Page 52

A fondo

También pueden estar equipados con un dispositivo protector que permita solamente a las personas autorizadas conectar o desconectar los cables.

de TI y sobre él se construye toda la red. En principio, estos sólidos cimientos no son muy diferentes a los también sólidos cimientos de mampostería que se usan para la construcción de casas. 4. Eliminar las principales causas de fallo. Las conexiones malas o incorrectas pueden estar causadas por tres factores: deficiencias técnicas, errores humanos o interferencias intencionadas. La tecnología avanzada ayuda a impedir que se produzcan fallos técnicos, pero para ello también tiene que existir un factor humano: los empleados de todos los niveles de la empresa deben estar concienciados en cuanto a la calidad. Los errores humanos se pueden contrarrestar realizando los procedimientos tecnológicos adecuados: con instalaciones despejadas y bien organizadas y documentación ordenada. Para conseguirlo, lo primero es, entre otras cosas, marcar claramente todos los elementos de la red y los cables y conectores de las conexiones utilizando un código de colores, por ejemplo. La forma de mejorar la seguridad en la red empieza con sencillas medidas de protección en las zonas de cables y conectores. De este modo, se pueden evitar un gran número de averías y percances costosos. Otro aspecto importante es evitar mecánicamente las conexiones incorrectas. Este es un aspecto crucial desde que los conectores RJ45 están en todas partes. Parece que todo encaja en cualquier sitio: la conexión del teléfono, la estación de trabajo en redes Token52 INSTALSEC

Ring, la LAN Ethernet al ordenador… todas llevan conectores RJ45. Puede ocurrir que unas conexiones incorrectas no sólo interfieran en las funciones propias de las redes, sino que, por ejemplo, la corriente continua de la red del teléfono se «chamusque» en puertos de datos sensibles. Aquí es donde entra en juego la protección mecánica para enchufes con codificación visual. Gracias a este dispositivo, las conexiones incorrectas pasan a la historia y apenas se producen estados no definidos en la red. La mejor protección contra los fallos humanos y la intrusión se encuentra en un sistema que impide las agresiones (intencionadas o no) a conexiones de red y los accesos no autorizados de este tipo. La detección de las intrusiones no debe limitarse a programas diseñados para frenar a los intrusores profesionales y a los ambiciosos hackers aficionados. Es fácil evitar muchos de los accesos no autorizados mecánicamente. Este elevado grado de seguridad es esencial en hospitales y servicios de urgencias en los que está en juego la vida de personas. También en bancos, bolsas y empresas que dependen de la red para su negocio. Asimismo, es aconsejable contar con la máxima seguridad en situaciones en las que un uso incorrecto o simplemente las ganas de jugar requerirían la intervención de administradores de red, como en colegios, bibliotecas o zonas públicas. Ocurre lo mismo con las salas de reuniones, los puestos de trabajo de los que la gente sale y entra con frecuencia, la recepción de hoteles o los centros comerciales con conexiones de datos en zonas periféricas en las que se conectan cajas registradoras o en las que se debe impedir que la gente navegue por Internet por la noche a costa de la empresa. Este tipo de protección también es primordial en

las casas, donde los niños juegan con cables. 5. Flexibilidad y seguridad: necesidades contradictorias. Una vez se ha instalado y preparado una red local, esta suele funcionar de manera muy segura. No obstante, una red local es dinámica: los terminales se modernizan, la topología se amplía, los puestos de trabajo (o incluso departamentos enteros) se cambian de sitio. La experiencia nos ha demostrado que, cada año, alrededor del 40% de los empleados cambia de sitio. Dichos cambios sólo se pueden realizar sin percances si el estado de la red se mantiene intacto. Para ello hace falta a su vez una impecable gestión de los puertos. El personal autorizado tiene que ser capaz de instalar, cambiar o actualizar rápidamente los elementos de seguridad sin necesidad de realizar un trabajo excesivo de desinstalación. 6. Marcar el rumbo desde la fase de planificación. Los puntos comentados anteriormente se deberían tener en cuenta en las primeras fases de selección de un sistema de cableado para redes de datos locales. Aunque no se utilicen productos de protección mecánica en la primera etapa de instalación, no se debe descartar la posibilidad de hacerlo en el futuro. Al elegir productos para la seguridad de las redes, hay dos aspectos de vital importancia para planificar la seguridad de una LAN: por una parte, el gasto potencial derivado de las caídas de la red y, por otra, la posibilidad de sufrir intrusiones. Según el peso de cada uno de estos factores, se determinará el grado de seguridad y, consecuentemente, los productos correspondientes. R&M ha estudiado en profundidad el tema de las deficiencias en la seguridad de las LAN. Por este motivo ha desarrollado un sistema modular que acaba en gran medida con el posible déficit de seguridad en las redes de datos locales. ●

Profile for Peldaño

Instalsec - 10  

Instalsec: instalaciones, mantenimiento y sistemas de seguridad

Instalsec - 10  

Instalsec: instalaciones, mantenimiento y sistemas de seguridad

Profile for peldano