viernes, 20 de marzo de 2015

Síntomas, causas, pronóstico y control al pronóstico

Síntomas
Causas
Pronostico
Control de pronostico
Transmisión de datos no confiable
Implementación de un protocolo que no cuenta con la seguridad para hacerle frente a los piratas informáticos
Acceso no autorizado a la información por entes externos
Proporcionar seguridad de extremo a extremo de la información, a través de encriptación y autenticación en la capa IP
La Red no es segura
Baja confiabilidad en la información enviada y recibida.
Acceso no autorizado a la Red física y lógica, por entes externos
IPsec, brindara integridad y confiabilidad en cada una de las comunicaciones de extremo a extremo, ya que cuenta con distintos niveles de seguridad
Administraciónno centralizada
Segmentación de la red mediante instalación de switches no administrables
Tiempos altísimos de diagnóstico y corrección de fallas en la red por no saber exactamente donde se produce el problema
Centralizar todos los puntos de red mediante el uso de un Datacenter y switches administrables
Baja movilidad
Movilizaciónde los usuarios, a través de  dispositivos móviles que no soportan el protocolo actual.
No habrá buena conexión,  a través de los dispositivos móviles que posee la compañía.
Implementar RFC 3775, un protocolo que sea robusto, que apoye los host, redes y los internetworksmóviles
Bajas políticas de seguridad
El protocolo actual, no es confiable, la información  puede ser enviada y recibida, entre dos puntos sin previo aviso.
Acceso no autorizado a la información por entes externos
Implementar Firewalls físicos y controles de acceso todos ubicados en el Datacenter
Baja Calidad en el servicio (QoS)
Uso no adecuado de los recursos, lo que ocasiona congestión en la red y retardos en la entrega y recepción  de la información
Saturación de trafico exagerado en la red actual
Al contar con (QoS) es posible asegurar una correcta entrega de la información
Baja compatibilidad de los equipos, sistemas operativos   y redes actuales de la empresa

Las aplicaciones y sistemas operativos que requieren el uso de nuevas infraestructura y adaptarse a nuevas generaciones en telecomunicaciones y conectividad.
Se podrán experimentar conexiones y desconexiones de los equipos actuales con los demás accesos de red, debido a su incompatibilidad entre protocolos implementados
Implementar un programa de actualización tecnológico que permita estandarizar todos los equipos utilizados para su correcto funcionamiento con las nuevas políticas de seguridad

No hay comentarios:

Publicar un comentario