Síntomas
|
Causas
|
Pronostico
|
Control de pronostico
|
Transmisión de datos no confiable
|
Implementación de un protocolo que
no cuenta con la seguridad para hacerle frente a los piratas informáticos
|
Acceso no autorizado a la
información por entes externos
|
Proporcionar seguridad de extremo a
extremo de la información, a través de encriptación y autenticación en la
capa IP
|
La Red no es segura
|
Baja confiabilidad en la
información enviada y recibida.
|
Acceso no autorizado a la Red
física y lógica, por entes externos
|
IPsec, brindara integridad y
confiabilidad en cada una de las comunicaciones de extremo a extremo, ya que
cuenta con distintos niveles de seguridad
|
Administraciónno centralizada
|
Segmentación de la red mediante
instalación de switches no administrables
|
Tiempos altísimos de diagnóstico y
corrección de fallas en la red por no saber exactamente donde se produce el
problema
|
Centralizar todos los puntos de red
mediante el uso de un Datacenter y switches administrables
|
Baja movilidad
|
Movilizaciónde los usuarios, a
través de dispositivos móviles que no soportan
el protocolo actual.
|
No habrá buena conexión, a través de los dispositivos móviles que
posee la compañía.
|
Implementar RFC 3775, un protocolo
que sea robusto, que apoye los host, redes y los internetworksmóviles
|
Bajas políticas de seguridad
|
El protocolo actual, no es
confiable, la información puede ser
enviada y recibida, entre dos puntos sin previo aviso.
|
Acceso no autorizado a la
información por entes externos
|
Implementar Firewalls físicos y
controles de acceso todos ubicados en el Datacenter
|
Baja Calidad en el servicio (QoS)
|
Uso no adecuado de los recursos, lo
que ocasiona congestión en la red y retardos en la entrega y recepción de la información
|
Saturación de trafico exagerado en
la red actual
|
Al contar con (QoS) es posible
asegurar una correcta entrega de la información
|
Baja compatibilidad de los equipos,
sistemas operativos y redes actuales
de la empresa
|
Las aplicaciones y sistemas
operativos que requieren el uso de nuevas infraestructura y adaptarse a nuevas
generaciones en telecomunicaciones y conectividad.
|
Se podrán experimentar conexiones y
desconexiones de los equipos actuales con los demás accesos de red, debido a
su incompatibilidad entre protocolos implementados
|
Implementar un programa de actualización
tecnológico que permita estandarizar todos los equipos utilizados para su
correcto funcionamiento con las nuevas políticas de seguridad
|
viernes, 20 de marzo de 2015
Síntomas, causas, pronóstico y control al pronóstico
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario