Saneamiento de armarios de telecomunicaciones

sanejament

 

 

 

 

 

 

 

 

 

 

 

 

 

 

La gestión de la red, así como la incorporación de nuevos servicios de telecomunicaciones, la ampliación de usuarios y el paso del tiempo produce en los armarios de telecomunicaciones una imagen de desorden. Los administradores de red se acostumbran a este caos, cuando no lo intentan ocultar al sentirse responsables de ello. Y lo cierto es que todos los armarios de telecomunicaciones, en todas las empresas, tienden al caos. De vez en cuando hay que tomar decisiones y contratar el saneamiento de los armarios. Con el saneamiento llega el momento de documentar la red, renovar los switches, y sustituir los latiguillos. Con el saneamiento es adecuado sustituir switches obsoletos, reubicar los existentes, organizar VLAN, etc. Los latiguillos pueden ser sustituidos por cables de la medida adecuada, y de colores para identificar los servicios. Cables de color azul para telefonía, rojo para las conexiones a los servidores, naranja la conexión al firewall, etc. Y como mejora el uso de latiguillos Patch-see para encontrar de un vistazo el otro extremo del cable. También hay que habilitar el armario con la cantidad adecuada de pasacables verticales y horizontales para organizar y conducir los latiguillos de asignación.

Todas estas tareas tienen un solo objetivo: facilitar la administración de la red, haciendo más sencilla su gestión, y reducir el tiempo de diagnóstico en caso de avería.

Por desordenado que veas tu armario, llama a telex al 977 544 555 y nosotros te lo dejamos como nuevo. Telex te ayudará en el registro de asignaciones, sustituyendo los latiguillos, reordenando switches, reasignando servicios, organizando y peinando latiguillos, realizando las pruebas de funcionamiento y documentando el resultado final.

Limpieza e inspección de conectores de fibra óptica

Fiber optic connectors close up on a colourful background.

 

 

 

 

 

 

 

 

Esta es una entrada muy poco glamurosa, pero a la vez muy práctica. La información que acompaño te puede salvar de un buen susto, y puede servir para ayudar a solucionar una grave avería.

Con los años, los enlaces de fibra óptica se han vuelto muy robustos. A pesar de ser la fibra óptica un hilo de vidrio de un diámetro tan reducido como son ciento veinte y cinco micras, el recubrimiento del cable y los conectores hacen que sea muy resistente a agresiones como son los tirones, pisadas, dobleces, agua, roedores, rayos, etc. Pero atención, la fibra presenta un punto débil, la punta del conector. El conector es un elemento mecánico que centra y alinea el extremo de la fibra con la fibra y el conector que se enfrenta. En esta punta podemos encontrar el monstruo de las transmisiones ópticas, la pesadilla de las redes de fibra: el polvo y la suciedad. Teniendo en cuenta que el núcleo de la fibra es de entre diez, y sesenta y dos micras, y que el haz de transmisión óptica ocupa un espacio de unas ocho micras, una mota de polvo es un obstáculo insalvable. El polvo y cualquiera de sus malignos compañeros: aceite, grasa, arañazos, pueden taponar el canal de transmisión y producir una interrupción y avería en el enlace.

El problema es tan grave, que se ha aprobado la norma IEC 61300-3-35 para caracterizar el estado de los conectores según el tamaño de la suciedad y el lugar donde se encuentra.

¿Qué hacer?

  • Proteger las puntas de fibra (bandejas de fibra, latiguillos, puertos de equipos, etc) con tapones. Si los has perdido, telex podemos proporcionarte nuevos tapones.
  • Al realizar una conexión limpiar siempre los dos conectores utilizando un spray de aire, o toallitas con alcohol.
  • Realizar controles visuales periódicos de los extremos de la fibra.

Puedes confiar en telex el mantenimiento y conservación de tus enlaces de fibra. Nosotros nos encargaremos de inspeccionar el estado de los conectores, y realizar la limpieza periódica de los conectores, asegurando el funcionamiento ininterrumpido de la red.

¿Cómo evitar el ataque de Wannacry?

Wannacry, o Wcry ha sido famoso los últimos días por haber atacado a miles de empresas de más de un centenar de países, y a grandes empresas como es el caso de Telefónica.

wannacry

¿Qué es Wannacry?
Es un malware (un tipo de virus) tipo Ransomware, que al infectar un equipo, secuestra y encripta todos sus archivos, para después pedir un rescate, un pago online para obtener la clave de desencriptación, y así recuperar los archivos.

¿Cuál es la novedad de este ataque?
Que es un Ransomware evolucionado, que como un gusano, además de infestar el equipo por donde ha entrado, se propaga al resto de equipos de la red.

¿Mi empresa u organización es objetivo de estos ataques?
El objetivo ideal de los delincuentes Ransomware son pymes con capacidad para pagar el rescate, y sin un departamento ni recursos de seguridad informática.

¿Como sé que un equipo está infectado?
No podrás acceder a los ficheros del equipo, porque estarán encriptados (como si los hubieras cifrado en un zip), con la extensión .WCRY. En la pantalla aparecerá el mensaje del autor del malware, con el aviso de que los archivos están encriptados, y que tienes x días para hacer un pago con bitcoins (moneda digital). El mensaje te dará todos los detalles y facilidades para hacer el pago.

¿Como entra este malware en mi red?
Los Ransomwares suelen entrar con un archivo ejecutable (.exe) comprimido con zip, en un adjunto de un falso correo electrónico de un banco, empresa de transportes, etc. También puede entrar al navegar a un enlace de un correo o página maliciosa.

¿Qué debo hacer si un equipo está infectado?
Lo primero de todo es desconectar la red, y revisar cuantos equipos están infectados. A fecha de hoy todavía no se ha encontrado la solución para desencriptar los archivos. Lo que significa que deberás formatear pcs y servidores para configurar de nuevo, y recuperar la información de las copias de backup. Telex, como el resto de empresas de seguridad, te recomienda que no pagues el rescate, el pago enriquece y hace grandes a los delincuentes. Además pagar no te asegura que recibirás la clave de desencriptación (esto es lo que tiene el relacionarse con malhechores).

¿Cómo puedo prevenir este malware? ¿Qué debo hacer para que esto no me pase a mí?
– La primera medida de prevención es disponer de copias de backup de todos los archivos que necesites. Revisa el sistema de backup, y asegúrate de que estás guardando regularmente todos los archivos que quieres mantener.
– Recuerda que debes actualizar el sistema operativo, el java, y el navegador con los últimos patch de seguridad. Para evitar este ataque Microsoft ha liberado el patch MS17-010 para todas las versiones de Windows.
– Informa a los usuarios de la red que deben evitar las trampas de los correos maliciosos. Deben desconfiar de los mensajes con avisos de pago, transportes, certificados, entregas que no han solicitado. Frente a la duda hay que comprobar la dirección de correo del remitente, y consultar con el proveedor y con el departamento de IT de la veracidad del correo.
– Tienes que disponer de un sistema de seguridad total, como es WatchGuard Total Security. De nada sirven los antivirus tradicionales para evitar los malwares avanzados. Es necesario disponer de herramientas de seguridad total que incluyan cortafuegos perimetral, detector de comportamiento y bloqueador APT, servicio de prevención de intrusiones IPS, antispam, filtrado de contenidos, antivirus perimetral con análisis https, etc. El sistema debe ser capaz de analizar y valorar todo el tráfico que corre por la red para identificar las amenazas conocidas, y descubrir el malware desconocido por sus acciones, para confinarlo y anularlo. Identificar el malware por lo que es y por lo que hace. Los clientes WatchGuard han sido esta vez protegidos. El antivirus perimetral y el APT blocker han detectado y bloqueado la amenaza.

watchguard-total security

Más información del ataque y de las soluciones de WatchGuard https://youtu.be/-q5msulQDrg

Wannacry es un paso más en la escalada de los malwares, que son cada vez más dañinos, más sofisticados, y tienen más alcance. No nos queda más remedio que prepararnos para el Wannacry, y para los próximos malwares.

Telex te ayudamos a analizar el nivel de protección de tu red, y te recomendamos cuáles son las medidas adecuadas para evitar ser víctima de ataques informáticos como es el Wannacry.

Redes Pasivas de fibra óptica PON

PONLas redes pasivas ópticas, PON en su acrónimo en inglés, están abriendo hueco en el mercado. Los fabricantes de fibra y de televisión las promocionan, y buena parte de la oferta de fibra de las operadoras se basan en tecnología PON. Así como el wifi complementó las redes Ethernet cableadas, las redes pasivas son una nueva alternativa en el diseño de infraestructura de red.

Las PON se basan en infraestructuras de fibra óptica monomodo con equipos en los dos extremos, y sin ningún equipo activo en la red de distribución. De ahí le viene el nombre de red pasiva. Hay que olvidarse de armarios de telecomunicaciones intermedios, con las necesidades de espacio, alimentación eléctrica estabilizada (SAI), climatización de la sala, seguridad de la sal, switches, etc. El sistema sólo necesita un equipo de cabecera, el OLT, que encapsula la información de hasta 64 usuarios en una sola fibra, y los equipos de usuario ONT que reciben la información dirigida a ellos. En medio sólo fibra óptica, y divisores o derivadores ópticos. La red mantiene una topología punto a multipunto, y hace uso de una sola fibra, no de un par como estamos acostumbrados. La red es bidireccional, utiliza la ventana de 1310 nm para el tráfico de subida, y la longitud de onda 1490 nm para la bajada. Y además aún queda libre la ventana de 1550 nm para la transmisión de señales RF, como la televisión convencional.

Las PON son una gran alternativa en proyectos de infraestructuras de telecomunicaciones de red en nuevos edificios o zonas residenciales, o reforma de existentes. Las características del sistema aportan una reducción significativa de costes en la instalación, y un gran ahorro de tiempo y dinero en la operativa y mantenimiento del sistema. Las redes PON suman a las ventajas de la fibra (gran ancho de banda, largas distancias, inmunidad a interferencias electromagnéticas, seguridad), las ventajas propias de su topología: una sola fibra, estabilidad al reducir los equipos, ahorro energético, sencillez en la administración, etc.

Las redes pasivas son apropiadas como infraestructuras de telecomunicaciones con necesidades multimedia, grandes extensiones, gran ancho de banda.  En telex estamos diseñando proyectos con tecnología PON para nuevos edificios y zonas residenciales, como hoteles, resorts turísticos, urbanizaciones residenciales.

Consúltenos y pondremos nuestra experiencia y conocimiento a su alcance. Juntos diseñaremos la infraestructura de red que mejor se ajuste a sus requisitos, y así podrá elegir entre varias alternativas.

El control de presencia es obligatorio en todas las empresas *

nov 14, 2016   //   control de presencia, Novedades

control de presenciaEl estatuto de los trabajadores en su artículo 35 lo decía, y ahora la ley de contratos a tiempo parcial del 2014, y dos sentencias de la Audiencia Nacional de 2015 y 2016 lo han corroborado: todas las empresas tienen la obligación de llevar un control de las horas trabajadas diariamente de todos y cada uno de sus trabajadores, independientemente del tipo de contrato laboral. Las empresas estamos obligadas a registrar las horas trabajadas cada día de todos los trabajadores, y entregar un resumen de las horas trabajadas con la nómina mensual. No hacerlo puede llevar una sanción de la inspección de trabajo de hasta 6.250€, y una indefensión ante trabajadores que reclamen judicialmente horas extras. O sea no queda más opción que hacerlo. No hacerlo sale aún más caro.

Puestos a implementar un sistema de control de presencia sólo tenemos dos alternativas: a mano, o a máquina. A mano supone preparar un documento para firmas, que los trabajadores hagan cola, que uno a uno firmen el documento, y después tiempo de administración para calcular las horas trabajadas y la elaboración de los documentos de resumen mensual. Este método supone pérdida de tiempo, y los errores inducidos o involuntarios de hacer las cosas a mano.

Los sistemas electrónicos de control de presencia han llegado a una etapa de maduración tecnológica que hace muy rápido y cómodo el registro, el control horario, la elaboración de informes y el tratamiento de los datos resultantes. Primero es necesario un terminal de acceso en cada puerta. El terminal sirve para registrar las entradas, salidas, pausas o cualquier otra incidencia que nos interese conocer (permisos, médico, visitas comerciales, etc). El registro se puede hacer por varios métodos: huella digital, tarjeta de proximidad, código numérico, reconocimiento facial, o tag rfid. O aún mejor, una combinación de dos o más de estos elementos. Además de los terminales es necesaria una red de comunicaciones que interconecte el sistema. Aquí no hay ninguna duda, se debe elegir una red ip (con terminales ip) que permitirá utilizar la infraestructura existente, a la vez que aportará flexibilidad en el momento de hacer cambios, ampliaciones y traslados. Y para completar el sistema necesitamos un software que almacene los registros, que ayude al control de horas, que permita la modificación de los registros en caso de errores o malas interpretaciones, que elabore los documentos de resumen mensuales, y que sea fácilmente conectable al programa de nóminas para traspasar información de horas extras y otras informaciones laborales. El software ayudará a la empresa a adaptarse a las regulaciones del convenio colectivo o al convenio de la empresa, así como futuras regulaciones laborales.

En telex tenemos experiencia en la instalación y mantenimiento de controles de accesos y de presencia, y  te podemos ayudar a elegir la solución que mejor se adapte a tus necesidades de empresa. Además contamos con el asesoramiento de un prestigioso bufete laboral a fin de ayudarte en el cumplimiento de la compleja normativa laboral.

* En fecha Mayo de 2017 la Direcció General d’Inspecció de Treball i Seguretat Social ha publicado una nueva Instrucción que modifica la obligatoriedad del registre horario, en la que expone: 
– Las empresas no están obligadas con carácter general a llevar un registro de la jornada diaria de trabajo
– Es obligatorio el registro de jornada de los trabajadores con contratos a tiempo parcial
– También es obligatorio para trabajadores móviles de transporte por carretera, trabajadores ferroviarios, y de la marina mercante
– Recuerda la obligación de las empresas a respetar los límites del convenio sectorial de jornada laboral y horas extraordinarias, obligación donde la Inspección de Trabajo pondrá más atención en su cumplimiento, y sancionará a las empresas que excedan los límites

A pesar de los cambios normativos, telex recomienda el control horario en todas las empresas afectadas por una de las causas de obligatoriedad, y al resto como medida de prueba en los casos de conflicto con los trabajadores.

Megafonía y sistemas de alarma por voz

Sistema alarma per veu telexLos sistemas de megafonía son un elemento necesario para la comunicación de avisos de alarma y evacuación por voz. El código técnico de la edificación obliga a dar una alarma a los ocupantes del edificio, de acuerdo a los requisitos del plan de emergencia y evacuación. Cualquier alarma de incendios debe ser, al menos, acústica, y entre éstas preferiblemente un sistema de megafonía, con un mensaje claro de emergencia y evacuación, un mensaje inequívoco, que reduce el tiempo de reacción, y el tiempo de salida.

La normativa exige la instalación de sistemas de evacuación por voz en lugares tales como centros hospitalarios, edificios de pública concurrencia con más de 500 personas, y túneles. Un sistema de evacuación por voz puede salvar las vidas de mucha gente.

La norma internacional IEC 60.849 de 1998 regula cómo deben ser los sistemas de sonorización y difusión utilizados para efectuar una movilización rápida y ordenada de los ocupantes de áreas interiores o exteriores en una situación de emergencia. La norma marca la necesidad de redundancia en el sistema, la supervisión de las líneas, la prioridad de los avisos de emergencia y evacuación frente otros usos como pueden ser el hilo musical o avisos organizativos. En un sistema de evacuación por voz la difusión de los mensajes no debe requerir la presencia de un operador. Los mensajes deben ser claros, cortos, inequívocos, y preferiblemente planeados con anterioridad. El nivel sonoro debe ser suficiente, 65dB en toda la zona, o 5dB por encima el ruido ambiental, y siempre por debajo de los 120dB. La calidad del sistema debe ofrecer mensajes comprensibles y inteligibles. El sistema debe programar la repetición de un mensaje o la sucesión de varios mensajes hasta el final del período de emergencia.

Las normas EN54-16 y EN54-24 indican cómo debe ser los componentes del sistema de megafonía y los altavoces. El sistema debe disponer de un micrófono de mensajes de alarma, los circuitos deben ser redundantes, los cables deben canalizarse independientemente de otros cables por canalizaciones con bajo riesgo de incendio, y los cables de conexión del sistema deben ser ignífugos.

Los sistemas de megafonía y alarma por voz son la solución perfecta de evacuación, mensajes y música ambiental para diversas aplicaciones como escuelas, hoteles, centros comerciales, industria, oficinas, donde la protección de las personas es esencial.

En telex diseñamos, instalamos y mantenemos sistemas de megafonía y evacuación por voz, de acuerdo a los planes de emergencia y evacuación, y a la legislación y normativa vigente de emergencia y evacuación.

Motivos para contratar un mantenimiento

jun 19, 2015   //   Novedades

¿mantenimento o garantia?

 

 

 

 

 

 

 

 

 

 

Las telecomunicaciones se incorporan en las empresas con intención de permanecer y con la voluntad de ser una herramienta necesaria, vertebral, de la actividad de la empresa. Es frecuente que un sistema de telecomunicaciones, y no importa demasiado de qué tecnología (wifi, telefonía, videoconferencia, un enlace de radio, o una red de fibra óptica) se instale en fase de pruebas, como una nueva experiencia, con el objetivo de llegar a profundizar en su utilidad, y en pocas semanas, o meses, se convierta en algo necesario, y pase a formar parte de las infraestructuras básicas de la empresa, tan necesarias como el suministro de electricidad, o el de agua potable.

Llegado a este punto es necesario asegurar el funcionamiento sin interrupciones del sistema. Una parada del sistema afecta a la productividad de la organización, con unos costes directos de sustitución y reposición del servicio, y unos costes indirectos por pérdida de oportunidad. Por ejemplo, ¿Cuál es el valor de una jornada laboral entera sin servicio de telefonía? ¿Qué gasto extra supone sustituir el servicio de telefonía, y cuántas oportunidades comerciales y pedidos se pueden perder en un día sin comunicaciones telefónicas?

El aseguramiento de la continuidad del servicio empieza en el proceso de compra, primero eligiendo un diseño que cumpla los requerimientos del proyecto, utilice la tecnología adecuada, con el precio justo; después eligiendo materiales de calidad, de fabricantes reconocidos, de los que comprometen su marca en cada producto suministrado; y finalmente con la elección de la empresa de servicios encargada de poner en marcha el sistema. El instalador es el responsable de implementar el sistema en toda su capacidad, configurar adecuadamente, hacer las pruebas y ensayos de funcionamiento, y realizar la necesaria formación del usuario. En sus manos está  buena parte del éxito del proyecto.

Y una vez instalado se debe contratar el servicio de mantenimiento necesario, de acuerdo a los requisitos de continuidad. Si el sistema es de importancia menor, como puede ser unas cámaras en la zona de producción instaladas con motivos básicamente disuasorios, la garantía del fabricante junto con la garantía de la instalación son suficientes. Pero si el sistema está en el corazón de la organización, como es el sistema de telefonía, un enlace de fibra entre oficinas y la planta de producción, o los switches del CPD, la garantía no es suficiente. La garantía del fabricante, al contrario que el mantenimiento, no nos asegura disponer de equipos de sustitución o piezas de repuesto en un plazo concreto. La garantía de la instalación, al contrario que el mantenimiento, no compromete a la empresa de servicios a disponer de recursos humanos y técnicos para ofrecer un tiempo de respuesta adecuado a la criticidad del sistema. Con la garantía, y sin mantenimiento, ponemos la continuidad del servicio en manos del azar, y la buena voluntad de las personas.

Telex ofrece mantenimiento de sistemas de telecomunicaciones, instalados o no instalados por nosotros, con tiempo de respuesta de cuatro horas o menor, horario laboral o festivo, con o sin reposición avanzada de equipos, opción de mantenimiento preventivo, y siempre con el objetivo final de maximizar el tiempo de servicio del sistema, evitando la posibilidad de averías, y reduciendo el tiempo de parada en caso de interrupción. Los responsables de IT deben elegir entre la tranquilidad del mantenimiento, o la osadía de la garantía.

telex despliega fibra óptica en Tarragona

jun 4, 2015   //   Novedades, Telecomunicaciones Tarragona

 

juanjo trabajando para jazztel

 

El operador de telecomunicaciones Jazztel está en proceso de desarrollo de la red de distribución de fibra óptica en la ciudad de Tarragona. La fibra óptica es el medio ideal para hacer llegar la banda ancha a los hogares de Tarragona. Telex colabora con Jazztel en la instalación de la red con tareas como el tendido de cable, montaje de cajas distribuidoras en arquetas  o pared,  grapado de cable en fachada, fusiones de fibra monomodo, y pruebas reflectométricas. Todos los trabajos se están desarrollando con plena satisfacción de la ingeniería de dirección de obras y la operadora.

Este proyecto es uno más que completa la amplia experiencia de telex en el mundo de las telecomunicaciones.

Consultoria en telefonía

consultoria en telefonia

 

 

 

 

 

 

 

 

 

Los cambios económicos y organizativos actuales obligan a un uso más eficiente y eficaz de las comunicaciones. Las empresas y organizaciones disponen de menos personal, más trabajo, y una exigencia de mayor servicio, y de mayor disponibilidad. Se requiere un tiempo de respuesta menor que permita atrapar las oportunidades. La solución a esta paradoja es la tecnología. Un servicio de comunicaciones moderno, inteligentemente diseñado, y correctamente configurado permite mejorar el servicio al cliente.

El estudio de las necesidades del cliente servirá para diseñar el servicio de atención telefónico para que todas las llamadas entrantes sean atendidas, y lleguen a su destino en el menor tiempo posible. Un buen sistema de comunicaciones mejora la disponibilidad de la empresa, y ofrece herramientas de gestión y control para conocer y evaluar el tratamiento de las llamadas entrantes, midiendo el tiempo de respuesta, las llamadas no contestadas, etc. El objetivo es que el cliente que contacta con nosotros, se sienta desde el primer instante bien recibido, con una locución de bienvenida profesional y multi-idiomas, y confortable con la imagen musical de la empresa. Después, es guiado por un sistema intuitivo, de fácil uso, configurable y adaptable por horario y día, hasta contactar con el destinatario, con la máxima rapidez y disponibilidad. El sistema busca el destinatario, a través de la red, allí donde esté, sea el teléfono fijo de la oficina, el móvil, un teléfono desviado de la delegación, el teléfono particular, etc, y le entrega la llamada. Y si no es posible permite la grabación de mensajes que rápidamente son enviados al destinatario. El sistema se adapta a cada empresa, utilizando la tecnología disponible: números directos, operadora automática, comunicaciones unificadas, extensión móvil, telefonía ip, etc.

La consultoría también aborda las llamadas salientes. Una correcta gestión de los permisos de comunicaciones de cada usuario, y un encaminamiento inteligente de las llamadas, con una elección adecuada del operador, abarata el coste de comunicaciones de las empresas y organizaciones.

Telex propone una consultoría de comunicaciones que analiza el sistema telefónico que el cliente dispone, para proponer los cambios de configuración, cambios organizativos, ampliaciones del sistema o modificaciones, para adaptarse a estos nuevos tiempos.

Enterasys, redes seguras

nov 20, 2013   //   Novedades, red ip, Voz IP

En el núcleo de las redes ip encontramos los conmutadores Ethernet o switches. Estos dispositivos son los responsables de la conectividad de los dispositivos de red . En una pequeña red, el switch es un commodity. Se necesita conocer los número de puertos necesarios, la velocidad de transmisión, enchufar y funcionar. En redes de mayor tamaño se hace necesario un proceso de diseño. ¿Cuáles son los criterios a la hora de diseñar el switching o núcleo de una red ip? Conectividad, ancho de banda, redundancia, y capacidad de gestión y monitorización. Entendemos por conectividad conocer el número de dispositivos terminales, y saber dónde están para disponer de bocas suficientes de cobre o fibra donde allí donde esten, así como la conectividad entre switches. Ancho de banda es el requerimiento principal de los clientes (que los paquetes circulen muy deprisa). Por ello es necesario diseñar redes con la velocidad necesaria por dispositivo, anchos de banda exigentes en los troncales de conexión de switches, y un backplane que sea capaz de gestionar todo el tráfico sin interrupciones . Asimismo es necesario disponer y configurar protocolos de calidad de servicio para priorizar terminales, o tipos de tráfico. ¿Y qué pasa cuando un dispositivo de la red se avería? Es necesario que la red se haya diseñado con redundancia, duplicando dispositivos, enlaces, y evitando el punto único de fallo. La red debe recuperarse de averías, habilitando caminos paralelos a fin de evitar o minimizar sus efectos.

Enterasys, redes seguras

Los productos de ENTERASYS cumplen todos estas características desde hace más de veinte años, y además incluyen un plus propio de este fabricante, la seguridad. Enterasys , redes seguras. Es este concepto el que ha valido la compra del fabricante por Extreme Networks. Tradicionalmente la seguridad, un concepto muy valorado por los responsables de IT, se ha confinado al perímetro de la red con el uso de cortafuegos, y a los dispositivos terminales con antivirus, antispyware, etc. La apuesta de Enterasys es securizar la red extremo a extremo, identificando los dispositivos que se conectan a la red y asignándoles un perfil que les permita hacer un uso responsable de la red. Cada puerto de switch Enterasys tiene la inteligencia suficiente para solicitar una identificación al terminal (la mac, una validación radius, o vía portal cautivo) y consultando las políticas de seguridad asignarle un perfil, que incluye una vlan, una priorización por calidad de servicio, un filtrado de tráfico permitido (con reglas de niveles dos, tres y cuatro), y una asignación de ancho de banda de entrada, de salida y priorización del tráfico seleccionado. Y todo configurado desde una plataforma de gestión amigable. Y lo mismo con redes wifi. Los nodos de acceso wifi no son más que switches donde los terminales se conectan vía wifi, con las mismas características de seguridad del sistema.

La configuración es muy intuitiva. Definir roles de usuarios, por ejemplo: ingenieros de diseño, contables, dirección, invitados, teléfonos, impresoras. Asignar VLAN, calidad de servicio, y filtros de tráfico. Transmitir la configuración a todos los switches. Cuando se requiere hacer un cambio, es tan fácil como modificar la configuración en la plataforma de gestión, y enviar la nueva configuración a toda la red. El sistema permite detectar tráfico malicioso en la boca de switch y filtrarlo. La herramienta de configuración también permite monitorizar la red, los switches , y los dispositivos terminales, mejorando y ampliando la visibilidad que tenemos de la red. Enterasys es un producto fantástico para mejorar la seguridad de la red, facilitar el acceso de la red a invitados, permitir la conexión de dispositivos personales de los empleados (BYOD), y configurar una red para dispositivos de voz ip.

Telex estamos satisfechos de ser partners de Enterasys desde hace muchos años.

Páginas:1234»