Investigaciones

Investigaciones gywillymartez I Acza6pR 04, 2010 7 pagos La importancia de la gestión de redes Hoy en día la pequeña y mediana empresa, al igual que la gran empresa desde hace ya bastante más tiempo, depende más que nunca de su infraestructura informática . Podemos afirmar sin miedo que la red es la espina dorsal del negocio . La disponibilidad constante, sin interrupciones, y el rendimiento óptimo de la red, se han convertido en factores fundamentales para el éxito de la empresa .

El más pequeño problema con la red puede tener efectos demoledores y causar pérdidas en las entas, clientes descontentos, credibilidad cuestionada en el mercado y pérdida de productividad Seguridad, distribuci desk, almacenamient antivirus, fax en red, de la multitud de dis en su estrategia de e or7 ses d nt e los recursos, help cio electrónico, emoto, son parte ben considerar sus Inversiones en TI, ahorrar costes, y más importante aún, posicionarse estratégicamente ante la competencia Las PYMES necesitan soluciones fáciles de usar y de gestionar que puedan ser implementadas de forma gradual . ? por qué ? pues básicamente porque la mayoría no dispone de un departamento nformático o de un administrador de red que pueda hacerse cargo

Lo sentimos, pero las muestras de ensayos completos están disponibles solo para usuarios registrados

Elija un plan de membresía
del buen funcionamiento de la infraestructura informática de la empresa . Y basándonos en este entorno, términos como sencillez, escalabilidad y facilidad de uso y Swlpe to vlew next page gestión deben ser las características principales de cualquier producto en el que se deba invertir Hay vanas maneras de ver o justificar la necesidad de invertir en estas soluciones, pero quizás la más interesante es la que sitúa al usuario en el punto de partida .

A partir del trabajo diario de un usuario de la red informática, es relativamente fácil ustificar cuáles son las inversiones mínimas que debe realizar cualquier empresa para que su infraestructura informática aporte beneficios directos al negocio Gestión de red Imaginemos que nuestro usuario llega a la oficina y después de arrancar su ordenador, introduce su nombre de usuario y su contraseña . Inmediatamente, y si nada lo impide, podrá acceder a todos los recursos de la red: servidores de aplicaciones y de archivos, impresoras, correo electrónico, servidor de fax, intranet, y empezar su trabajo diario .

Nuestro usuario neces’ta poder consultar sus bases de datos, tilizar su sistema de mensajería y trabajar conjuntamente con el resto de la empresa vía groupware, enviar faxes desde su estación de trabajo, imprimir en las impresoras, conectarse a Internet, y todo ello en un entorno completamente heterogéneo y distribuido . Detengámonos en este punto . Para que nuestro usuario pueda desempeñar su trabajo diario es absolutamente indispensable que pueda hacer uso de todas las herramientas informáticas que la empresa pone a su disposición .

Las redes hetereogéneas son una realidad innegable en el entorno de TI actual, y si nuestra empresa ficticia opera m etereogéneas son una realidad innegable en el entorno de TI actual, y si nuestra empresa ficticia opera mejor que la mayoría, dispondrá de este tipo de entorno . Por lo tanto, es necesaria una solución de gestión de red que nos permita comprobar y asegurar el rendimiento óptimo de los recursos informáticos desde el punto de vista del usuario final y el sistema en un entorno de estas características .

Esta herramienta nos ha de permitir alinear la gestión de red con los objetivos empresariales y asegurar que las prioridades utilizadas en la gestión de red coinciden on las aplicadas para administrar la empresa . También ha de garantizar los niveles de servicio en términos de rendimiento y disponibilidad, y ayudar a mejorar la eficacia de las inversiones en tecnologías de la información .

Una gestión eficaz nos aseguraré que nuestros sistemas de negocio siempre estén activos y que nuestro usuario disponga de las herramientas básicas para desempeñar su trabajo diario Gestión de los activos Retrocedamos un poco, justo en el momento en que nuestro usuano ha arrancado su máquina . ¿ Qué hay de los recursos hardware y software ? ¿ Quién los controla ? Hoy en día muy pocas empresas tienen perfectamente inventariado el software y hardware que tienen instalado en su red .

Diferentes generaciones de hardware ( 386, 486, Pentium, CD-ROM, Multmedla ) y versiones de software ( DOS, OS/2, Mac, Windows ) conviven en la empresa, de tal manera que no es fácil aplicar pollticas de empresa de forma consistente en un entorn manera que no es fácil aplicar políticas de empresa de forma consistente en un entorno tan heterogéneo . Desafortunadamente, son frecuentes los casos en los que no se puede instalar una nueva aplicación crítica de negocio o aplicar na simple actualización de sistema operativo porque no todos los ordenadores personales cumplen los requisitos mínimos .

Existen muchas aplicaciones y configuraciones no estandarizadas en todas las estaciones de trabajo y numerosos perfiles de usuario ( usuarios remotos, en red, móviles ) que hacen difícil la gestión de este tipo de activos . La tendencla actual al entorno de cliente/servidor provoca que los negocios dependan en exceso de sus estaciones de trabajo, que se han convertido en el punto de acceso a toda la información y a los recursos corporativos Sin embargo, las estaciones de trabajo ambién son recursos de difícil gestión, cuyos costes disparan la mayor[a de las inversiones actuales en infraestructura informática de la PYME .

Por lo tanto, se hace patente la necesidad de tener herramientas que nos permitan gestionar proactivamente los recursos hardware y software de nuestra empresa, de tal manera que sea posible obtener inventarios automáticos de todos los activos de la red y tomar las decisiones antes de aplicar alguna política corporativa .

Estas aplicaciones al margen de inventariar deben permitirnos instalar y configurar sistemas perativos automáticamente, ejecutar políticas de distribución y actualización de softw’are, forzar configuraciones estándar y proteger la informa distribución y actualización de software, forzar configuraciones estándar y proteger la información en todas las estaciones, entre otras funcionalidades.

Con estas herramientas la empresa conseguirá reducir drásticamente los costos derivados del mantenimiento y actualización de sus activos informáticos, que según diversos estudios independientes, pueden representar el 75 por ciento del coste total de propiedad . Soporte al usuario Volvamos a nuestro usuario y su arduo trabajo diario inmerso en las últimas tecnologías del sector informático .

Con frecuencia, el usuario necesita apoyo técnico para resolver algún problema, ya sea por el mal funcionamiento de alguno de los recursos de la red, incluida la estación de trabajo, o bien por la falta de conocimientos del usuario, incapaz de asimilar los numerosos cambios dentro del mundo de la informática y las comunicaciones .

Llegados al punto critico en que el usuario no puede continuar con sus tareas básicas y el negocio queda interrumpido, el suario debería tener dos posibilidades: o bien consultar sus dudas a una aplicación helpdesk, al estilo de la ayuda en línea que proporcionan la mayoría de sistemas operativos y aplicaciones, o bien, en su defecto, consultar al administrador de la red.

En el primer caso será necesaria una base de datos de conocimientos que el departamento de soporte deberá ir almentando con información sobre problemas y posibles soluciones . Esta base de datos deberá contener información clara y concisa, fácilmente localizable que permita a nuestr datos deberá contener información clara y concisa, fácilmente ocalizable que permita a nuestro usuario solucionar de forma eficaz la mayoría de los problemas comunes sin intervención del administrador.

En el segundo caso, cuando la intervención del administrador sea requerida, este deberá disponer de información actualizada sobre la red, la estación de trabajo del usuario y, finalmente, de herramientas que le permitan tomar el control remoto, ahorrando de esta manera tiempo y recursos . Seguridad de los sistemas y los datos En este repaso del trabajo diario de un usuario de red no podemos pasar por alto Internet .

Son mayoría las PYMES que an conectado su red a Internet para beneficiarse de las ventajas que supone estar conectado a una gran red de intercambio de información que también comparten sus partners, clientes y competencia . Nuestro usuario se conecta a Internet: envía y recibe correo electrónico para comunicarse de forma más eficaz con los clientes y consulta las páginas web desde donde accede a información e incluso a apllcaciones multimedia accesibles desde Internet propias de la empresa que permiten el comercio electrónico con partners y clientes .

Sin embargo, si no cuenta con n cortafuegos ( firewall ) , complementado con algún software de encriptación y protección contra los virus, los sistemas de la empresa y la información que sus usuarios transfieren hacia el exterior son vulnerables a cualquier ataque . Cualquier punto de la red puede ser origen de intrusiones con malas intenciones, desde un mero malas intenciones, desde un mero acto vandálico hasta el robo o destrucción de información .

Además de la creciente amenaza externa, las infracciones a la seguridad de origen interno son cada día más frecuentes . De hecho, lo potencialmente más peligroso s que una gran parte de estas invasiones no se detectan hasta que ya es demasiado tarde . Una política de seguridad de red sensata debe incluir el uso de un cortafuegos y herramientas de encriptación y protección contra los virus, fáciles de gestionar y que proporcionen una seguridad robusta para todos los sistemas .

De esta forma, garantizaremos a nuestro usuario un acceso seguro a Internet al tiempo que protegemos nuestros sistemas contra cualquier ataque . Finalmente, esta política de seguridad debe complementarse con un robusto sistema de copias de seguridad que permita alvaguardar la información critica de la empresa residente en los servidores o estaciones de trabajo, independientemente del sistema operativo que estén utilizando .

De poco sirve que la empresa tenga potentes bases de datos donde guardar y gestionar toda su informacion si no se implementa un plan de copias de segundad efectivo . Los datos de la empresa tienen que poder ser salvaguardados incluso cuando están siendo utilizados por los usuarios y deben poder ser recuperados en cualquier momento en el menor tiempo posible para su uso inmediato .