Es bien sabido que lo que más causa terror es estar presente frente a lo desconocido y en el mundo de las telecomunicaciones, cualquier administrador de la red sufre cada vez que nuestra red se comporta de forma inesperada, además de que los usuarios muchas veces asumen que el Gerente de TI tiene todas las respuestas.
Como si fuera una sesión espiritista, se tienen reuniones con varios especialistas para poder encontrar cuál podría ser la causa de que nuestra red se comporte como poseída, existiendo varios componentes que revisar, desde el cableado hasta un posible “bug” en el firmware de nuestros equipos, haciendo que pasemos por verdaderas sesiones de terror.
Obviamente en un tema tan técnico, nos armamos como los cazafantasmas con un gran número de aparatos y herramientas que nos puedan orientar en cómo poder solucionar el comportamiento paranormal que están sufriendo nuestros usuarios, los cuales, como villanos asustados, corren con antorchas encendidas al departamento de sistemas en búsqueda del ingeniero “Van Helsing” que les vuelva a dar sentido a su normalidad.
Analizadores de espectro, probadores de cableado estructurado, capturadores de paquetes, syslogs, reportadores de sistemas son solo algunas de las herramientas que nos pueden ayudar para determinar dónde está el error. Algunas veces algo tan insignificante como un cordón de parcheo tira toda una red o lo deja con un desempeño espantoso. En otros casos, se tiene una total desorientación y se empieza a pedir que todos los involucrados en la red tengan sesiones de medianoche para evitar tal maldición.
Se tenían que reiniciar los equipos y a veces se lograba solucionar el problema, pero otras veces se tenía que hacer varias veces lo cual era sumamente incómodo. Obviamente pusieron de culpables a los fabricantes, al proveedor de internet, al integrador para poder después de hacer un análisis más detallado. Lo que pasó es que un usuario se compró un router inalámbrico para conectarlo en su estación de trabajo y con ello tener su propia red WiFi para moverse por la oficina.
Dicho Router no tenía ninguna autorización por el departamento de sistemas y estaba configurado con su propio DHCP, por lo que al final los equipos de la red en ocasiones recibían respuesta del servidor DHCP de la empresa y en otras ocasiones lo recibían del Router intruso causando terror en los villanos.
Obviamente existía una desesperación de parte de los usuarios y de la gerencia de la empresa para el gerente de sistemas así como una queja fuerte de este último sobre el fabricante, de tal forma que sin tener mayores datos se tuvo que hacer una visita para sólo descubrir que en la implementación de la controladora, dejaron una IP fija que ya había sido usada por un switch de acceso; una ocasión respondía la controladora, otras veces respondía el switch haciendo un desastre completo.
No cabe duda de que algunas de estas historias pueden ser divertidas por lo simple de la solución, pero fueron verdaderas sesiones de terror en su momento, por lo que siempre hay que recordar que más allá de pensar que la explicación es de tipo paranormal, hay siempre alguna razón que implica tener un conocimiento total y profesional de las tecnologías de información. Un correcto diagnostico con las herramientas adecuadas evitarán estos sustos que son bastante incómodos para todas las partes.
Por Anthony Cusimano, Director de Marketing Técnico en Object First.
Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…
Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…
La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.
Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…
Más de 1 millón de dominios registrados podrían ser vulnerables diariamente