admon

Páginas: 35 (8685 palabras) Publicado: 8 de junio de 2014
Administración de redes, contrapartida de la seguridad informática

Introducción
El incremento y uso cada vez mayor de las computadoras en el mundo ha hecho posible que las cadenas de redes cada día sean más extensas y desarrolladas. Año tras año son más los incidentes de seguridad reportados, pues estos se duplican en cantidad, aún cuando los mismos son una parte pequeña del total,reflejando una tendencia clara y demostrando de por qué las organizaciones deben tomar la seguridad de la información como un objetivo a seguir serio y sistemático.
La no previsión o el descontrol en la seguridad de la información ha sido determinante en los resonantes fracasos de muchas entidades, dado que sus consecuencias operativas y económicas resultan insuperables. El riesgo por los incidentes deseguridad no se limita a empresas altamente desarrolladas, sino a cualquier organización donde los sistemas informáticos desempeñen algún rol crítico en las actividades operativas, como por ejemplo: comunicaciones, bases de datos, estaciones de trabajo. Por ello, la forma en cómo las empresas y organizaciones encaren su propia seguridad, podrá ser -y de hecho ha sido, un factor determinante entreel éxito o el fracaso de su misión.
Se impone entonces, garantizar que los recursos informáticos de una determinada entidad estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos. Esto conlleva a conocer el término Seguridad Informática, entendiéndose como: "un conjunto de medidas administrativas, organizativas, físicas,técnicas, legales y educativas, dirigidas a prevenir, detectar y responder las acciones que pongan en riesgo la confidencialidad, integridad y disponibilidad de la información que se procese, intercambie, reproduzca o conserve a través de las tecnologías de información"[1]
Hablar de seguridad informática, de los esfuerzos y políticas que implementan las empresas, instituciones de gobierno, sectoracadémico, industria, entre otras, no sólo implica entender la tecnología y herramientas que nos permiten poner barreras y filtros en las interconexiones de nuestra empresa con el exterior, sino también entender y crear una nueva cultura hacia el interior de la institución; ya que el enemigo puede estar adentro y ni siquiera saber que él es un riesgo.
En tal medida juega un papel determinante eladministrador de red de cada centro ya que el mismo mediante un conjunto de técnicas debe mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.
Es objetivo de este trabajo contribuir a esclarecer dudas sobre las funciones de un administrador de red y un responsable de seguridad informática, ya que aunque en muchas ocasionescolaboran juntos, ambos tienen funciones específicas que los hace ser uno contrapartida del otro y no aliados como muchos piensan.
Desarrollo
Durante algunos años se ha considerado que el encargado de llevar la seguridad informática en determinado centro debe trabajar en el nodo de la red. Son muchas las ocasiones en que nos encontramos en determinado lugar que la misma persona que atiende laseguridad informática es también la que atiende la administración de la red de su respectivo centro. Sin embargo la experiencia práctica ha demostrado que aunque en muchas ocasiones colaboran juntos, tienen funciones específicas que marcan una notable diferencia entre el contenido de trabajo de uno u otro, lo que los hace más que aliados, enemigos.
Para comprender mejor el tema a tratar, se hacenecesario que se conozcan algunas cuestiones, sobre las funciones específicas de un administrador de red y de un especialista de seguridad informática en determinado centro, sin dejar de mencionar su trabajo en común.
Un administrador de red. Qué es? Cuáles son sus funciones?
Los términos administrador de red, especialista de red y analista de red se designan a aquellas posiciones laborales en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Admon
  • Admon
  • Admon
  • Admon
  • Admon
  • Admon.
  • Admon
  • Admon

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS