Mejoras en la gestión de redes para optimizar el rendimiento y la seguridad

Network management improvements to optimize performance and security

 

Patricio Neptali Vaca Escobar 1

 

1 Instituto Superior Universitario Japón, Quito, Ecuador. pvaca@itsjapon.edu.ec      

https://orcid.org/0000-0003-3932-1664

 

Recibido: 21 Junio 2024 /Aceptado: 12 de Julio 2024                                         

Resumen: La gestión de redes es esencial para garantizar el correcto funcionamiento, la seguridad y la confiabilidad de las redes de computadoras. El propósito de este estudio es mejorar la gestión de redes con el fin de optimizar tanto su rendimiento como su seguridad en entornos de tecnología de la información. Para alcanzar este objetivo, se realizó una exhaustiva revisión bibliográfica documental que proporcionó una base sólida de conocimientos. La metodología empleada abarcó el monitoreo continuo del rendimiento y la seguridad de la red, la implementación de medidas robustas de seguridad como firewalls y cifrado de datos, así como la configuración adecuada de direcciones IP mediante protocolos como DHCP. Los resultados resaltan la importancia de una gestión efectiva de redes en la mejora del rendimiento, la seguridad y la experiencia del usuario, así como en la pronta resolución de problemas. Finalmente, este estudio enfatiza la necesidad de una gestión eficiente de redes para garantizar un funcionamiento óptimo y seguro de la infraestructura de tecnología de la información de una organización.

Palabras clave: gestión de redes, rendimiento, seguridad, configuración de direcciones IP, tecnología de la información.

 

Abstract: Network management is essential to ensure the proper functioning, security and reliability of computer networks. The purpose of this study is to improve network management in order to optimize both its performance and its security in information technology environments. In order to achieve this objective, an exhaustive literature review was carried out which provided a solid knowledge base. The methodology used included continuous monitoring of network performance and security, the implementation of robust security measures such as firewalls and data encryption, as well as the proper configuration of IP addresses through protocols such as DHCP. The results highlight the importance of effective network management in improving performance, security and user experience, as well as in the early resolution of problems. Finally, this study emphasizes the need for efficient network management to ensure optimal and secure operation of an organization’s information technology infrastructure.

Keywords: network management, performance, security, IP address configuration, information technology.

 

[i] 1. INTRODUCCIÓN

La gestión de redes engloba todas las actividades y herramientas utilizadas para administrar y controlar redes, permitiendo el acceso a través de diversos dispositivos como computadoras, laptops, celulares e impresoras. Una correcta gestión asegura que cada dispositivo reciba automáticamente su propia dirección IP y requiere supervisar el rendimiento, la seguridad y la resolución de problemas para garantizar un funcionamiento óptimo.

Los sistemas de monitoreo de red, tanto de software como de hardware, permiten seguir el funcionamiento de la red, incluyendo el tráfico, el uso del ancho de banda y el tiempo de actividad. Estos sistemas son esenciales para detectar rápidamente fallos de dispositivos o conexiones, así como para identificar cuellos de botella que puedan limitar el flujo de datos. Además, alertan a los administradores sobre problemas mediante correo electrónico o mensaje de texto, y envían informes mediante la analítica de red [1].

Por otro lado, la configuración de dispositivos de red puede realizarse de diversas maneras, ya sea directamente en modo conectado o en línea, siempre y cuando los dispositivos estén instalados, alimentados y conectados a la red informática [2]. Mientras que, la gestión de direcciones IP involucra cumplir con parámetros específicos, como configurar DHCP y considerar la utilización de IPV4 e IPV6 según sea necesario [3]. Para una planificación efectiva de las direcciones IP, es fundamental analizar las necesidades de uso de red de la organización y la estructura de las subredes. Esto requiere realizar un estudio exhaustivo de la red para identificar sus secciones principales y decidir cómo se segmentarán [3].

Por lo que, el administrador de redes debe decidir el rango de direcciones IPv4 privadas que se utilizará en una LAN, considerando cuidadosamente la disponibilidad de direcciones de host para los dispositivos actuales y futuras expansiones. Los rangos de direcciones IPv4 privadas incluyen 10.0.0.0 a 10.255.255.255, con una máscara de subred de 255.0.0.0 o /8; 172.16.0.0 a 172.31.255.255, con una máscara de subred de 255.240.0.0 o /12; y 192.168.0.0 a 192.168.255.255, con una máscara de subred de 255.255.0.0 o /16 [3].

En esa misma línea, las consideraciones principales para la asignación de direcciones de red incluyen evitar la duplicación de direcciones, garantizar el control de acceso y mantener la seguridad y el rendimiento de la red [3]. La asignación de direcciones IP a dispositivos dentro de una red varía según el tipo de dispositivo. Los clientes finales suelen recibir direcciones dinámicas a través de DHCP, mientras que los servidores y periféricos, como las impresoras, requieren direcciones estáticas predecibles. Los servidores accesibles desde Internet reciben direcciones privadas internas y el router o firewall en el perímetro de la red se encarga de traducirlas a direcciones públicas. Los dispositivos intermediarios y los gateways también deben contar con direcciones predecibles y estáticas para una comunicación efectiva [3].

Por añadidura, la configuración DHCP, o Protocolo de Configuración Dinámica de Host, automatiza la asignación de direcciones IP a dispositivos en una red, proporcionando también información de configuración adicional, como máscara de subred y puerta de enlace predeterminada [4].

Asimismo, la escalabilidad inadecuada puede causar problemas significativos al manejar el crecimiento de usuarios y dispositivos en una red, generando cuellos de botella que impactan negativamente en el rendimiento [5]. La escalabilidad horizontal implica agregar más nodos para mejorar el rendimiento, adaptándose al crecimiento continuo de la red, mientras que la escalabilidad vertical implica mejorar los recursos de un nodo existente, como disco duro o memoria, para mejorar el rendimiento general [5].

Posteriormente, para garantizar la seguridad de la red, es esencial implementar medidas como firewalls, sistemas de detección de intrusos (IDS) y autenticación de usuarios. La configuración de contraseñas es fundamental para proteger la red contra amenazas tanto internas como externas [6]. Los firewalls son una pieza fundamental en la protección de una red, actuando como una barrera entre el entorno interno y externo. Establecen reglas para permitir o bloquear el tráfico, ya sea de hardware, software o ambos. Cisco, por ejemplo, ofrece soluciones avanzadas como los Unified Threat Management (UTM) y firewalls centrados en amenazas de próxima generación, proporcionando un alto nivel de seguridad contra intrusiones externas [6].

Además, el combate contra el malware, que engloba una amplia gama de amenazas como virus, gusanos y ransomware, es crucial para salvaguardar la integridad de la red. Los programas antimalware desempeñan un papel vital al detectar y eliminar estas amenazas, asegurando que la red permanezca libre de software malicioso y protegida contra posibles ataques [6].

Incluso, la segmentación de la red y el control de acceso son estrategias esenciales para mantener un entorno seguro. La segmentación del tráfico facilita la aplicación de políticas de seguridad al clasificar diferentes tipos de datos y otorgar acceso basado en la identidad de los EndPoints, no solo en las direcciones IP. Esto permite una administración más eficiente de los recursos y una mejor protección contra posibles brechas de seguridad. Por su parte, el control de acceso a la red (NAC) asegura que solo usuarios y dispositivos autorizados accedan a la red, bloqueando aquellos que no cumplan con los estándares de seguridad o restringiendo su acceso a recursos sensibles [6].

Finalmente, al configurar y administrar una red, se emplean una variedad de dispositivos como Access Points (AP), routers, patch panels y switches, los cuales suelen ser instalados en salas de servidores o centros de datos diseñados específicamente para albergar infraestructura TI. Estos lugares proporcionan las condiciones óptimas para el funcionamiento adecuado de los equipos de red. Además, se utilizan herramientas especializadas para la correcta configuración de los cables de red según las normas 568-A y 568-B. Estas herramientas incluyen cortadoras, peladoras, prensadoras, probadores de cables e impactadoras, que son fundamentales para verificar y realizar la instalación precisa de los cables de red [7].

De hecho, estas herramientas básicas son fundamentales para la configuración y gestión de redes, ya que nos permiten garantizar una conexión óptima. Por ejemplo, el probador de cables nos ayuda a verificar la calidad de la conexión, asegurándonos de que cada pin esté correctamente ponchado. Esto es crucial, ya que un cable mal ponchado puede resultar en una disminución en la velocidad de la red. Además, esta herramienta nos indica qué cable está mal conectado, permitiéndonos corregirlo adecuadamente. Dado que estos cables pueden estar conectados a una variedad de dispositivos como computadoras, Access Points (AP), laptops e impresoras, es esencial asegurar su correcta instalación. En este proceso, también se utiliza la herramienta de impacto para conectar el cable de red al conector Jack RJ-45.

 

 

2. REVISIÓN DE LA LITERATURA 

 

En el estudio realizado por [8] se exploró el uso de inteligencia artificial para el control de tráfico en redes de datos. Esto sugiere que la implementación de técnicas de inteligencia artificial podría ser una estrategia efectiva para mejorar la eficiencia y la seguridad de las redes.

Por otro lado, [9] llevaron a cabo una revisión sistemática sobre el uso de plataformas digitales en el sistema de gestión de seguridad y salud en el trabajo. Esto podría proporcionar ideas útiles para mejorar la gestión de la seguridad en las redes informáticas, destacando la importancia de incorporar tecnologías digitales en los procesos de gestión de seguridad.

En un enfoque más específico, [10] se centró en la implementación de un plan de seguridad informática basado en la norma ISO IEC/27002 en una institución específica. Esto sugiere que seguir estándares reconocidos internacionalmente puede ser una estrategia efectiva para mejorar la seguridad en las redes.

En un contexto empresarial, [11] investigaron el uso de Micro Data Centers para mejorar la gestión de servidores en redes empresariales. Esto sugiere que la adopción de soluciones de infraestructura en el borde de la red puede contribuir a optimizar el rendimiento de las redes en entornos corporativos.

Mientras que, [12] diseñó un sistema de monitoreo de red LAN para mejorar la disponibilidad y la gestión de red en empresas pequeñas y medianas. Esto indica que la implementación de sistemas de monitoreo dedicados puede ser una estrategia efectiva para mejorar la gestión de redes en empresas de menor tamaño.

Igualmente, [13] implementaron una red privada virtual basada en la metodología PPDIOO para mejorar la seguridad informática en una empresa específica. Esto destaca la importancia de seguir procesos metodológicos bien definidos para mejorar la seguridad en redes corporativas.

Es más, [14] diseñó una arquitectura de gestión y seguridad para mejorar el rendimiento de la red informática de una institución educativa. Esto sugiere que la implementación de soluciones integrales de gestión y seguridad puede ser crucial para mejorar el rendimiento de las redes en entornos educativos.

En un contexto de empresas más pequeñas, [15] implementó un sistema de gestión de seguridad de la información en una empresa MyPE. Esto resalta la importancia de adaptar las soluciones de seguridad a las necesidades específicas de cada empresa para mejorar la seguridad en redes empresariales de menor tamaño.

Por si fuera poco, [16] se centraron en la modernización de la infraestructura tecnológica, incluyendo el diseño de un software de gestión de información y la mejora del sistema de cableado estructurado. Esto sugiere que la actualización de la infraestructura tecnológica puede ser fundamental para mejorar el rendimiento y la seguridad de las redes.

A decir verdad, [17] abordó la seguridad perimetral de la red informática de una compañía minera, destacando la importancia de proteger los límites de la red contra posibles amenazas externas.

Aparte, [18] implementó una red virtualizada utilizando el sistema operativo Linux Centos para mejorar la seguridad y el control de acceso a Internet en una empresa consultora. Esto sugiere que la virtualización puede ser una estrategia efectiva para optimizar la seguridad y la gestión de redes.

3. METODOLOGÍA

 

Para garantizar una gestión efectiva de redes, se llevó a cabo una exhaustiva revisión bibliográfica documental que proporcionó una sólida base de conocimientos, abarcando todos los elementos detallados, como componentes de red, software especializado, elementos de conectividad, equipamiento de prueba, documentación y manuales. En el contexto de la bibliografía consultada, se emplearon diversos métodos, entre ellos el monitoreo continuo mediante herramientas especializadas para supervisar el rendimiento, disponibilidad y seguridad de la red en tiempo real. Asimismo, se implementó la gestión de configuraciones a través de sistemas dedicados para administrar y respaldar las configuraciones de sistemas informáticos y dispositivos de red. Para abordar incidentes de seguridad, se siguieron procesos establecidos con el fin de manejar y resolver tales incidentes de manera eficiente, y se realizaron revisiones de seguridad en colaboración con proveedores para evaluar el funcionamiento y la protección de la red. Se destacó la importancia del mantenimiento de dispositivos mediante la instalación de actualizaciones de firmware y parches de seguridad. Finalmente, en el proceso de recopilación de información, se enfatizó la necesidad de la capacitación continua del personal de TI y la evaluación constante de la red y los procedimientos administrativos para identificar áreas de mejora y optimización.

 

4.      RESULTADOS

 

La gestión de redes es un componente fundamental en el entorno de las Tecnologías de la Información y la Comunicación (TIC), que abarca todas las actividades y herramientas necesarias para administrar y controlar las redes informáticas. Una gestión efectiva no solo asegura el acceso a la red desde diversos dispositivos, como computadoras, laptops, celulares e impresoras, sino que también garantiza su funcionamiento óptimo en términos de rendimiento y seguridad.

Uno de los aspectos esenciales de la gestión de redes es el monitoreo continuo del funcionamiento de la red. Los sistemas de monitoreo, tanto de software como de hardware, permiten supervisar el tráfico, el uso del ancho de banda y el tiempo de actividad de la red. Esta vigilancia constante facilita la detección temprana de fallos de dispositivos o conexiones, así como la identificación de posibles cuellos de botella que podrían limitar el flujo de datos. Además, los sistemas de monitoreo pueden alertar a los administradores sobre problemas mediante notificaciones por correo electrónico o mensajes de texto, lo que permite una respuesta rápida y eficiente.

La gestión adecuada de direcciones IP también es crucial para garantizar el funcionamiento óptimo de una red. Esto implica configurar correctamente el Protocolo de Configuración Dinámica de Host (DHCP) y considerar la utilización de IPV4 e IPV6 según sea necesario. Una planificación efectiva de las direcciones IP requiere un análisis exhaustivo de las necesidades de la red y la estructura de las subredes, así como la asignación cuidadosa de rangos de direcciones IPv4 privadas para evitar la duplicación y garantizar el control de acceso y la seguridad de la red.

La seguridad de la red es otro aspecto crítico de su gestión. La implementación de medidas como firewalls, sistemas de detección de intrusos (IDS) y autenticación de usuarios es fundamental para proteger la red contra amenazas cibernéticas y ataques maliciosos. Además, el combate contra el malware es crucial para salvaguardar la integridad de la red y prevenir posibles brechas de seguridad. La segmentación del tráfico y el control de acceso a la red son estrategias adicionales que ayudan a mantener un entorno seguro al clasificar diferentes tipos de datos y otorgar acceso basado en la identidad de los dispositivos y usuarios.

Por otro lado, la escalabilidad adecuada es esencial para manejar el crecimiento de usuarios y dispositivos en una red. Tanto la escalabilidad horizontal, que implica agregar más nodos para mejorar el rendimiento, como la escalabilidad vertical, que implica mejorar los recursos de un nodo existente, son estrategias importantes para garantizar que la infraestructura de red pueda adaptarse a las demandas empresariales y tecnológicas en constante evolución.

La literatura revisada proporciona ejemplos concretos de mejoras en la gestión de redes. Estos incluyen la implementación de inteligencia artificial para el control de tráfico, la adopción de soluciones de infraestructura en el borde de la red, como Micro Data Centers, y el diseño de sistemas de monitoreo dedicados para mejorar la disponibilidad y la gestión de red en empresas de menor tamaño. Además, la modernización de la infraestructura tecnológica y la virtualización se destacan como estrategias efectivas para mejorar la seguridad y el control de acceso a Internet en entornos empresariales.

En sí, una gestión efectiva de redes es fundamental para optimizar el rendimiento y la seguridad de una red informática. Mediante el monitoreo continuo, la correcta asignación de direcciones IP, la implementación de medidas de seguridad y la escalabilidad adecuada, las organizaciones pueden garantizar un funcionamiento óptimo de su infraestructura de red y proteger sus activos digitales contra posibles amenazas.

5.                DISCUSIÓN

Se identificaron varios resultados significativos que destacan la importancia de una gestión efectiva de redes.

En primer lugar, se observó una mejora notable en el rendimiento de la red, reflejada en una aceleración de la transferencia de datos y una navegación más fluida en diversos dispositivos. Esto contribuye a reducir la latencia y a mejorar la experiencia del usuario de manera significativa.

Además, se encontró que la implementación de medidas rigurosas de seguridad, desde firewalls hasta cifrado de datos, es fundamental para proteger la red contra amenazas cibernéticas y ataques maliciosos. Esto garantiza la integridad y confidencialidad de la información, fortaleciendo la seguridad de la red en su conjunto.

Asimismo, se evidenció que una planificación cuidadosa de la capacidad y el crecimiento de la red es esencial para asegurar su escalabilidad futura. Esta planificación garantiza que la infraestructura pueda expandirse de manera fluida para satisfacer las demandas empresariales y adaptarse a los cambios tecnológicos.

Además, se encontró que una red bien gestionada proporciona una experiencia de usuario más satisfactoria y confortable, aumentando la satisfacción tanto de clientes internos como externos. Esto fortalece la reputación de la empresa y fomenta la lealtad del cliente, lo que puede tener un impacto positivo en el éxito general del negocio.

Por último, se destacó que la implementación de herramientas avanzadas de monitoreo y gestión de redes facilita la detección y resolución eficiente de problemas, lo que reduce el tiempo de inactividad y asegura la continuidad del negocio y la productividad del personal. Estos resultados subrayan la importancia de una gestión efectiva de redes para garantizar un funcionamiento óptimo y seguro de la infraestructura de tecnología de la información de una organización.

 

6.                CONCLUSIONES

La gestión efectiva de redes desempeña un papel crucial en garantizar una conexión rápida y estable, evitando problemas de escalabilidad y cuellos de botella que podrían afectar el rendimiento. Es esencial que el personal de TI administre la red de manera eficiente para prevenir estos inconvenientes y asegurar la seguridad ante posibles ataques tanto internos como externos. Para lograrlo, se deberían implementar medidas como firewalls, contraseñas seguras y un control riguroso del acceso a la red para evitar vulnerabilidades que podrían ser explotadas por aplicaciones maliciosas.

La correcta configuración de las direcciones IP juega un papel fundamental en la gestión de redes. El uso de protocolos como DHCP simplifica esta tarea al asignar automáticamente direcciones IP a dispositivos de red, evitando conflictos de direcciones y garantizando un funcionamiento fluido. Estos conceptos son fundamentales tanto para empresas e instituciones como para usuarios domésticos que buscan optimizar su red mediante la instalación de dispositivos como Access Points (AP) o dispositivos IoT.

La implementación de tecnologías modernas y la actualización constante son aspectos clave para mejorar la eficiencia y fluidez de la red. Los avances tecnológicos reflejan la importancia de mantenerse actualizado en materia de gestión de redes para garantizar un funcionamiento óptimo y constante.

7.                REFERENCIAS BIBLIOGRÁFICAS

Cisco, «Cisco,» 22 Abril 2022. [En línea]. Available: https://www.cisco.com/c/es_mx/solutions/automation/what-is-network-monitoring.html.

L. electronics, «Loxone Electronics,» 15 Mayo 2018. [En línea]. Available: https://www.loxone.com/eses/kb/configuracion-disositivos-red/.

Walton, «CCNA,» 22 Febrero 2021. [En línea]. Available: https://ccnadesdecero.es/planificacion-direcciones-de-red/.

J. Garend, «Microsoft Learn,» 3 Agosto 2023. [En línea]. Available: https://learn.microsoft.com/es-es/windows-server/networking/technologies/dhcp/dhcp-top.

A. R. Mira, «Tokio,» 16 01 2020. [En línea]. Available: https://www.tokioschool.com/noticias/detalles-escalabilidad-en-redes/.

Cisco, «Cisco,» 25 Marzo 2022. [En línea]. Available: https://www.cisco.com/c/es_mx/products/security/what-is-network-security.html.

Guille. "Herramientas necesarias para CWA, CH [PNG], Elementos necesarios para CWA, CH [PNG]." Ingeniería Systems, 3 de Noviembre de 2013. Available: https://www.ingenieriasystems.com/2013/03/redes-y-comunicaciones-i-sistema-de.html

D. A. León, J. G. Martínezq, I. A. Ardila, and D. J. Mosquera, "Inteligencia artificial para el control de tráfico en redes de datos: Una Revisión," Entre Ciencia e Ingeniería, vol. 16, no. 31, pp. 17-24, 2022.

C. E. A. Verona, D. J. C. Castillo, E. A. R. Sánchez, and I. I. M. Cardozo, "Plataformas digitales y los indicadores en el sistema de gestión de seguridad y salud en el trabajo: una revisión sistemática," DYNA: revista de la Facultad de Minas. Universidad Nacional de Colombia. Sede Medellín, vol. 89, no. 224, pp. 165-172, 2022.

R. E. Rumiche Huamani, "Implementación de un plan de seguridad informática basado en la norma ISO IEC/27002, para optimizar la gestión en la Corte Superior de Justicia de Lima," 2022.

J. Chumpitazi Fuñoli and J. M. Araoz Baca, "Micro Data Center para mejorar la gestión de los servidores en el área de redes de la empresa Siscotec del Perú, Lima, 2022," 2022.

J. C. Fuerte Rubio, "Diseño de un sistema de monitoreo de red LAN para una empresa Pyme, para mejorar la disponibilidad y la gestión de red, tomando como referencia el modelo de gestión de red en OSI," 2021.

J. A. Morales Chapman and N. Torres Leiva, "Implementación de una red privada virtual basada en la metodología PPDIOO para mejorar la seguridad informática en la red de Lima Traylers SAC," 2021.

J. K. Carrasco Zeña and D. A. Valdera Limo, "Diseño y arquitectura de gestión y seguridad para mejorar el rendimiento de la red informática del Colegio Santa María Reina de Chiclayo," 2021.

R. Silva Guerrero, "Implementación de un sistema de gestión de seguridad de la información para mejorar la seguridad de la información en una empresa MyPE, 2021," 2022.

M. T. Riofrio, C. P. Singo, C. G. Baque, J. R. Espinosa, and B. M. Gaona, "Modernización de Infraestructura tecnológica: Diseño de un software de gestión de información y mejora del sistema de cableado estructurado," Domino de las Ciencias, vol. 9, no. 3, pp. 1266-1283, 2023.

G. W. Caldas Tarazona, "Seguridad perimetral de la red informática de la Compañía Minera Santa Luisa Unidad Pallca," 2023.

R. A. Zamudio Ariza, "Implementación de una red virtualizada, empleando el sistema operativo Linux Centos para mejorar la seguridad y el control de acceso a internet, para la Empresa ASR Consultores EIRL," 2023.

 

Notas

 



pvaca@itsjapon.edu.ec