Aunado a esto, el complemento más importante a nuestra computadora es, sin duda, la red a la que tenemos acceso a través de ella. Nuestras redes empresariales alojan todo tipo de información y aplicaciones que en la mayoría de los casos son imprescindibles para realizar adecuadamente nuestro trabajo diario. Por esta razón, esta información representa muchas veces uno de los activos más importantes en las empresas y por lo que se le debe dedicar el cuidado que merece. Para los usuarios de estas aplicaciones y herramientas, todo lo que hay detrás es muchas veces desconocido e incluso, ignorado. Estos usuarios, permanecen ajenos a los riesgos que podrían comprometer la estabilidad de las redes en sus empresas. Dentro de los riesgos que atraviesan las redes empresariales, se encuentran algunos que no se pueden dejar de correr dados los beneficios que traen consigo. Un ejemplo es el caso de las laptops de los empleados “viajeros” quienes tienen la necesidad de conectarse a redes externas a la compañía y donde pueden adquirir programas espía o virus que después son “contagiados” a la red interna de la compañía. En algunos de estos casos un antivirus o firewall podrían no ser suficientes, por lo que en este tipo de situaciones valdría la pena realizar una breve revisión, con algún software diagnóstico (ya sea comercial o internamente desarrollado), a los equipos que han sido expuestos a redes externas antes de ser conectados nuevamente a la red interna. Se dan casos en los que dentro de las empresas, son más los empleados que viajan que los locales, por lo que la carga de trabajo para el departamento de TI sería considerablemente grande si tuviera que realizar estas revisiones, en estas situaciones, lo más recomendable es desarrollar un sistema de revisión o bien capacitar a estos usuarios a realizar dichas evaluaciones personalmente. La mayoría de los ataques a las redes empresariales se deben a descuidos de empleados internos, lo más grave de esto es que muchas veces estos usuarios no toman en cuenta los riesgos que se corren al utilizar e instalar juegos y aplicaciones no permitidos. Así como también el uso de juegos a través de Internet y mensajeros instantáneos. Las redes empresariales son complejas y manejan cada vez más aplicaciones e información crítica y fundamental para las operaciones de una organización. Por ésta y otras razones es conveniente promover el uso de antivirus, así como realizar revisiones periódicas de los equipos para evitar gusanos y otros programas nocivos. Además, las revisiones periódicas a los equipos ayudan a mantenerlos en funcionamiento óptimo. Como se mencionó anteriormente, las redes empresariales están evolucionando hacia redes más complejas y robustas. Día a día se desarrollan nuevas aplicaciones y nuevas tecnologías que se irán “montando” sobre las redes existentes por lo que es importante crear una cultura y una conciencia de “red segura”, ya que cabe la posibilidad de que al incrementar el número de tecnologías y el número de aplicaciones también aumente con esto el riesgo de sufrir ataques a las redes en la empresas. La convergencia de redes y el desarrollo de nuevas infraestructuras de comunicaciones están dejando ver la transformación que hoy en día se ve en las empresas con mayor frecuencia. La creación de estándares abiertos ha sido uno de los principales motivadores para el desarrollo de aplicaciones que funcionan sobre nuevas tecnologías. Un ejemplo de esto es la telefonía IP, la cual actualmente representa uno de los factores más importantes de convergencia de redes de voz y redes de datos. Otro caso es el de las redes celulares, mismas que han venido creciendo y evolucionando hasta que en un futuro no lejano comenzaremos a ver su convergencia con las redes de voz y de datos. La convergencia de las redes celulares con las redes empresariales de datos abrirá las puertas a una gran gama de aplicaciones basadas en una movilidad “real”. El tener un canal de acceso a la red de nuestra empresa que sea totalmente móvil e independiente de nuestra ubicación “pone la mesa” para el desarrollo de un gran número de soluciones y automatización de procesos que hasta el día de hoy están limitados por acceso a las redes. Tampoco debemos perder de vista la convergencia que vemos en los dispositivos. Es cada vez más clara la convergencia entre las PDAs, los teléfonos celulares y recientemente las cámaras fotográficas. Existen ya actualmente dispositivos PDAs con cámara fotográfica, teléfonos con cámara fotográfica, o bien teléfonos con organizador electrónico o PDAs con teléfono celular. Sin embargo, muchos de estos dispositivos son limitados ya sea por una resolución pobre de las cámaras fotográficas, limitación en el espacio de almacenamiento, incompatibilidad de sistemas operativos y sobre todo el que todos estos dispositivos son un poco difíciles de utilizar eficientemente ya sea por tener teclados que son muy pequeños o interfaces de usuario incómodas. Como una respuesta a estas dificultades, los protocolos como VoiceXML y SALT darán entrada dispositivos sin teclados ni botones que serán completamente manejados por comandos de voz. En conclusión, la gran convergencia que se está desarrollando no solo entre redes de voz, redes de datos y redes celulares sino también en los diferentes dispositivos, resulta un escenario que no podemos perder de vista. Esta gran multi-convergencia traerá una gran variedad de soluciones y servicios que cambiarán los esquemas de trabajo que conocemos actualmente. Sin embargo, el tema de la seguridad no dejará de ser importante, y aunque posiblemente muchos de los protocolos de seguridad sean manejados internamente en las redes no debemos restarle importancia al desarrollo de una cultura de redes seguras entre los empleados de las empresas.