alotofpeople - stock.adobe.com

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Redes empresariales, núcleo de las compañías de hoy

Implementar y configurar adecuadamente las redes empresariales debe ser una de las prioridades de las empresas, especialmente en tiempos de transformación digital. Aquí les ofrecemos algunas recomendaciones de expertos.

En la era actual de completa conectividad en que viven las empresas, la correcta configuración de las redes empresariales es una preocupación vital para los directivos de las compañías y sus departamentos de TI. Por lo menos, así debiera ser, aunque esta premisa no se cumple en todos los casos, lo que deriva en incidentes con pérdidas enormes de recursos y productividad.

Por esta razón, los expertos señalan que la principal recomendación para configurar las redes empresariales pasa por determinar las funcionalidades de negocio que deberá soportar esta red. Es decir, cómo la red sustenta la operación, flexibilidad, colaboración, crecimiento, seguridad, y cómo resolver la interconexión de sucursales preocupándose de mejorar la resiliencia del negocio y de la empresa.

René Martínez, Adexus.

En este sentido, René Martínez, subgerente de Integración y Consultoría de Adexus, manifiesta que “la resiliencia del negocio se basa, entre otras cosas, en impulsar un correcto diseño y operación de la red empresarial, logrando la independencia del negocio de la conexión física de sus sucursales e incorporando tecnología de virtualización de redes (SD-WAN). Es fundamental definir los elementos de negocio que se requieren cubrir con la red empresarial a configurar o implementar, teniendo en consideración soluciones especializadas de cara a la operación y evolución de los ‘servicios de red’ (por ejemplo, la red WiFi, red LAN, telefonía IP, colaboración, ciberseguridad, etc.)”.

Los consejos de buenas prácticas indican que los gerentes de las compañías deben comprender que el diseño de redes empresariales debe estar estrechamente relacionado con la organización de la empresa y su modo de operar. Siempre debe tener en cuenta no solo las metas de negocios y objetivos técnicos perseguidos, sino también aquellas restricciones que dicho negocio, la regulación o la tecnología le imponen a la infraestructura de red y sus servicios asociados.

Alberto Torrejón, SONDA.

Normalmente una red ‘no existe’ para sus usuarios hasta el momento de una falla. Es allí donde se entiende su criticidad para la continuidad del negocio, por lo que siempre debe tenerse en cuenta que la disponibilidad del servicio de red debe analizarse en función del costo asociado a la interrupción de la operación, no solo al costo directo de inversión o servicio. Desde el punto de vista de la seguridad de la información, siempre se debe tener en cuenta que los riesgos no son tecnológicos, son de negocio. La interrupción en la operación de la organización siempre tendrá una consecuencia, ya sea sobre la imagen pública, la confianza sobre ella que deposita el mercado y sus clientes, e incluso puede impactar sobre su capacidad de generar recursos, es decir, su ‘bottom line’, explica Alberto Torrejón, arquitecto de soluciones de ciberseguridad de SONDA.

Una opinión similar entrega Ignacio Conti, gerente de ventas de canal de Symantec, ROLA. Para el experto, la seguridad y la productividad son los pilares de una correcta configuración de redes empresariales. Para que esto se materialice, es fundamental la asesoría en cuanto a protección contra amenazas, gestión de identidades, aplicación y validación de regulaciones (compliance), junto con una sólida integración con terceros. Todo esto, señala, es el camino para operar una red empresarial con una postura de seguridad robusta.

Agustín Speziale, CenturyLink

Un último elemento a considerar para una correcta configuración de redes empresariales es evitar desviarse de los estándares o realizar excepciones por razones ajenas a la propia red. Por ello, Agustín Speziale, gerente de producto en CenturyLink, advierte que “seguir el lineamiento de las buenas prácticas de la industria, o bien del vendor específico de la tecnología a ser utilizada, es un buen consejo para facilitar la calidad de servicio a las aplicaciones que consumirán los mismos”.

Claves para un correcto monitoreo de las redes empresariales

De acuerdo con los expertos, el monitoreo permite observar de manera permanente parámetros, variables y umbrales técnicos, que brindan la opción de alertar respecto de las “condiciones de salud” del equipamiento bajo observación y escalar al área correspondiente para corregir las excepciones y desviaciones percibidas.

Ignacio Conti, Symantec.

A juicio de Conti, de Symantec, cualquier red empresarial debiera tener correctamente configurados y protegidos los cuatro puntos de control críticos: el punto final, la web y red, el correo electrónico y las aplicaciones en la nube. “Para los endpoints se debe contar con una arquitectura de seguridad basada en un agente único que permita ofrecer múltiples capas de seguridad tanto en PC de escritorio, notebooks, celulares o tabletas y dispositivos IoT, sin importar el sistema operativo, que permita proteger efectivamente a la fuerza de trabajo y, por consiguiente, a la empresa”, dice.

El experto recomienda, para la red y la web, contar con soluciones basadas en servicios de nube o implementados en las oficinas de la empresa, basados en arquitecturas de proxy avanzadas, las cuales ofrecen defensa superior contra amenazas avanzadas y novedosas, protegiendo la información de la empresa y asegurando un uso correcto y bajo cumplimiento normativo de todas las herramientas de nube y web (tales como Office 365, G Suite, AWS, Salesforce.com, etc.).

“También, es necesario aplicar múltiples capas de protección (incluyendo aislación de amenazas) para proteger de ransomware, spear phishing y amenazas (…) para proteger el correo electrónico. Junto con analítica avanzada, que permite la identificación de ataques dirigidos, son clave. El último punto es implementar soluciones avanzadas para proteger el acceso, la infraestructura y las aplicaciones en la nube, mediante visibilidad profunda, asegurando los datos, y protegiéndolas contra amenazas modernas, permitiendo la salvaguardia de los usuarios, la información y las cargas de trabajo, tanto en nubes públicas como privadas”, detalla.

En este sentido, Speziale, de CenturyLink, destaca que lo que hay que tener en cuenta en estos casos son los requerimientos de una red, para así tomar la decisión más adecuada con los recursos con que se cuenta para ello. “En cuanto al requerimiento de desempeño en sí mismo, los parámetros a tener en cuenta para la transmisión de un mensaje en la red son: latencia, ancho de banda y jitter, siendo este último clave para garantizar la calidad de las aplicaciones, especialmente para el transporte de voz o videoconferencia, muy utilizado en la colaboración empresarial online. Otros requerimientos de la red que también deben ser considerados, llegado el caso, son: confiabilidad, seguridad, movilidad, calidad de servicio y multicasting”, explica.

En tanto, Cristián Gómez Nilo, analista de Telecomunicaciones en IDC, dice que todo depende de cuál sea la política de la empresa al respecto: “De todas maneras, para un correcto monitoreo del desempeño existe software que permite hacer esto (como, por ejemplo, la seguridad). Una de las tendencias para mejorar los desempeños de la red son las soluciones de SD-WAN para la WAN  y la utilización de servicios tercerizados de NOC (network operations services)”.

Finalmente, Martínez, de Adexus, enfatiza que el monitoreo eficiente de los recursos de las redes empresariales debe tener una aproximación y orientación al negocio visibilizando la ciberseguridad en 360 grados, midiendo particularmente la experiencia sobre procesos críticos de la cadena del negocio de sus consumidores o clientes finales.

Hoy no basta con monitorear elementos tecnológicos aislados, puesto que, en su contexto individual, estos pueden estar operando correctamente, pero cuando los revisamos de cara al negocio, sus KPI y ‘servicios de red’, podrían estar debajo de los estándares requeridos por el negocio (p. ej. lentitud de canales de atención digitales, congestión de los puntos de venta, etc.) u operando incluso fuera de las políticas corporativas de ciberseguridad definidas. Por último, es importante incorporar en este monitoreo la visualización de las plataformas de nube, su interrelación con el negocio y, por supuesto, con su red empresarial”, concluye.

Qué tener en cuenta para el monitoreo de red

Alberto Torrejón, arquitecto de soluciones de ciberseguridad de SONDA, comenta que, ya que se espera que el monitoreo de red opere en un formato 7x24, debe considerar al menos los siguientes aspectos:

  • Monitoreo de variables básicas de infraestructura (uptime del nodo, estado genérico como up/down, CPU, memoria, etc.).
  • Monitoreo de variables o umbrales de tipo específico (manejo de umbrales relacionados con errores, tráfico, paquetería específica, interfaces específicas, etc.).
  • Monitoreo de variables o umbrales opcionales (variables definidas en función de las herramientas de observación disponibles, de nodos específicos o sensores particulares), en caso de que estas últimas sean necesarias para hacer seguimiento del estado operacional del servicio, no de la infraestructura.
  • Es ideal que el monitoreo incluya, en sus versiones más avanzadas, la visión de la experiencia del usuario y que además sea capaz de identificar, dentro de la cadena de servicio, los puntos conflictivos que hagan mermar el rendimiento de la operación (redes LAN, enlaces WAN, aplicaciones, bases de datos, etc.).
  • Identificar y reportar incidentes de infraestructura en equipos de comunicaciones, así como desviaciones respecto de las variables y umbrales definidos para el monitoreo de cada tipo de plataforma. Apoyo en la resolución de incidentes y problemas de infraestructura de equipos de comunicaciones de acuerdo con los niveles de servicio definidos por las necesidades del negocio.
  • Las métricas de rendimiento y datos históricos deberían estar disponibles y en línea, para el estudio de tendencias e informes, ya sean instantáneos (dashboards) o aquellos destinados a permitir la planeación de la capacidad a mediano y largo plazo.
  • La detección y análisis de alarmas SNMP y mensajería Syslog deben permitir ser reportadas tanto a la capa de servicio de continuidad operativa como al administrador de red.
  • Se debe identificar y reportar la resolución de los problemas de dispositivos, de acuerdo con los procesos de gestión de incidentes y problemas, políticas, procedimientos y niveles de servicio.
Este artículo se actualizó por última vez en marzo 2019

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close