle la infraestructura que mejor se adapte a sus necesidades comerciales.

Pero estas consideraciones pueden ser fáciles de pasar por alto, especialmente para los inexpertos.

Los cables pueden quedar obsoletos

Los cables Ethernet se clasifican por categoría. Cuanto más alto vaya, menos diafonía entre los cables y mayores velocidades y frecuencias que pueden admitir de manera constante.

Muchas empresas y hogares están equipados con el 5e menos potente pero más económico. Si bien estos cables aún pueden admitir velocidades Gigabit, lo hacen de manera menos confiable que el Cat 6, que puede admitir de manera confiable 1 gigabit de datos por segundo con menos ruido.

Muchos establecimientos seguirán viendo un par de años de uso con cables Cat 5 o 5e. Sin embargo, el estándar funciona por tiempo limitado.

La velocidad de los gigabits está aumentando. Es posible que las empresas quieran comenzar a preparar su estructura de cableado para el futuro hoy mismo para evitar un rendimiento deficiente mañana.

Esto es especialmente cierto para las empresas cuyas operaciones dependen de transferencias y actualizaciones constantes y pesadas entre centros de datos o en la nube.

Su cableado troncal también puede necesitar urgentemente una actualización. Un cable troncal, como su nombre indica, sirve como el esqueleto que recorre el edificio y conecta toda su red a Internet.

Por lo general, los instalan sus ISP y están clasificados para diferentes anchos de banda y velocidades.

Es posible que los propietarios no técnicos y las empresas sin sus propios equipos de TI no se den cuenta cuando sus requisitos de ancho de banda y velocidad superan su cable principal actual.

Si tiene una mala conectividad, esta es una de las primeras áreas que querrá analizar.

No todos los cables son iguales

El hecho de que cada enchufe encaje perfectamente en un puerto no significa que su sistema de cableado esté bien hecho.

Desafortunadamente, muchas empresas todavía se ven defraudadas por proveedores que utilizan componentes que no se ajustan a los estándares actuales de la industria para ofrecer precios más competitivos para sus servicios.

La mayoría de nosotros no estamos equipados para detectar cables de mala calidad. Todos ellos parecen iguales.

Pero la calidad marca una gran diferencia. Los cables mal hechos utilizan núcleos de aluminio o acero recubiertos de cobre, lo que es una buena manera de asegurarse de que su conexión se atasque por diafonía.

Los cables con núcleo de cobre sólido son los que cumplen con los estándares de rendimiento de la Asociación de Industrias Electrónicas (EIA) y la Asociación de la Industria de Telecomunicaciones (TIA).

Los cables económicos ponen sus operaciones comerciales en riesgo de una conectividad deficiente y un desastre físico.

Los cables vienen enfundados en una cubierta protectora llamada chaqueta. Si bien los cables Ethernet no pueden provocar incendios por sí mismos, las cubiertas no retardantes de llama pueden contribuir a propagar las llamas y emitir humos tóxicos cuando se queman.

Un sistema de cableado estructurado es uno de los pilares de una empresa, algo invisible pero fundamental.

Para garantizar un funcionamiento fluido y evitar cortes potencialmente masivos que pueden costar millones de pesos, es imperativo contratar a un socio calificado para la instalación y la resolución de problemas.

¿Quiere conocer como Datech Comunicaciones lo puede ayudar con su cableado estructurado? ¡dejanos tus datos ! Nuestro equipo siempre estará encantado de proporcionar información útil para la planificación de su proyecto.

¿Qué es una auditoría de red? ¿Cuándo necesita una?

¿Qué es una auditoría de red? ¿Cuándo necesita una?

By | Cableado estructurado, Datacenter | No Comments

¿Qué es una auditoría de red?

La auditoría de red es el proceso de mapeo e inventario de su red en términos de hardware y software. Es una tarea bastante compleja que implica identificar manualmente los elementos de la red. En algunos casos, las herramientas de auditoría de red pueden proporcionar soporte de automatización para identificar los dispositivos y servicios conectados a la red. Además del hardware y software, la auditoría debe incluir documentación de seguridad, como cuentas de usuario y grupos, así como permisos.

¿Cuál es la diferencia entre una auditoría y una evaluación de la red? 

Mientras que la red realiza auditorías de inventario de dispositivos de hardware, software y servicios en cada ubicación, las evaluaciones de red tienen un propósito completamente diferente.

Las evaluaciones de red se utilizan para examinar su infraestructura de TI e identificar áreas potenciales de mejora o preocupación. Tocan temas como los cuellos de botella del ancho de banda, las fallas de seguridad de la red y los recursos infrautilizados y sobreutilizados.

Especialmente, la evaluación de la red puede ayudar a las organizaciones a solucionar los problemas de red que han estado afectando sus redes, aplicaciones, disminuyendo el rendimiento o causando riesgos y problemas de seguridad adicionales. Los informes de evaluación se utilizan para recomendaciones específicas sobre cómo mejorar el rendimiento de la red, aumentar la seguridad de la red y reducir los costos, todo con el objetivo de maximizar la infraestructura de TI y la red subyacente.

¿Cuándo necesita una auditoría de red? Hay muchas razones por las que debería considerar una auditoría. Por lo general, se cronometra en torno a decisiones tecnológicas importantes o requisitos comerciales. A continuación, se incluyen algunas posibles razones por las que su empresa podría considerar una auditoría de red.

1) Inventarios obsoletos e incompletos
¿Cuándo fue la última vez que usted y su equipo realizaron una auditoría? Muchas cosas pueden cambiar con el tiempo: fusiones y adquisiciones, demandas de aplicaciones nuevas y existentes en la red, previsión presupuestaria y gastos de capital, y rotación dentro de TI y especialmente en la infraestructura de red.

2) Actualizaciones y actualizaciones
Existe una tendencia a que los administradores de red caigan en un estado operativo en el que su principal prioridad son las operaciones diarias. Me gusta llamar manteniendo las luces encendidas. Sin embargo, las redes deben actualizarse y actualizarse de vez en cuando. Esto es especialmente cierto al actualizar su tecnología de red. Esto incluye realizar una auditoría para identificar qué hardware y software deben reemplazarse o actualizarse.

3) Solución de problemas y resolución
Probablemente sea lo último que quiera escuchar el departamento de TI o un administrador de red: estamos experimentando una interrupción importante de la red, no podemos conectarnos a Internet o los problemas de latencia están teniendo un impacto en las aplicaciones, los clientes, los usuarios y los socios. . En este escenario, es necesario de forma urgente como una forma de solucionar problemas de la red.

4) Estándares regulatorios y de cumplimiento
Para muchas industrias, incluidas las financieras y de salud, los estándares regulatorios y de cumplimiento son una razón importante para iniciar una auditoría de red. Esto incluye adherirse a HIPAA, SOC1, SOC2, FedRAMP, PCI, FISMA, NIST y otros estándares críticos para el cumplimiento. Puede ser utilizado por auditores internos o externos para evaluar el cumplimiento de la organización en su conjunto.

¿Qué se incluye en una auditoría de red?

Aquí hay varias áreas de enfoque clave que deben incluirse dentro de su proceso de auditoría de red. Desafortunadamente, algunas de las tareas requerirán recursos manuales para completarse. Sin embargo, se pueden lograr otros con el uso de las herramientas avanzadas de análisis y auditoría de redes actuales.

Creación de inventario
El mejor lugar para comenzar la auditoría de su red es crear un inventario de su red existente. Esto incluye detallar los dispositivos que se ejecutan en su red en cada ubicación. Es importante incluir la infraestructura de red tanto física como virtual asociada con cada ubicación.

Otra parte importante del proceso es identificar los servicios y los proveedores de servicios en cada ubicación. Esto incluye tomar nota de los operadores de telecomunicaciones, los ISP y los proveedores de red que está utilizando en cada ubicación junto con el vencimiento del contrato y los precios o tarifas.

Identificar la obsolescencia
Ha creado un inventario completo de sus dispositivos y servicios en cada ubicación, el siguiente paso es determinar si alguno de los dispositivos está obsoleto, desactualizado o se acerca al final de su vida útil. Esto incluye hardware como enrutadores, conmutadores y firewalls. También puede incluir software, licencias, control de versiones y soporte.

Red de arquitectura
La mayoría de los arquitectos e ingenieros de redes realmente disfrutan de este paso en el proceso de auditoría. Aquí es donde consiguen crear su obra maestra: la creación de diagramas de red. Algunos profesionales utilizan Microsoft Visio, mientras que otros confían en herramientas como SolarWinds, Intermapper, Lucidchart, Edraw Max y LANFlow.

Los diagramas de red se utilizan simplemente para definir las diversas conexiones y relaciones que existen entre ubicaciones y dispositivos dentro de la red. Proporciona una representación visual de la red.

Seguridad de la red
Por último, pero no menos importante, la seguridad de la red juega un papel excepcionalmente importante en el proceso de auditoría. Algunos clientes pueden optar por tocar brevemente la ciberseguridad, mientras que otros crean alcances de proyectos detallados completamente sobre el tema.

¿Cómo realizar una auditoría de red?

Hemos analizado por qué son importantes las auditorías de red, cuándo debería considerar una auditoría y cómo se relacionan con las evaluaciones. Analicemos ahora cómo realizar una auditoría de red. Hay tres etapas involucradas en la realización de una auditoría: planificación de la auditoría, realización de la auditoría y actividades posteriores a la auditoría.

Planificación de la auditoría de su red
La primera regla de una planificación exitosa es la preparación, ¿verdad? Si no planifica adecuadamente, puede terminar con retrasos y resultados del proyecto con los que no está exactamente satisfecho al final. Aquí hay un par de cosas que debe considerar al planificar la auditoría de su red.

Obtenga la aceptación de las partes interesadas
En primer lugar, obtenga la aceptación de todas las partes interesadas. Así es. Esto es fundamental para casi todos los proyectos relacionados con TI. Por lo general, hay dos partes interesadas principales involucradas en las auditorías de red: los equipos de gestión y el equipo técnico.

Incluso si tiene la aprobación de la administración, asegúrese de registrarse e involucrar al equipo técnico desde el comienzo de su auditoría. Tienen acceso y conocimiento de las partes críticas del entorno de TI relacionadas directamente con la red.

Herramientas de redes
Asegúrese de tener un plan para las herramientas que utilizará para auditar su red. Puede que se sienta cómodo con una determinada herramienta de redes, pero si ha pasado un tiempo, asegúrese de comunicarse con sus compañeros y colegas para obtener consejos sobre herramientas de redes. A continuación, se muestran algunas herramientas de auditoría de red que son altamente recomendadas por los profesionales de TI.

Acceso a dispositivos
¿Tienes acceso a todos los dispositivos? Ya sea que use una herramienta o no, necesita acceso a través de SNMP, Telnet y / o SSH. Asegúrese de documentar las credenciales necesarias: cadenas de comunidad, nombres de usuario y contraseñas para obtener acceso. Esto es especialmente cierto para SNMP, ya que es posible que los dispositivos de red no estén habilitados para SNMP.

Guardar datos y accesibilidad
¿Dónde accederá y guardará los datos relacionados con la auditoría de la red? ¿Una computadora portátil, una computadora de escritorio o un disco duro? Esto puede ser un problema de seguridad y la información muy sensible y fuera de lugar puede generar mayores riesgos y vulnerabilidades de la red. Es posible que también necesite una computadora que pueda procesar y almacenar grandes cantidades de datos.

Realización de la auditoría de su red

Está listo para comenzar la auditoría de su red, pero no sabe por dónde empezar. Para encontrar un buen punto de partida para su red, comience por recopilar la información que será más relevante para el propósito de la auditoría. Por ejemplo, es posible que desee analizar y solucionar problemas de dispositivos y ubicaciones potenciales que podrían estar causando el problema. Si está interesado en actualizar su red, es posible que desee revisar los ciclos de vida del hardware, los servicios y el vencimiento del contrato.

Herramienta de descubrimiento de red
A continuación, se incluyen algunas herramientas que recomendamos al realizar una auditoría de red: Solarwinds, NetformX, Wireshark y Nessus. Hay muchos por ahí, pero tendemos a gravitar hacia los mencionados anteriormente.

Si utiliza una herramienta automatizada para realizar su auditoría de red, puede comenzar configurando configuraciones básicas como las cadenas de comunidad SNMP (v1 o v2c) o nombres de usuario / contraseñas (v3), nombres de usuario / contraseñas Telnet / SSH y habilitar contraseñas.

Podrá utilizar un dispositivo semilla para iniciar un rastreo de dispositivos de red. Comenzará con el dispositivo semilla y saltará a otros dispositivos en la red utilizando la información recuperada del dispositivo semilla. También puede configurar direcciones IP y rangos de subred para que la herramienta los analice.

Las herramientas de descubrimiento de redes pueden tardar varias horas o incluso días en crear inventarios de su red. Muchas de estas herramientas crearán inventarios, diagramas y documentos para auditorías de red. Estos se utilizarán en la fase posterior a la auditoría del proceso.

Elementos de acción posteriores a la auditoría de red
La ejecución de herramientas de red y la creación de inventarios son excelentes, pero ¿qué hace con los resultados de su auditoría? Hay dos resultados que debe tener al final de su auditoría de red: informe de auditoría de red y recomendaciones de auditoría.

Informe de auditoría de red

Un informe de auditoría de red simplemente mantiene todo organizado y se utiliza para dar sentido a la información recopilada durante la auditoría. Como se mencionó, muchas de estas herramientas de red proporcionan informes automatizados que abordan problemas desde una perspectiva comercial y operativa en lugar de un punto de vista técnico.

Recomendaciones de auditoría
Como resultado del informe de auditoría, debe tener datos procesables específicos para examinar y hacer recomendaciones. Esto incluye el descubrimiento de dispositivos obsoletos, versiones de software obsoletas y servicios de red infrautilizados. También se puede utilizar para realizar recomendaciones de solución rápida al solucionar problemas de red.

¿Necesita ayuda con una auditoría o evaluación de la red? Contáctame