kentoh - Fotolia
¿Cuáles son los cinco diferentes tipos de gestión de red?
Las políticas de seguridad, los niveles óptimos de servicio, los cambios de configuración e incluso las medidas de control de costos engloban los distintos tipos de gestión de redes.
La gestión de redes es una disciplina multifacética que requiere un esfuerzo cohesivo para aprovisionar, asegurar, optimizar y mantener operaciones empresariales eficaces. Esto comienza con la comprensión de todos los elementos que constituyen una estrategia integral de gestión de TI.
La gestión de la red –el proceso de administración de la infraestructura alámbrica e inalámbrica de una organización– implica algo más que asegurarse de que el equipo funciona. La Organización Internacional de Estandarización (ISO) describe cinco elementos principales que las organizaciones de TI deben abordar en sus programas de gestión de redes. Estas áreas operativas son la gestión de fallos, la gestión de la configuración, la gestión de la contabilidad, la gestión del rendimiento y la gestión de la seguridad, también conocidas como FCAPS.
Cada subdisciplina de la gestión de redes incorpora varios elementos operativos. A continuación, un resumen de los diferentes tipos de gestión de redes.
La gestión de fallos, en muchos sentidos, es el área más fundamental del modelo de gestión de redes de la ISO, ya que aborda la capacidad de mantener las operaciones de toda la infraestructura. La gestión de fallos aplica una combinación de tecnología y procesos para detectar, reparar y documentar los errores que podrían interferir con las operaciones de la red.
Los servicios del protocolo simple de gestión de redes (SNMP) se utilizan habitualmente para identificar problemas y alertar al responsable de TI correspondiente. Estas herramientas también informan y registran los problemas que los responsables de TI pueden analizar en busca de tendencias, lo que puede aportar información importante sobre problemas a largo plazo que pueden abordarse para mejorar el rendimiento.
La gestión de la configuración no se limita a la instalación inicial de routers, conmutadores, servidores u otros equipos de red. También abarca el seguimiento continuo de cualquier cambio en la configuración del sistema. Dado que los problemas de configuración son una de las principales causas de las interrupciones, las organizaciones deben disponer de herramientas eficaces y mejores prácticas para abordar todos los aspectos de la gestión de la configuración.
Una parte crucial de esto es el seguimiento y el registro de cualquier ajuste de configuración que se produzca en el hardware y el software de la red. Por ejemplo, documentar cuando se instala una nueva interfaz de red o se actualiza un sistema operativo. Aunque los gestores de red pueden registrar estos cambios manualmente, la supervisión manual puede ser un uso engorroso e ineficiente de los recursos. Muchos optan por utilizar software de gestión de la configuración.
La gestión contable documenta toda la información sobre la utilización de la red. Principalmente con fines contables, la gestión contable facturará o hará un seguimiento de los departamentos o líneas de negocio por el uso. Para las organizaciones más pequeñas que no tienen varios departamentos, la facturación es irrelevante. Sin embargo, todas las empresas y entidades gubernamentales necesitan hacer un seguimiento de la utilización.
Esta información es esencial para la gestión de costos. También puede ser importante para reconocer las tendencias que indican ineficiencias que podrían ser causadas por un problema de configuración o algún otro error. Para las empresas más grandes, documentar qué unidades y usuarios están consumiendo ancho de banda es crucial para justificar la relevancia de la red para las operaciones de negocio. El departamento de TI suele considerarse un centro de costos, por lo que este tipo de gestión de la red es vital, especialmente porque el departamento de TI suele estar bajo la tutela del director financiero.
El objetivo de la gestión del rendimiento es garantizar unos niveles de servicio aceptables en la red para apoyar unas operaciones empresariales óptimas. Un componente importante de la gestión del rendimiento es la recopilación de estadísticas sobre la calidad del servicio de la red de forma continua y coherente. Las herramientas de monitorización de la red recopilan datos de rendimiento sobre una serie de métricas –ya sea a través de la monitorización pasiva del tráfico de la red o de pruebas sintéticas– y luego introducen esa información en las aplicaciones de monitorización del rendimiento. La monitorización del rendimiento recopila y analiza estadísticas sobre métricas como la utilización de los enlaces, las tasas de pérdida de paquetes y los tiempos de respuesta de la red.
Estos datos pueden introducirse en un sistema de gestión SNMP, que alerta a los gestores de la red cuando los niveles de servicio caen por debajo o superan los umbrales aceptables. Aunque la fatiga de las alertas puede ser un problema importante, ya que los gestores de red a veces ignoran indicadores de fallo importantes, una gestión del rendimiento satisfactoria requiere una supervisión constante y precisa. Los sistemas de gestión de redes pueden ayudar a disminuir la fatiga de las alertas correlacionando los datos de rendimiento de la red desde múltiples fuentes, a veces asociándolos con datos de TI de otros aspectos de la empresa, como los datos de rendimiento de las aplicaciones.
La gestión de la seguridad es una disciplina de varios niveles dentro de la gestión de la red que requiere la recopilación y el análisis continuos de información relevante. Las funciones que se incluyen en la gestión de la seguridad son la autenticación, la autorización y la auditoría de la red. La mayoría de los servicios de gestión de la seguridad incorporan capacidades fundamentales, como la configuración y gestión de firewall de red, la gestión de vulnerabilidades, los sistemas de detección de intrusiones y la gestión unificada de amenazas. Las organizaciones pueden utilizarlas para establecer y ejecutar políticas.
En los últimos años, el personal dentro y fuera de la organización de TI ha llegado a comprender lo crucial que es la seguridad para las operaciones de la empresa. Una violación de la seguridad puede conducir a la pérdida de datos y potencialmente a la caída de la red. El objetivo principal de la gestión de la seguridad de la red es garantizar que solo los usuarios y dispositivos autorizados puedan acceder a los recursos de la red a los que tienen derecho. Los usuarios o dispositivos no autorizados que se determine que tienen malware o algún otro código malicioso o dañino son desviados. Un componente basado en roles en el software de gestión de la seguridad también puede reconocer si los usuarios deben tener acceso a recursos específicos basados en su función de trabajo.