Herramientas Esenciales para la Gestión y Seguridad de Redes: Monitorización, Acceso Remoto y Protección WLAN

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,27 KB

Monitorización y Análisis de Redes

Monitores de Red

Los monitores de red muestran un mapa de la actividad de la red en un intervalo de tiempo determinado, ya que capturan los mensajes que circulan por ella. No decodifican el contenido de los mensajes, sino que se limitan a contar los que circulan, su tamaño, los que han llegado con error y el número de ellos que se envían y se reciben por estación. Esta información se puede utilizar para crear perfiles de tráfico en la red, localizar congestiones, detectar intrusos, planificar una expansión de la red y distribuir el tráfico más eficientemente. Muchos dispositivos de interconexión de red ofrecen aplicaciones software que permiten monitorizar la red que distribuyen con sus productos. Suelen ser aplicaciones que muestran al administrador el estado de la red y ofrecen estadísticas de actividad y posibilidades de configuración remota del dispositivo.

Analizadores de Red

Los analizadores de red son dispositivos parecidos a los monitores de red, pero que son capaces de comprender y mostrar la información que lleva cada mensaje. Los analizadores de red disponibles en el mercado son capaces de comprender diferentes tipos de mensajes de distintas arquitecturas y protocolos. Esto permite identificar qué capa de la arquitectura de red está involucrada en cada comunicación y si existe algún problema en ella. El programa analizador de red es capaz de seleccionar los tipos de mensajes a capturar, generar mensajes para enviarlos a la red y ofrecer soluciones potenciales a los problemas de la red.

Acceso y Asistencia Remota

Escritorio Remoto

El Escritorio Remoto permite obtener acceso a un equipo desde otro de forma remota. Por ejemplo, puede usar Escritorio Remoto para conectarse a su equipo del trabajo desde casa. Tendrá acceso a todos los programas, archivos y recursos de red, como si estuviese sentado delante del equipo de su trabajo. Mientras está conectado, la pantalla del equipo remoto aparece en blanco ante cualquier persona que la vea en la ubicación remota.

Asistencia Remota

La Asistencia Remota sirve para proporcionar o recibir asistencia de forma remota. Por ejemplo, un amigo o una persona de soporte técnico puede obtener acceso a su equipo para ayudarle con un problema o mostrarle cómo hacer algo. También puede ayudar a alguien de la misma forma. En cualquier caso, ambas personas ven la misma pantalla del equipo. Si decide compartir el control de su equipo con el ayudante, ambos podrán controlar el puntero del ratón.

Ejemplo de Comunicación Segura

Ana y Juan: Para un mensaje que solo debe leer Juan, cualquiera de los dos métodos, simétrico o asimétrico, valdría. Para asegurar que el mensaje proviene de Ana, se debe usar cifrado con clave asimétrica. Este método utiliza dos claves, una pública y una privada. Conociendo la clave pública de Ana, se puede verificar que el mensaje fue cifrado con su clave privada, asegurando así su autoría.

Mejores Prácticas para la Seguridad en Redes Inalámbricas (WLAN)

  • Ocultar el SSID: Desde los puntos de acceso se difunde el SSID para que los ordenadores dentro de la cobertura puedan conectarse. Si esa función se desactiva, los ordenadores deben configurar manualmente el SSID.
  • Cambiar el usuario y la contraseña genéricos: Modifique el usuario y la contraseña que el fabricante asigna de forma predeterminada al punto de acceso.
  • Personalizar el nombre de la red: Asigne un nuevo nombre de SSID. Con el cambio se evitan confusiones de identificación con otros modelos que puedan estar funcionando alrededor con el mismo SSID predeterminado asignado de fábrica.
  • Filtrado de direcciones MAC: Consiste en configurar el punto de acceso o router de tal forma que tenga un listado de direcciones MAC de los equipos autorizados a conectarse a la red inalámbrica, para que aquellos equipos que no estén en la lista no puedan conectarse.
  • Establecer una clave de seguridad de red: Impida que se conecten usuarios no autorizados y active el cifrado de cualquier información que se envíe a través de ella.

Entradas relacionadas: