“Conocimiento Redes>Seguridad de Red

Si tiene un administrador de red clave, deje la empresa, ¿de qué depende de continuar usando la red?

2011/10/24
Si un administrador de red clave deja a una empresa, el uso continuo de la red depende de varios factores:

* Documentación: El factor más crucial. Es esencial la documentación integral y actualizada de la infraestructura de red, incluidos diagramas, archivos de configuración y procedimientos. Sin una buena documentación, la solución de problemas y el mantenimiento se vuelven increíblemente difícil.

* Automatización: Si el administrador se basó en gran medida en los scripts de automatización (para copias de seguridad, implementaciones, etc.), la resiliencia de la red aumenta considerablemente. Estos scripts pueden continuar ejecutándose incluso en la ausencia del administrador.

* Redundancia y mecanismos de conmutación por error: Los sistemas bien diseñados con componentes de hardware y software redundantes (servidores, enrutadores, etc.) y mecanismos automáticos de conmutación por error continuarán funcionando incluso si se elimina un solo punto de falla (como el conocimiento del administrador).

* Habilidades restantes del personal: La experiencia y la familiaridad del personal de TI restante con la red. Si otros miembros del equipo poseen suficiente conocimiento para mantener y solucionar problemas del sistema, el impacto de la partida será menos severo.

* Contratos de soporte externos: Los acuerdos con proveedores o proveedores de servicios administrados externos pueden proporcionar apoyo y experiencia cruciales a corto plazo.

* Transferencia de conocimiento: Un proceso de transferencia de conocimiento bien ejecutado antes de la partida del administrador es vital. Esto puede incluir revisiones de capacitación, sombreado y documentación.

En resumen, una infraestructura de red bien planificada y documentada minimiza la interrupción causada por la pérdida de un empleado clave. Sin estas precauciones, la operación continua de la red está en riesgo, lo que potencialmente resulta en tiempo de inactividad, vulnerabilidades de seguridad y otros problemas.

Seguridad de Red
Cómo utilizar una autenticación de certificados de cliente con IIS 6.0
¿Qué protocolos se pueden utilizar para proporcionar comunicaciones seguras entre un servidor web y un cliente?
¿Cuál es otro método para proteger los datos que viaja por la red
¿Al intentar proteger su red en la que debe crear seguro en función de?
¿Cómo es un paquete encapsulado y descapsulado
¿Qué hacen muchos ciberdelincuentes para evitar la detección?
¿Cómo protegerían las cámaras IP los datos?
¿Cuáles son los riesgos potenciales para la seguridad de la red?
Conocimiento de la computadora © http://www.ordenador.online