¿Cómo diseñar una red informática segura?

¿Cómo diseñar una red informática segura?

Kassandra Ortega

Última actualización: 24/11/2022

Hacer de la seguridad una prioridad desde el principio del proyecto, saber cuándo usar top-down y bottom-up en el diseño y estandarizar todos los elementos de la red son solo algunas de las mejores prácticas para diseñar una red informática segura. 



El diseño de redes informáticas o redes de computadoras, es una categoría que surge del desarrollo de sistemas, cuyo objetivo es trabajar la estructura física de una red. En nuestro artículo ¿Qué se necesita para diseñar una red informáticamencionamos las pautas que todo diseñador debe considerar antes, durante y después de la creación de una red de computadoras. Uno de los puntos mencionados y en los que se hace énfasis, es en la seguridad de la red. 

La arquitectura de seguridad es uno de los elementos clave que integran al diseño de redes funcionales. Por este motivo es que vamos a dedicar un artículo específico para hablar sobre a las mejores prácticas para el diseño de una red informática segura.

Redes de computadoras seguras: lo que todo diseñador de redes debe hacer

Todo diseñador de redes debe considerar e implementar las siguientes prácticas para obtener una red informática segura:

  1. Integrar la seguridad desde el principio.

  2. Saber cuándo usar top-down y bottom-up en el diseño.

  3. Estandarizar todos los elementos de la red.

  4. Plan de crecimiento o consumo de ancho de banda.

  5. Crear y guardar la documentación de la red.

A continuación, te explicamos cada uno de los puntos: 

Integrar la seguridad desde el principio

Cuando se hace de la seguridad una prioridad desde que se inicia el proyecto de diseño, disminuye la probabilidad de que la red tenga brechas de seguridad, lo que, a su vez, incrementa la posibilidad de mejorar el rendimiento general de la red en el futuro. 

Te podría interesar: ¿Cuáles son los tipos de redes de computadoras?

Saber cuándo usar top-down y bottom-up en el diseño

De arriba abajo (top-down) y de abajo arriba (bottom-up) son estrategias de procesamiento de información. En una estrategia top-down se formula un resumen del sistema, sin especificar detalles. Podemos decir entonces que, el modelo top-down, hace que el diseño vaya de lo general a lo específico. 

En cambio, en un diseño bottom-up se inicia con las partes individuales a detalle y luego se enlazan para formar componentes más grandes que, a su vez, se van enlazan hasta formar un sistema completo. 

Cuando se comienza un proyecto de diseño desde cero, el modelo top-down podría ser la mejor opción, pues permite un enfoque en los requisitos comerciales y maximiza las posibilidades de hacer un diseño seguro. Sin embargo, si el diseñador ya está familiarizado con los requisitos comerciales de la empresa y solo necesita ampliar una red, el enfoque bottom-up podría ser más conveniente para integrar los elementos de seguridad necesarios en las partes individuales con las que trabaje. 

Estandarizar todos los elementos de la red

Si es posible estandarizar todos los elementos que integran a la red, ¡mucho mejor! Tener un mismo criterio de los componentes de red hará que la resolución de problemas, la aplicación de parches, el mantenimiento y la gestión, sean mucho más fáciles a largo plazo.

Algunos de los elementos que se deberían estandarizar son los nombres de host, por ejemplo, “impresora2.oficina1.lan3”, los modelos de hardware, los esquemas de direcciones IP, los colores de los cables y, por supuesto, las políticas de seguridad.

Podría interesarte: ¿Cuáles son los retos de ser Ingeniero en Sistemas?

Plan de crecimiento o consumo de ancho de banda

Es importante considerar cuánto se espera que aumente el consumo de ancho de banda durante el ciclo de vida de la red y elaborar un diseño con esa expectativa en mente. El diseñador de redes debe asegurarse de que la red sea lo suficientemente flexible desde el principio, para poder adaptarse fácilmente a una expansión y lo que eso conlleva en temas de seguridad

Crear y guardar la documentación de la red

De acuerdo con Steve Petryschuk, director de la empresa experta en soluciones de seguridad informática, Auvik Networks Inc.: 

La documentación de red faltante, obsoleta o incompleta es una fuente importante de deuda tecnológica, pérdida de tiempo y frustración adicional.

Elaborar y mantener la documentación de la red, donde se incluyan los mapas de red de todas las capas, puede ayudar tanto al diseñador como al equipo de seguridad informática a identificar cualquier problema y a solucionarlo con rapidez.  

En nuestro artículo ¿Qué es el diseño de red te explicamos las diferentes capas que deben trabajarse en el diseño de redes de computadoras. 

Un diseño de redes eficiente es la clave para monitorear el correcto funcionamiento de las redes informáticas en el futuro, permite supervisar y mantener la calidad del servicio y hace posible identificar rápidamente cualquier defecto en sus componentes y dar soluciones efectivas de forma precisa.

¿Dónde estudiar diseño de redes? 

Si el diseño de redes de computadoras ha llamado tu atención y te interesa adquirir las habilidades y conocimientos necesarios para trabajar en este enfoque del desarrollo de sistemas, la Ingeniería en Sistemas Computacionales de Saint Leo University es para ti. 

 Esta ingeniería 100% en línea y en español fue diseñada para aquellos interesados en el sector de la informática. Saint Leo University integra cursos indispensables para el diseño de redes como:

  • Sistemas informáticos.

  • Arquitectura informática.

  • Diseño y análisis de sistemas.

  • Introducción a la seguridad de la información.

Escríbenos un correo a estudiantes@worldcampus.saintleo.edu o completa el formulario de admisión para que un asesor se comunique contigo y te apoye con información como promociones y planes de pago, fechas de inicio, equivalencia de materias y más. 

¡Adquiere valor profesional con una universidad de prestigio!


¿Necesitas más información?

Al enviar esta solicitud usted está aceptando nuestra Política de Privacidad y a recibir piezas de comunicación relacionadas a este y otros cursos.

SOLICITAR INFORMACIÓN
Copyright © 2024 Saint Leo University
Políticas de privacidad

Aplicar ahora