0% encontró este documento útil (0 votos)
260 vistas39 páginas

Seguridad Perimetral

Este documento describe varios métodos y herramientas de seguridad perimetral como firewalls, IDS/IPS y hacking ético. Explica que los firewalls controlan el tráfico de red entrante y saliente mediante políticas de seguridad. Los IDS detectan intrusiones mientras que los IPS también las previenen bloqueando el tráfico malicioso. El hacking ético involucra probar sistemas para encontrar vulnerabilidades de forma ética y transparente con el fin de mejorar la seguridad.

Cargado por

Ivan Quintana
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
260 vistas39 páginas

Seguridad Perimetral

Este documento describe varios métodos y herramientas de seguridad perimetral como firewalls, IDS/IPS y hacking ético. Explica que los firewalls controlan el tráfico de red entrante y saliente mediante políticas de seguridad. Los IDS detectan intrusiones mientras que los IPS también las previenen bloqueando el tráfico malicioso. El hacking ético involucra probar sistemas para encontrar vulnerabilidades de forma ética y transparente con el fin de mejorar la seguridad.

Cargado por

Ivan Quintana
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 39

UNIVERSIDAD NIHON GAKKO

“Esfuerzo y Disciplina para el Éxito”

FACULTAD DE CIENCIAS Y TECNOLOGÍA

Administración y Sistemas de Redes


“Seguridad perimetral – Monitoreo de todo tipo de actividades de un
data center”

ALUMNOS: - ENZO QUINTANA


- MAURICIO NUÑEZ

DOCENTE: ING. GUSTAVO SALOMON


SEMESTRE: DECIMO
CARRERA: INGENIERÍA EN INFORMÁTICA

Asunción – Paraguay
2021
SEGURIDAD PERIMETRAL
En informática, la seguridad perimetral es un método de defensa de las redes
informáticas, que consiste instalar equipos de comunicaciones en los que se
establece las políticas de seguridad necesarias para su óptimo funcionamiento;
estos equipos se los coloca entre la red externa y la red interna, permitiendo o
denegando el acceso a los usuarios internos y externos a los diferentes servicios de
la red.

Firewall (Corta fuegos)

Un cortafuegos es un sistema de seguridad de red de computadoras que restringe el


tráfico de Internet dentro, fuera o dentro de una red privada.
Este software o unidad de hardware-software dedicada funciona bloqueando o
permitiendo de forma selectiva paquetes de datos. Por lo general, su objetivo es
evitar que cualquier persona, dentro o fuera de una red privada, participe en
actividades web no autorizadas y ayudar a prevenir actividades maliciosas.
Los cortafuegos se clasifican en función de la capa del protocolo de comunicaciones
en la que actúan en:
Cortafuegos de nivel de red que se caracterizan por controlar las comunicaciones
entre redes a nivel de capa de red. Implementan en tiempo real políticas de
seguridad entre redes, estableciendo diferentes niveles de confianza. Dentro de esta
subcategoría están los routers con funcionalidad de filtrado de paquetes.
Cortafuegos de nivel de aplicación que operan por encima de la capa de red, a
nivel de aplicación y son capaces de controlar protocolos específicos y aplicaciones,
por ejemplo, los cortafuegos para mensajería instantánea o de aplicaciones web y
P2P. Dentro de este tipo se incluyen los cortafuegos-proxy (filtran protocolos de nivel
de aplicación HTTP, FTP, SMTP,).
Otra forma de clasificarlos es según su ámbito de protección, es decir, si están
destinados a proteger un puesto de trabajo o toda una organización:
Cortafuegos personales para uso particular, en un ordenador personal o en un
puesto de trabajo que generalmente vienen incorporados a los Sistemas Operativos.
Cortafuegos corporativos pensados para la protección completa de la red de una
organización. Se diferencian de los personales o de puesto de trabajo en la potencia
y capacidad de proceso que incorporan, necesaria para controlar y gestionar las
miles de conexiones que entran y salen a diario de una red corporativa. Este tipo de
cortafuegos puede trabajar tanto a nivel de red como de aplicación.

VENTAJAS
Blindar la seguridad de la información que se mueva a través de la red.
Es una medida de protección para el ingreso de hackers.
Es una de las principales barreras defensivas contra el software malintencionado
(virus).

DESVENTAJAS
En algunas ocasiones puede verse reducida la velocidad de la conexión.
Nuevos virus son capaces de eludir a ciertos Firewall, principalmente aquellos que
se ocultan dentro del software de nuestros equipos.
No reemplaza al software antivirus, de hecho, es indispensable instalar un antivirus
gratuito o de pago para proteger mejor el equipo.
Cuando hablamos de Firewall a nivel hardware, puede llegar a ser algo costoso.
IDS / IPS
Las siglas IDS se corresponde con Sistema de Detección de Intrusiones, las siglas
IPS se corresponde con Sistema de Prevención de Intrusiones. Es un conjunto de
sistemas que se complementan para proveer de mayor seguridad a las redes de
distintos tamaños. En especial, aquellas redes que requieren de un alto nivel de
respuesta y servicio. Estos sistemas pueden aplicarse tanto a nivel de software o
bien, a nivel hardware mediante equipos especializados. Se habla normalmente de
IDS/IPS porque trabajan conjuntamente.

Varias de estas herramientas integran la capacidad de detectar ataques


cibernéticos, además de realizar acciones que logran anular sus efectos. Ahora bien,
esto último apunta específicamente a los Sistemas de Prevención de Intrusiones. Es
sumamente recomendable optar por estos sistemas, en especial si es que
deseamos garantizar que las amenazas de ataques informáticos se materialicen o
bien, que generen el menor nivel de impacto posible.

DIFERENCIA IDS/IPS
IPS: es un dispositivo entre el firewall y el dispositivo de red. De esta manera, si se
detecta un ataque, el IPS bloquea la comunicación maliciosa antes de que el ataque
se extienda a otros lugares de la red.
IDS: sólo existe fuera de su red para servir como una alarma, no como una defensa
delante de su red.
Características de un IPS
Capacidad de reacción automática ante incidentes
Aplicación de nuevos filtros conforme detecta ataques en progreso.
Mínima vigilancia
Disminución de falsas alarmas de ataques a la red
Bloqueo automático frente a ataques efectuados en tiempo real
Protección de sistemas no parchados
Optimización en el rendimiento del tráfico de la red

Tipos de IPS
IPS basados en host (HIPS): Esta aplicación de prevención de intrusiones reside
en la dirección IP específica de un solo equipo, permite prevenir posibles ataques en
los nodos débiles de una red es decir los host.
IPS basada en red (PIN): Esta aplicación IPS es en hardware y cualquier acción
tomada para prevenir una intrusión en una red específica de host (s) se hace de una
máquina con otra dirección IP en la red (Esto podría ser en un front-end de
cortafuegos).
IPS basado en red (PIN) vs IPS basado en host (HIPS): HIPS puede manejar el
tráfico cifrado y sin cifrar por igual, ya que puede analizar los datos después de que
ha sido descifrado en el anfitrión.
PIN no utiliza el procesador y la memoria del host, pero utiliza su propia CPU y la
memoria.
PIN es un punto único de fallo, que se considera una desventaja, sin embargo, esta
propiedad hace que sea más sencillo de mantener.

Características de un IDS
Escalable
Ligero
Confiable
Robusto
Distinguir lo que es un ataque de lo que es compartir un recurso del sistema.

Tipos de IDS
HIDS: IDS basados en Host, estos solo procesan determinadas actividades de los
usuarios o computadoras. Ejemplos: Tripwire, SWATCH, LIDS RealSecure y NetIQ
Vigilent.
NIDS: IDS basados en Red, realizan sniffing en algún punto de la red, en busca de
intrusos. Bien ubicados los NIDS en la red, puede ser una alternativa excelente para
la prevención de los intrusos y un bajo impacto en la red al abarcar grandes redes.
Ejemplos: SNORT, RealSecure, NFR y el IDS de CISCO.
DIDS: Es parte del NIDS, solo que, distribuido en varios lugares de la red, con un
consolido en un solo banco de información.
IDS basados en Log: revisa los archivos de Logs en busca de posibles intrusos, se
caracteriza por su precisión y completitud

VENTAJAS
Protección preventiva antes de que ocurra el ataque
Defensa completa (Vulnerabilidades del Sistema Operativo, Puertos,
Trafico de IP, códigos maliciosos e intrusos)
Maximiza la seguridad y aumenta la eficiencia en la prevención de intrusiones o
ataques a la red de una empresa.
Fácil instalación, configuración y administración
Es escalable y permite la actualización de dispositivos a medida que crece la
empresa
No requiere tanta dedicación como un IDS tradicional; esto en consecuencia
requeriría menos inversión en recursos para administrar y operar estos sistemas (en
comparación con un IDS).

DESVENTAJAS
Posibilidad de falsas alarmas
Puede requerir cierto nivel de conocimiento de configuración y de seguridad.
De acuerdo a las tecnologías o métodos utilizadas para detectar las intrusiones, se
pueden identificar: Los basados en firmas de ataques. Lo utilizan los NIDS que
emplean firmas de ataque pre identificadas.

HACKING ETICAL
Un hacker ético es una persona que usa de sus conocimientos avanzados en
informática para hacer el bien. Su trabajo o afición (depende a quién preguntemos)
es realizar pruebas en redes y sistemas y localizar vulnerabilidades. Una vez
detectadas, se informa de ellas para que se tomen medidas y se solucionen.

CARACTERISTICAS
Compartir
Transparencia
Descentralización
Libre acceso a los ordenadores
Mejorar el mundo
Por lo tanto, en el momento en el que una empresa aplica la ética hacker, tienen
lugar estas funcionalidades:
Conocimiento
Prevención
Mejora la imagen de la empresa
Ahorro de tiempo y gastos
- ¿Cuáles son las etapas de un proceso de hacking ético?
-En las pruebas de hacking ético, siguiendo este orden de presentación,
existen las siguientes etapas:
1) definición del objetivo a atacar;
2) construcción o adquisición de herramientas;
3) investigación del objetivo de evaluación;
4) reconocimiento para la detección de debilidades;
5) despliegue.
¿Cuáles son las ventajas y desventajas del hacking ético?
permite conocer qué vulnerabilidades presentan los sistemas de una empresa, qué
tan críticas son estas vulnerabilidades, y cómo pueden explotarse.
se puede conocer qué registros de información logran comprometerse frente a un
ataque
No refiriendo necesariamente unas desventajas puede hablarse del esfuerzo que
implica para la organización el proceso de hacking que, comparado con la
remediación de incidentes, es mucho menor.

SERVICIO DE AUTENTICACION

Es un mecanismo que identifica a un usuario o un servicio según los criterios


predefinidos. Los servicios de autenticación abarcan desde pares de nombre y
contraseña simples hasta sistemas de desafío y respuesta más elaborados, por
ejemplo, tarjetas de token y biometría. Los mecanismos de autenticación compleja
dependen de que un usuario proporcione información que sólo él sepa y de que un
dato personal se pueda verificar. Un nombre de usuario es un ejemplo de
información que la persona sabe. Una tarjeta inteligente o una huella digital.
Elementos de autenticación:
Tipo: El identificador y la contraseña
Descripción: El identificador y la contraseña son el par de autenticación más
conocido. Simple, robusto, incluso rústico, su más grande defecto es que el nivel de
seguridad depende directamente de la complejidad de la contraseña.
Tipo: El identificador y la contraseña OTP (One-Time Password)
Descripción: El OTP permite asegurar el uso de la contraseña en la red. En efecto,
con un sistema OTP el usuario posee un calculador especializado que le
proporciona bajo petición una contraseña.
Esta contraseña es válida solo durante una duración limitada, y para una única
utilización.
Esta solución se aplica en general para el proceso de autenticación inicial para los
accesos externos mediante IP/VPN.
Tipo: Los certificados PKI sobre tarjeta inteligente o token USB
Descripción: Los certificados X.509 aplican una tecnología avanzada de
codificación que permite calcular o firmar mensajes sin tener que compartir de
secreto. El identificador es un certificado público que es firmado y en consecuencia
garantizado por una autoridad de certificación
reconocida. El usuario debe proporcionar un secreto para poder utilizar los distintos
elementos criptográficos: “el código PIN de su tarjeta o su tecla USB”. Esta solución
se aplica en general para el proceso de autenticación inicial o para las conexiones a
las aplicaciones Red o de servicio de mensajería.
Tipo: El identificador y la contraseña sobre una tarjeta inteligente
Descripción: El almacenamiento del identificador y la contraseña sobre una tarjeta
inteligente permite suplementar la protección del proceso de autenticación. La
contraseña puede así ser muy
compleja y cambiada regularmente de manera automática y aleatoria. Sin la tarjeta,
y sin su código PIN, no se puede acceder a la contraseña.

Ventajas
Confiabilidad.
Reducción del fraude
A través de Internet los usuarios de tarjetas inteligentes podrán comprar por
computador y pagar por red.
Administración y control de pagos más efectivo

Desventajas
Molestias al recuperar información de una tarjeta robada
Dependencia de la energía eléctrica para su utilización
Tasas bancarias asociadas con la tarjeta de crédito.
Es necesario un lector para tarjetas inteligentes.

Tipo: Biométrica
Descripción: La autenticación por biométrica se basa en la verificación de un
elemento del cuerpo del usuario (generalmente la huella dactilar).
Puede basarse en un distribuidor central, en la puesto de trabajo o en una tarjeta
inteligente para almacenar los datos biométricos del usuario.
Ventajas
Alta seguridad y fiabilidad.
Experiencia de usuario.
No es transferible.
A prueba de suplantación de identidad. Es difícil falsificar o robar datos biométricos
Desventajas
Costes. Es necesario hacer una inversión significativa en biometría para seguridad
Violación de datos. Las bases de datos biométricas pueden ser hackeadas
Monitorización y datos. Los dispositivos biométricos, como los sistemas de
reconocimiento facial, pueden limitar la privacidad de los usuarios
Sesgo. El aprendizaje automático y los algoritmos tienen que ser muy avanzados
para minimizar el sesgo demográfico biométrico
Positivos falsos e imprecisiones. Es posible que ocurran falsos rechazos y falsas
aceptaciones que impidan a los usuarios acceder al sistema

Monitoreo de navegación
Hoy en día, una conexión a internet estable es imperativa para casi todas las
transacciones comerciales. Los fallos y las tasas de transmisión lentas pueden
resultar en graves consecuencias para su negocio.

¿Se ha caído uno de sus servicios de internet? ¿Sus páginas web están inactivas?
¿O simplemente sus correos electrónicos están bloqueados en su bandeja de
salida? El culpable podría ser una conexión a internet bloqueada o interrumpida.

Con la supervisión continua, sabrá siempre si su conexión a internet es la


responsable de los errores en su red.

En caso de que sea su sistema lo que falle, podrá verlo de inmediato y adoptar
medidas rápidamente para reducir al mínimo el potencial daño a su empresa.
También podrá asegurarse de que su proveedor de servicios de internet (ISP)
cumpla con su SLA.
WEBSENSE CONTROL DE NAVEGACION WEB
Websense es una aplicación que se utiliza en las redes corporativas para filtrar el
tráfico de Internet entrante y saliente. También guarda los datos en un Servidor
Microsoft SQL, por lo que los administradores pueden crear informes y ver las
tendencias del tráfico de las computadoras del cliente. Además, envía las
actualizaciones más recientes de los sitios web que se consideran una amenaza
para la seguridad de la red interna. La aplicación es una solución fuerte para la
seguridad del correo electrónico, Web y datos.

Ventajas
Para las redes corporativas, mientras se añaden más usuarios al sistema interno, es
más probable que un virus pueda infiltrarse. Permitirles a los usuarios navegar por la
web o recibir correo electrónico abiertamente sin filtros es un riesgo de seguridad.
Websense es principalmente una aplicación de software de explotación de datos que
encuentra los sitios web y los filtra del acceso. Websense también tiene
componentes que se utilizan para filtrar el correo electrónico y supervisar la actividad
de los datos sensibles.

Seguridad web
Existen dos opciones disponibles para la seguridad Web de Websense. El software
tiene una base de datos interna que filtra las solicitudes salientes de las páginas
web. Esto garantiza que los usuarios no obtengan virus o spywares en el equipo
local de los sitios web inapropiados. El componente de seguridad web bloquea la
comunicación de aplicaciones dañinas que envían datos al hacker. Esto asegura la
información importante de la corporación para que no sea robada.

Privacidad y protección
Websense controla el acceso a la documentación y a las áreas privadas de la red.
Cuando un usuario accede a un documento controlado por Websense, el software
toma una instantánea de la información y la guarda en la base de datos. Esta
información puede extraerse y crearse informes para analizar la actividad de material
sensible. También detecta hackers e intentos maliciosos que desean acceder a la
documentación de la empresa.

Correo electrónico
Websense crea un obstáculo para los mensajes de correo electrónico con archivos
adjuntos maliciosos que cargan virus en las computadoras cliente. También filtra los
mensajes de spam y contenido inapropiado. Websense ofrece seguridad de correo
electrónico hospedado donde los mensajes se filtran a través de los servidores de
correo electrónico de la empresa, o se encuentra disponible como una aplicación
instalada en el servidor local.

Entrenamiento y certificaciones
Websense también ofrece capacitación y opciones de certificación para
administradores de red. El software es un paquete robusto y con varias opciones de
configuración. Tomar una clase ofrecida por Websense ayuda a los administradores
de la empresa a saber cómo configurar la aplicación. Las clases se organizan en
varias ciudades. Se ofrece un programa en el sitio web de Websense en
websense.com/content/Training.aspx.
Servidor proxy de Linux (Squid)
El servidor proxy de Linux generalmente es un servidor que guarda las páginas web
visitadas para solicitudes posteriores, por lo que, si intentas visitar la misma página
web o cualquier otra, la página se traerá del servidor proxy.

Esto es muy útil, hace que la navegación en la web sea mucho más rápida y reduce
el tráfico, lo que significa menor costo.
Los servidores de almacenamiento en caché pueden reducir el tráfico externo hasta
en un 45%.

Otra ventaja principal para los servidores proxy es que puedes configurar el proxy
para el control de acceso. Por ejemplo, puedes restringir el acceso a sitios web
específicos.

Si has navegado por la Web antes desde un proxy anónimo, este es en realidad un
servidor proxy.

Puedes elegir cualquiera de los servidores proxy Linux disponibles como, por
ejemplo: Squid, Varnish, Polipo, TinyProxy entre otros más.

PRTG Network Monitor 


La herramienta PRTG Network Monitor es una solución de monitorización “Todo
en Uno” y libre de agentes (no necesita instalar ningún agente externo en el
equipo a monitorizar).
Combina tecnologías estándares de monitoreo (SNMP, WMI, NetFlow, JFlow, entre
otros) con una completa serie de características fáciles de usar.
A través de una interfaz intuitiva y tecnología de última generación, se adecua como
una solución ideal para redes de cualquier tamaño, desde empresas pequeñas hasta
grandes corporaciones,
Funciona con una sola licencia, sin costos ocultos, sin complementos y sin
complejidad para el usuario final.
PRTG asegura la disponibilidad de los componentes de red, mide su tráfico y su uso,
reduce costos evitando interrupciones, optimizando las conexiones, ahorrando
tiempo y controlando los Acuerdos de Nivel de Servicio (SLAs).
¿Qué puedo hacer con PRTG Network Monitor?
Con PRTG Network Monitor usted podrá monitorizar:
 El tráfico en la red interna y hacia/desde internet.
 Verifique su ancho de banda contratado ya sea en soluciones de internet
como enlaces dedicados punto a punto.
 El rendimiento y las características (estado de puertos, trafico, estado de
VPN, tiempos de respuesta, QoS, autenticación, etc) de sus equipos de red
(switches, routers, Access points, firewalls, módems, etc.)
 Las características y el rendimiento de sus servidores físicos (Discos,
arreglos RAID, estado del procesador, memoria RAM, fuentes de poder,
ventiladores, etc.)
 El rendimiento y las características de funcionamiento de sus S.O. de
servidores (GNU/Linux, Windows Server, etc.)
 El funcionamiento de sus aplicaciones y páginas web (servidores web
(IIS/Apache), ingresos, autenticaciones, tiempos de respuesta, chequeos de
contenido, etc.)
 El rendimiento de sus bases de datos (Microsoft SQL, PostgreSQL, Oracle,
MySQL, MongoDB, supervisión por conexiones ADO, conexiones, sesiones y
otros.)
 Servidores de archivo (archipos, directorios, cuotas, sistemas NetApp,
servidores FTP, etc.)
 Servidores de correo (Exchange, SMTP, IMAP, POP3, etc).
 Sistemas de virtualización (Hyper-V, VMware, Citrix Xen Server, Virtuozzo,
Amazon CloudWatch, etc.)
 Servidores de autenticación (LDAP, RADIUS, Active Directory).
 Cualquier dispositivo, aplicación, servicio o servidor compatible con la
tecnología de SNMP (v1, v2, v2c, v3), WMI, Netflow, SSH, JSON, entre otros.

Entorno Seguro de un data center


La seguridad del centro de datos aborda las prácticas y la preparación que
mantienen un centro de datos protegido frente a amenazas, ataques y el acceso no
autorizado. Algunos aspectos de la seguridad del centro de datos son la seguridad
física, que requiere la planificación de las instalaciones para evitar intrusiones
físicas, y la seguridad de la red, donde los ingenieros de seguridad instalan
contraseñas y programas de protección ante programas maliciosos para evitar
vulneraciones. Más recientemente, la seguridad de ingeniería social se ha convertido
en un aspecto importante de la protección del centro de datos. Implica educar a los
usuarios sobre buenas prácticas de seguridad y cómo mantenerlas a través de
campañas de concienciación que garanticen que las personas autorizadas no
revelen sin querer información que otras personas no autorizadas puedan utilizar
para superar las medidas de seguridad existentes.

¿Quién necesita la seguridad del centro de datos?


Todas las empresas que confíen en un centro de datos para todas sus operaciones
o algunas de ellas deberían aplicar varias medidas de seguridad físicas y de red que
protejan la información incluida en el centro de datos contra pérdidas, una
manipulación malintencionada y el robo. Hoy en día, todas las empresas se pueden
considerar empresas tecnológicas, puesto que muy pocas podrían hacer negocios
sin algún tipo de tecnología. La mayoría de las empresas han hecho la transición del
soporte en papel al entorno digital, y actualmente la mayor parte de la información se
encuentra en un ordenador en vez de un archivador. Todas las empresas necesitan
una forma de asegurarse de que la información de sus centros de datos esté segura
y protegida.
 
¿Por qué elegir la seguridad del centro de datos?
Dado que los centros de datos alojan información, aplicaciones y servicios que las
empresas utilizan cada día, las organizaciones deben asegurarse de que usan las
medidas de seguridad adecuadas para proteger esos centros de datos. La falta de
una seguridad eficaz del centro de datos puede dar lugar a una vulneración de los
datos en la que se revele o se robe información confidencial de la empresa o, lo que
sería peor, información de los clientes. Este tipo de vulneración de los datos puede
salir muy cara, tanto en el plano económico como para la reputación de la empresa.
Algunas empresas no llegan a recuperarse de una vulneración de los datos.
 
La velocidad de los avances tecnológicos conlleva una rápida evolución de las
amenazas a la seguridad. Y, dado que las tecnologías de centro de datos están
cada vez más virtualizadas, aumenta también la necesidad de seguridad del centro
de datos en la capa de infraestructura. La seguridad integrada en el software ofrece
un enfoque de seguridad más detallado, junto con una mayor agilidad y adaptación
al afrontar amenazas a la seguridad.
 

Cómo proteger un centro de datos


Un centro de datos es un clúster centralizado de recursos informáticos y de red que
almacena y procesa información esencial de una empresa en una única ubicación
física. Las empresas deben usar medidas de seguridad tanto físicas como virtuales
para proteger el centro de datos. La seguridad de la red es una cuestión más que
tener en cuenta para proteger el centro de datos, ya que los programas maliciosos y
otras amenazas pueden acceder al centro de datos a través de la red.
 
Medidas de seguridad para el centro de datos
Las soluciones de seguridad más eficaces para los centros de datos son aquellas
que incluyen herramientas de seguridad tanto físicas como virtuales. Dado que los
equipos alojados en un centro de datos son tanto confidenciales como voluminosos,
hay que tener en cuenta ciertas consideraciones especiales en cuanto a la seguridad
física. El agua y la electrónica no son una buena combinación, de modo que los
sistemas antincendios tradicionales no sirven para un centro de datos. Además,
como los centros de datos están conectados a redes externas a través del acceso
de los usuarios, los administradores de TI deben asegurarse de implantar las
políticas se seguridad adecuadas en cuanto a red y usuarios en cada punto que
tenga acceso al centro de datos. Las medidas de seguridad virtuales incluyen formas
de confirmar la identidad de los usuarios autorizados, como puede ser la
autenticación multifactor, y software que mantiene a raya a los usuarios no
autorizados, como puede ser un cortafuegos.
 
Seguridad física
Las medidas de seguridad físicas de un centro de datos dependen de su tamaño.
Los centros de datos suelen contener gran cantidad de equipos informáticos:
servidores, conmutadores y enrutadores, infraestructuras de alimentación y
refrigeración, así como equipos de telecomunicaciones. Estos equipos pueden
encontrarse en un armario, que se puede proteger fácilmente con un candado físico,
o en un almacén, donde sería más adecuado implantar medidas adicionales de
seguridad física como acceso con distintivo, videovigilancia, alarmas o guardias de
seguridad.
 
La protección antincendios es una cuestión de seguridad física aparte. Puesto que
un centro de datos contiene equipos electrónicos delicados, los sistemas químicos
antincendios son mejor opción que los rociadores para proteger los equipos en caso
de incendio.
 
Seguridad virtual
Hoy en día, muchos centros de datos utilizan tecnología de virtualización, que
permite desvincular el almacenamiento, la red y los servidores del centro de datos.
Esta desvinculación permite a los administradores de TI gestionar los servicios del
centro de datos de forma remota, y usar software para llevar a cabo operaciones del
centro de datos y para distribuir cargas de trabajo al instante en varios servidores
según las necesidades. Algunos centros de datos utilizan la tecnología de
virtualización para acceder a la cloud pública y como componente de su
infraestructura del centro de datos. El uso de software o soluciones de cloud para
estructurar y gestionar el centro de datos añade flexibilidad, pero también hace que
el centro de datos sea más vulnerable a los ciberataques.
 
Algunos programas de software de red de centro de datos incluyen seguridad dentro
de la solución o están diseñados para funcionar con otras herramientas de seguridad
virtual como cortafuegos y sistemas de detección y prevención de intrusiones. Los
gestores de TI pueden usar este software para establecer políticas que identifiquen a
los usuarios y determinen qué usuarios pueden acceder al centro de datos. La
identificación de dos factores, donde la identidad de un usuario se confirma
preguntando algo que sabe (por ejemplo, una contraseña) y usando algo que tiene
(por ejemplo, un teléfono móvil) es un método fiable que los departamentos de TI
pueden utilizar para asegurarse de que solo los usuarios autorizados tengan acceso
a una red conectada al centro de datos.
 
El software de seguridad del centro de datos no solo impide que los usuarios no
autorizados vean o roben datos confidenciales, sino que también se puede utilizar
para hacer una copia de seguridad de la información incluida en el centro de datos
para protegerla ante pérdidas.
 
Infraestructura de la seguridad de red
Para proteger el centro de datos frente al tráfico malintencionado de entrada, las
empresas pueden configurar un perímetro de seguridad eficaz o un cortafuegos
entre el tráfico externo y la red interna. Los responsables de TI pueden estructurar
más la infraestructura de red para reforzar la seguridad del centro de datos con una
partición en segmentos aislados entre sí. Si se tiene una infraestructura de red
segmentada, una vulneración de seguridad no tiene por qué poner el peligro a toda
la red.
 
Vulnerabilidades y ataques habituales
Los ciberdelincuentes utilizan una serie de herramientas para acceder a los centros
de datos. Los ataques de ingeniería social se lanzan contra los usuarios para
engañarles y que revelen las contraseñas o abran otras vías que permitan el acceso
de usuarios no autorizados. Sin sospecharlo, los usuarios pueden descargar
programas maliciosos tales como programas de secuestro, que impiden que los
usuarios legítimos inicien la sesión y secuestran el ordenador hasta que se pague a
los atacantes. Las contraseñas poco seguras son otra forma en que los
ciberdelincuentes se aprovechan de los usuarios más descuidados con la seguridad
para acceder al centro de datos. Para proteger los centros de datos, los
responsables de TI deben educar a sus usuarios sobre los diferentes tipos de
ataques y aplicar buenas prácticas de seguridad para usuarios.
 
Los usuarios no son la única vulnerabilidad de una red. Una red o una herramienta
de software mal configurada también puede permitir que los ciberdelincuentes
accedan a un centro de datos. Los ciberdelincuentes pueden cerrar un servidor o un
programa de software mal configurado, ya sea desbordándolo con solicitudes u
ofreciéndole una secuencia de código para la que no está programado. Los centros
de datos también son vulnerables a los ataques de suplantación, en los que se
enmascara la verdadera fuente o naturaleza de un programa malicioso. En la
suplantación de la IP, un mensaje parece venir de un host de confianza para que se
considere seguro y así entrar a la red interna. Los cortafuegos son una forma de
proteger contra los ataques de suplantación de la IP.

Granja de servidores
Una granja de servidores es un grupo de servidores que se mantienen en una única
localización. Todos estos servidores están conectados de forma conjunta, haciendo
que puedan realizar cosas que pueden resultar difíciles o imposibles de hacer por un
solo servidor. Con una granja de servidores, toda la carga de trabajo es distribuida
entre múltiples componentes en los servidores, lo cual provee de una gran
capacidad para realizar procesos informatizados.
En el pasado, las granjas de servidores se solían usar más por ciertas instituciones
para temas de estudio o investigación. En la actualidad, se pueden ver más en
compañías de todo tipo, lo cual les ayuda a procesar la inmensa cantidad de datos
que manejan estas organizaciones.

Características

Una granja de servidores puede ser pequeñas, medianas o grandes.


Algunas granjas de servidores puede consistir en sólo un par de servidores, mientras
que otros pueden incluir edificios enteros llenos de servidores.

Las granjas más grandes de servidor son los más difíciles de mantener y que tienen
los críticos. Quienes están en contra de servidores enorme decir que el derroche de
energía y espacio. Sin embargo, los defensores afirman que grandes granjas de
servidores son muy beneficiosos, permitiendo a las empresas una manera fácil de
mantener y proteger sus sistemas informáticos.
Beneficios
El problema número uno de los servidores dedicados son las caídas de los mismos,
ya sea porque colapsan debido a la sobreventa (overselling) de sitios,
hasta para realizar los backups necesarios, usted podrá comprobar lo que
afirmamos, y lo más importante es que ya no pensará cuando será el momento en
que caerá su sitio.

Servicios
Ejemplo de aplicación un hospital (en el que todo el edificio pertenece a la misma
organización) y ser éste un edificio de alta complejidad en materia de instalaciones,
se puede asumir que funcionalmente incluye a cualquier otro tipo de edificio, por lo
que muchas de las cuestiones planteadas son extrapolables a otros edificios con
usos diferentes.
En este local se ubicarán todos los servidores de datos del hospital
independientemente del área funcional a la que pertenezcan:
• Servidor de nombres para la red local del hospital(DNS)+Estafeta correo
electrónico
• Servidor de las bases de datos documentales de uso clínico (MEDLINE,
COCHRANE, UpToDate, etc.)
• Servidor de la base de datos de gestión de pacientes
• Servidor de la base de datos de gestión clínica
• Servidor de la base de datos de gestión de personal
• Servidor de la base de datos de gestión de suministros y control de stocks
• Servidor de la base de datos de laboratorio
• Servidor de la base de datos de imágenes (PACS/IMACS)
Control de Acceso
Es un método que permite garantizar que los usuarios prueben ser quienes dicen
que son. Es como cuando en algún lugar debes mostrar tu documento de identidad
para comprobar que efectivamente tienes dicha identidad. El control de acceso es
sumamente importante para que todos los usuarios tengan el acceso
correspondiente a datos y recursos de sistema. Ahora bien, ¿en qué consiste
específicamente un control de acceso? Más que nada, en una serie de restricciones
que se van aplicando de acuerdo a los datos y/o recursos a los cuales se desea
acceder. Se basa en procesos de autenticación y autorización.
Si hablamos de la autenticación, lo hacemos respecto al ingreso de credenciales o
utilización de uno o varios métodos de autenticación. Por otro lado, la autorización
es el paso consecuente de la autenticación que es la cesión de acceso a
determinado grupo de recursos y datos.
Este control de acceso por ejemplo es para entrar en el correo electrónico, en redes
sociales como podrían ser Facebook o Twitter, así como directamente entrar en
nuestros dispositivos. Es un proceso que todos hacemos constantemente en nuestro
día a día y sirve para garantizar que somos usuarios legítimos y que no somos un
intruso que intenta entrar de forma ilegítima. Pero si nos centramos específicamente
en sistemas y equipos informáticos de empresas y organizaciones, podemos
encontrar diferentes opciones que pueden servir como control.

Tipos de control de acceso


Citamos a continuación los tipos de control de acceso más comunes, es decir, los
que más se han implementado hasta el momento. De acuerdo a la necesidad de tu
empresa o grupo de trabajo, puedes optar por una u otra opción.

Control de Acceso basado en Roles (RBAC)


Se puede afirmar que este tipo de control de acceso es de los más utilizados. Se
basa en la concesión de acceso a los usuarios en base a los roles asignados.
Además, y para añadir capas extras de protección, se aplican políticas de seguridad
que limitan la obtención de privilegios. Estos privilegios pueden aplicarse tanto en el
acceso a datos como recursos del sistema. Hoy en día, la escalada de
privilegios es una amenaza interna a nivel empresarial que causa estragos. El gran
nivel de perjuicio, sobre todo a nivel económico que genera, debe ser un punto de
atención para cualquier empresa que se vea susceptible a este tipo de amenazas de
seguridad.
Control de Acceso Discrecional (DAC)
Es un tipo de control de acceso que dicta que el dueño de los datos decide respecto
a los accesos. Lo que significa que dichos accesos serán concedidos a los usuarios
en base a las reglas que el propio dueño de los datos especifica.
Es uno de los mecanismos de control que tenemos. En este caso los sujetos son los
usuarios, procesos o programas y van a conceder permiso a otros a través de un
objeto. El responsable de ese objeto es quien va a determinar quién puede o no
entrar y con qué permisos.

Control de Acceso Obligatorio (MAC)


A esta variante se la puede considerar como algo más arbitraria que las demás. Esto
es así en el sentido de que a los usuarios se les concede el acceso en base a
regulaciones establecidas por una autoridad central en una empresa o alguna que
otra organización reguladora.
Cuenta con una capa más de seguridad para poder controlar el acceso y los
privilegios. Se basa en etiquetar cualquier elemento del sistema y determinar las
diferentes políticas de control de acceso.

Control de Acceso basado en Atributos (ABAC)


La distinción de este tipo de control de acceso, es que al usuario y los recursos a los
cuales le corresponde el acceso, se le agregan una serie de atributos. Los mismos
permiten que se realicen evaluaciones que indican respecto al día, la hora, la
ubicación y otros datos. Todo esto se tiene en cuenta a la hora de conceder o limitar
acceso a datos y recursos. Este es un tipo que aplica un método más dinámico que
se adapta a la situación de usuarios para tener más o menos acceso.
Básicamente podemos decir que varía en función de los datos que hemos indicado.
Se adapta a las circunstancias y a los usuarios, para otorgar o no permisos.

¿Qué tipo de control de acceso es más conveniente?


Uno de los aspectos que garantiza una correcta implementación de cualquiera de los
métodos de acceso es cumplir con las normas, regulaciones y/o estándares. De
acuerdo al país en el cual te encuentres, es posible que necesites revisar en detalle
normas como GDPR, que sería una política de protección de datos personales que
es válido para toda Europa. Otro ejemplo importante es la PCI-DSS que es una
regulación que se encarga de asegurar y proteger tanto las transacciones como los
datos de los titulares de tarjetas de crédito y débito. De acuerdo a cada norma,
regulación o estándares pueden aplicarse sanciones de todo tipo si es que se deja
de lado su cumplimiento.
¿Por qué mencionamos esto? Más que nada porque no existe un método que es
estrictamente más conveniente que otro. Cada entorno de trabajo cuenta con
necesidades en específico. Igualmente, es bueno tener presente que, de los tipos de
control de acceso citados, el más moderno y reciente es el basado en atributos. Es
especialmente conveniente porque los permisos se conceden o limitan de acuerdo a
la situación del momento del usuario. Por ejemplo, si cambia de locación o de
dispositivo. Sin embargo, algo que no debe negociarse es el cumplimiento.

Contraseñas administrativas

Qué es un administrador de contraseñas


Un administrador o gestor de contraseñas es una aplicación diseñada para
almacenar credenciales de acceso en una bóveda cifrada y que además cuenta con
la funcionalidad de generar contraseñas complejas, haciendo que sea sumamente
sencillo crear y guardar una contraseña única y fuerte para cada una de las cuentas
en línea que utilizamos. En este sentido, si optas por utilizar un administrador de
contraseñas todo lo que necesita recordar es una única contraseña “maestra”.

Tipos de administradores de contraseñas


La mayoría de los gestores de contraseñas más populares funcionan como
aplicaciones en la nube a los que se puede acceder a través de un navegador.
Independientemente del administrador de contraseñas que elijas, tendrás que crear
una contraseña maestra sólida que será la que proteja todas las credenciales
almacenadas que se utilizan para acceder a los diferentes servicios que utilizas. Por
lo tanto, debes tener mucho cuidado a la hora de elegir tu contraseña maestra. En el
caso de un gestor basado en la nube, esto forma parte de la creación de una cuenta.

A partir de aquí puedes agregar todas tus cuentas existentes y cuando te registres a
un nuevo servicio podrás almacenar tus propias frases de contraseña u optar por
una contraseña generada por la propia herramienta, que viene con esta
funcionalidad incorporada y que permite crear contraseñas aleatorias, largas y
seguras. Una vez que quieras iniciar sesión en cualquiera de los servicios que
utilices, en el caso de los administradores basados en la nube, la propia herramienta
rellenará automáticamente las credenciales para simplemente acceder.

Si te genera dudas confiar tus contraseñas a las aplicaciones basadas en la nube,


puedes optar por un administrador de contraseñas alojado en el equipo que
almacenará toda la información en tu dispositivo. De hecho, puedes elegir entre las
distintas opciones de gestores de código abierto, los cuales proporcionan muchas de
las funcionalidades de ofrecen sus competidores en la nube, aunque a menudo con
un diseño de interfaz más modesto. Pero lo que a estas aplicaciones les puede faltar
en términos de estética, lo compensan en características.

Otra opción por la que puedes optar, además de las soluciones basadas en la nube
y de código abierto, son los gestores que se incluyen en algunas de las más
conocidas suites de seguridad para endpoints, y que representan una opción
adecuada para ayudar a los usuarios a gestionar y asegurar sus credenciales de
inicio de sesión.

Los pro y contra de utilizar un administrador de contraseñas


Hay varios tipos de administradores de contraseñas para elegir, siendo las opciones
basadas en la nube las más populares. El beneficio añadido de que utilicen la nube
es tener acceso a las contraseñas almacenadas desde cualquier lugar. La mayoría
de las marcas populares (1Password, Dashlane, LastPass, etc.) ofrecen
aplicaciones para tu smartphone, por lo que si utilizas varios dispositivos (lo que la
mayoría de nosotros hacemos), los servicios basados en la nube sincronizarán todas
tus contraseñas en todos los dispositivos. Algunos incluso tienen opciones de
escritorio y plug-ins para el navegador.
En cuanto a los planes de suscripción, las opciones básicas se ofrecen de forma
gratuita. Si encuentras que falta alguna, siempre tienes la opción de pagar por uno
de los planes niveles más premium, que generalmente incluyen más configuraciones
y características de seguridad adicionales.
Por muy conveniente que todo esto suene, viene con una advertencia. Estás
poniendo todos tus huevos en una canasta, por así decirlo; y algunos
administradores de contraseñas en línea han enfrentado su cuota de problemas en
el pasado. Hace unos meses, por ejemplo, investigadores descubrieron fallos de
seguridad en varios administradores de contraseñas: se descubrió que algunas
versiones de sus aplicaciones para Android eran susceptibles de sufrir ataques de
phishing, mientras que otras permitían intentos interminables de introducir el PIN
maestro.
Es importante tener en cuenta que, dado que los datos se almacenan en un
servidor, en caso de que se produzca una brecha o que el servicio se vea
comprometido, los ciberdelincuentes pueden descargar la información en masa y tu
cuenta puede acabar siendo parte de ese trofeo. En caso de que esto suceda, el
usuario depende de que los operadores del servicio por el cual optó hayan
implementado correctamente un cifrado fuerte y que la contraseña maestra que haya
elegido sea fuerte. Ten en cuenta que esa clave maestra es la que protege la puerta
de entrada a una parte muy importante de tu vida digital.
Como con cualquier servicio, haga la debida investigación y lea los blogs de
ciberseguridad, así como las revisiones que realizan las organizaciones de renombre
dedicadas a realizar pruebas de manera independiente para ver si el administrador
de contraseñas elegido ha tenido alguna vulnerabilidad reportada recientemente.
También recomendamos leer detenidamente y actuar de acuerdo con todas las
medidas de seguridad que el servicio ha puesto en marcha para asegurar las
contraseñas y cuentas.
Cuando se trata de las aplicaciones de código abierto instaladas localmente,
algunas son capaces de generar contraseñas que se ajustan a los requisitos
específicos que un sitio tiene para su creación. KeePass, por ejemplo, también tiene
la ingeniosa opción de funcionar directamente desde un USB. En el caso de las
aplicaciones de código abierto como KeePass, puede buscar información sobre las
auditorías de seguridad que se hayan realizado sobre el código, o pueden surgir
nuevas características de seguridad que pueden implementarse más tarde.
Algunas cosas que podrían parecer un problema en los administradores de
contraseñas que almacenan todo de manera local en realidad puede que añadan
seguridad. Dado que los códigos se almacenan en un dispositivo específico, es
posible que no tengas la opción de sincronizarlos con todos los demás dispositivos y
eso podría ser considerado como algo negativo. Sin embargo, para que un
ciberdelincuente pueda acceder a ellos tendría que dirigirse a ti específicamente;
esto hace que su trabajo sea aún más difícil de realizar.
Una de las formas mediante las cuales pueden acceder a las contraseñas es
comprometiendo su dispositivo a través de la instalación de un keylogger —tipo de
software utilizado con fines maliciosos para registrar las pulsaciones de teclado. En
el caso de los administradores de contraseñas incluidos en las soluciones de
seguridad para endpoints, los mismos están específicamente diseñados para
protegerte de tales amenazas.

Bloqueo de Puertos

Las nuevas empresas que se relacionan con las emergentes Tecnologías de la


Información y Comunicación hacen uso de diversas técnicas y herramientas de
redes para el intercambio de datos como son: la transferencia de archivos vía ftp, la
transferencia de datos e información a través de Internet por el servicio de red http y
las conexiones remotas a máquinas y servidores a través de telnet; todo lo anterior
representa los protocolos de mayor riesgo a la hora de transmitir información y ante
esto se derivan algunos entes que entran en el panorama de control de riesgo de los
puertos que son controlados por los diversos sistemas operativos de redes.

Los paquetes de datos viajan hacia y desde los puertos de red numerados
asociados con direcciones IP y puntos finales particulares, utilizando los protocolos
de capa de transporte TCP o UDP. Todos los puertos están potencialmente en
riesgo de ataque. Ningún puerto es nativo seguro.
Cada puerto y servicio subyacente tiene sus riesgos. ¿El riesgo proviene de la
versión del servicio, si alguien lo ha configurado correctamente y, si hay contraseñas
para el servicio, si estas son seguras? Hay muchos más factores que determinan si
un puerto o servicio es seguro. Otros factores incluyen si el puerto es simplemente
uno que los atacantes han seleccionado para pasar sus ataques y malware y si deja
el puerto abierto.
Los expertos en seguridad informática examinan los puertos de red de riesgo en
función de las aplicaciones, las vulnerabilidades y los ataques relacionados, y
proporciona enfoques para proteger a la empresa de piratas informáticos
malintencionados que hacen un mal uso de estas aperturas.

¿Qué hace que estos puertos sean riesgosos?


Hay un total de 65,535 puertos TCP y otros 65,535 puertos UDP; Veremos algunos
de los más «problemáticos». El puerto TCP 21 conecta los servidores FTP a
internet. Los servidores FTP llevan numerosas vulnerabilidades, como las
capacidades de autenticación anónima, los recorridos de directorios y los scripts
entre sitios, lo que convierte al puerto 21 en un objetivo ideal.
Si bien algunos servicios vulnerables tienen una utilidad continua, los servicios
heredados como Telnet en el puerto TCP 23 eran fundamentalmente inseguros
desde el principio. Aunque su ancho de banda es pequeño en unos pocos bytes a la
vez, Telnet envía los datos completamente desenmascarados en texto claro. Los
atacantes pueden escuchar, vigilar las credenciales, inyectar comandos a través de
ataques [de intermediarios] y, en última instancia, realizar ejecuciones remotas de
código (RCE).
Mientras que algunos puertos de red son buenos puntos de entrada para los
atacantes, otros son buenas rutas de escape. El puerto TCP / UDP 53 para DNS
ofrece una estrategia de salida. Una vez que los piratas informáticos criminales
dentro de la red tienen su premio, todo lo que deben hacer para salir de la puerta es
utilizar un software disponible que convierte los datos en tráfico DNS.
El DNS rara vez se monitorea y aún más raramente se filtra. Una vez que los
atacantes escoltan de forma segura los datos más allá de la empresa, simplemente
los envían a través de su servidor DNS, que han diseñado de forma única para
traducirlos de nuevo a su forma original.
Cuanto más comúnmente se usa un puerto, más fácil puede ser infiltrarse en los
ataques con todos los demás paquetes. El puerto TCP 80 para HTTP admite el
tráfico web que reciben los navegadores web. Según los especialistas en seguridad
web, los ataques a clientes web que viajan a través del puerto 80 incluyen
inyecciones de SQL, falsificaciones de solicitudes entre sitios, secuencias de
comandos entre sitios y sobrecargas de búfer.
Los ciberdelincuentes establecerán sus servicios en puertos individuales. Los
atacantes utilizan el puerto TCP 1080, que la industria ha designado para los proxies
«SOCKS» seguros de socket, en apoyo de software malicioso y actividad. Los
caballos de Troya y los gusanos como Mydoom y Bugbear han usado históricamente
el puerto 1080 en ataques. Si un administrador de red no configuró el proxy SOCKS,
su existencia podría indicar una actividad maliciosa.
Cuando los piratas informáticos se vuelven indiferentes, utilizan números de puerto
que pueden recordar fácilmente, como secuencias de números como 234 o 6789, o
el mismo número repetidamente, como 666 o 8888. Algunos programas de puerta
trasera y troyanos se abren y usan el puerto TCP 4444 para escuchar en,
comuníquese, reenvíe el tráfico malicioso desde el exterior y envíe cargas
maliciosas. Algunos programas maliciosos que han usado este puerto incluyen
Prosiak, Swift Remote y CrackDown.
El tráfico web no usa el puerto 80 solo. El tráfico HTTP también utiliza los puertos
TCP 8080, 8088 y 8888. Los servidores conectados a estos puertos son en gran
medida cajas heredadas que no se han administrado ni están protegidas,
acumulando vulnerabilidades crecientes a lo largo del tiempo. Los servidores en
estos puertos también pueden ser proxies HTTP, que, si los administradores de la
red no los instalaran, podrían representar un problema de seguridad dentro del
sistema.
Supuestamente, los atacantes de élite han usado los puertos TCP y UDP 31337
para la famosa puerta trasera Back Orifice y algunos otros programas de software
malicioso. En el puerto TCP, estos incluyen Sockdmini, Back Fire, icmp_pipe.c, Back
Orifice Russian, Freak88, Baron Night y BO cliente para nombrar varios; ejemplos en
el puerto UDP incluyen Deep BO. En «leetspeak», que usa letras y números, 31337
deletrea «eleet», que significa «élite».
Las contraseñas débiles pueden hacer que SSH y el puerto 22 sean objetivos
fáciles. El puerto 22, el puerto designado de Secure Shell que permite el acceso a
shells remotos en el hardware del servidor físico es vulnerable donde las
credenciales incluyen nombres de usuario y contraseñas predeterminados o fáciles
de adivinar. Las contraseñas cortas de menos de ocho caracteres que usan una
frase familiar junto con una secuencia de números son demasiado fáciles de adivinar
para los atacantes.
Los piratas informáticos criminales siguen atacando el IRC, que se ejecuta en los
puertos 6660 a 6669. Ha habido muchas vulnerabilidades del IRC, como el IRCD
Unreal que permite la ejecución remota trivial por parte de los atacantes.
Algunos puertos y protocolos pueden dar a los atacantes un gran alcance. En este
caso, el puerto UDP 161 atrae a los atacantes porque el protocolo SNMP, que es útil
para administrar máquinas en red e información de sondeo, envía tráfico a través de
este puerto. SNMP le permite consultar el servidor para nombres de usuario,
recursos compartidos de red y otra información. SNMP a menudo viene con cadenas
predeterminadas que actúan como contraseñas.
Protección de puertos, servicios y vulnerabilidades.
La empresa puede proteger SSH usando la autenticación de clave pública
SSH, deshabilitando los inicios de sesión como root y moviendo SSH a un
número de puerto más alto para que los atacantes no lo encuentren fácilmente. Si
un usuario se conecta a SSH en un número de puerto alto como 25,000, será más
difícil para los atacantes ubicar la superficie de ataque para el servicio SSH.
Si su empresa ejecuta IRC, manténgala detrás del firewall. No permita ningún tráfico
al servicio IRC que viene de fuera de la red. Haga que los usuarios tengan VPN en
la red para usar IRC.
Los números de puertos repetidos y especialmente las secuencias largas de
números rara vez representan un uso legítimo de los puertos. Cuando vea estos
puertos en uso, asegúrese de que sean genuinos. Monitoriza y filtra DNS para evitar
la exfiltración. Y deja de usar Telnet y cierra el puerto 23.
La seguridad en todos los puertos de red debe incluir defensa en profundidad. Cierra
cualquier puerto que no uses, usa firewalls basados en host en cada host, ejecuta un
firewall de próxima generación basado en red y monitorea y filtra el tráfico del puerto.
Realice exploraciones de puertos regulares como parte de las pruebas de lápiz para
asegurarse de que no haya vulnerabilidades no controladas en ningún puerto. Preste
especial atención a los servidores proxy de SOCKS o cualquier otro servicio que no
haya configurado. Parchee y refuerce cualquier dispositivo, software o servicio
conectado al puerto hasta que no haya abolladuras en la armadura de sus activos en
red. Sea proactivo a medida que aparezcan nuevas vulnerabilidades en el software
antiguo y nuevo al que los atacantes pueden acceder a través de los puertos de red.
Use la última versión de cualquier servicio que admita, configuración adecuada y use
contraseñas seguras; Las listas de control de acceso pueden ayudarlo a limitar quién
puede conectarse a los puertos y servicios.
Ponga a prueba sus puertos y servicios a menudo. Cuando tiene servicios como
HTTP y HTTPS que puede personalizar mucho, es fácil configurar mal el servicio e
introducir accidentalmente una vulnerabilidad. Y cambiar las cadenas SNMP
predeterminadas.

Monitoreo de Redes
El monitoreo de red proporciona la información que los administradores de redes
necesitan para determinar, en tiempo real, si una red está funcionando de manera
óptima. Con herramientas como el software de monitoreo de redes, los
administradores pueden identificar deficiencias y optimizar la eficiencia de manera
proactiva, y más.

¿Qué son los sistemas de monitoreo de red?


Los sistemas de monitoreo de red incluyen herramientas de software y hardware que
pueden hacer un seguimiento de diversos aspectos de la red y su funcionamiento,
como el tráfico, el uso de ancho de banda y el tiempo de actividad. Estos sistemas
pueden detectar dispositivos y otros elementos que componen o tocan la red,
además de proporcionar actualizaciones de estado.
Los administradores de red confían en los sistemas de monitoreo de red para
detectar rápidamente las fallas de dispositivos o conexiones, o los problemas como
los cuellos de botella de tráfico que limitan el flujo de datos. Estos sistemas pueden
alertar a los administradores de los problemas por correo electrónico o mensaje de
texto, y enviar informes mediante la analítica de red.

¿Cuáles son los protocolos para el monitoreo de red?


Los protocolos son conjuntos de reglas e instrucciones para que los dispositivos de
la red se comuniquen entre sí. El hardware de red no puede transmitir los datos sin
usar los protocolos. Los sistemas de monitoreo de red usan los protocolos para
identificar los problemas de rendimiento de red y enviar informes al respecto.

Ventajas clave del monitoreo de red

Visibilidad clara de la red


Mediante el monitoreo de red, los administradores pueden obtener una imagen clara
de todos los dispositivos conectados a la red, ver cómo se mueven los datos por
ella, e identificar y corregir rápidamente los problemas que pueden afectar el
rendimiento y causar fallas.
Mejor uso de los recursos de TI
Las herramientas de hardware y software de los sistemas de monitoreo de red
reducen las tareas manuales para los equipos de TI. Esto significa que el valioso
personal de TI puede tener más tiempo para dedicarse a los proyectos esenciales
para la organización.
Análisis temprano de las necesidades de infraestructura futuras
Los sistemas de monitoreo de red pueden proporcionar informes de rendimiento de
los componentes de la red en un período determinado. Mediante el análisis de estos
informes, los administradores de red pueden anticiparse a las necesidades de la
organización respecto a la actualización o la implementación de la infraestructura de
TI nueva.
La capacidad para identificar amenazas de seguridad más rápido
El monitoreo de red ayuda a las organizaciones a entender cuál es el rendimiento
“normal” de las redes. Por lo tanto, cuando se produce actividad inusual, como un
aumento inexplicable de los niveles de tráfico de red, los administradores pueden
identificar los problemas más rápido y determinar si se puede tratar de una amenaza
para la seguridad.

Tipos de protocolos de monitoreo de red


SNMP
El Protocolo simple de administración de redes es un protocolo de capa de
aplicaciones que usa un sistema de llamada y respuesta para verificar los estados
de muchos tipos de dispositivos, desde switches hasta impresoras. SNMP se puede
usar para monitorear el estado y la configuración de los sistemas. 

ICMP
Los dispositivos de red, como los routers y servidores, usan el Protocolo de
mensajes de control de Internet para enviar información de operaciones por IP y
para generar mensajes de error ante fallas de dispositivos.

Protocolo de detección de Cisco


Cisco Discovery Protocol facilita la administración de dispositivos de Cisco al
detectar estos dispositivos, determinar su configuración y permitir que los sistemas
usen diferentes protocolos de capa de red para obtener información el uno del otro.
Nagios

Nagios es un sistema de monitorización de redes ampliamente utilizado que nace en


1999, de código abierto, que vigila los equipos (hardware) y servicios (software) que
se especifiquen, alertando cuando el comportamiento de los mismos no sea el
deseado. Entre sus características principales figuran la monitorización de servicios
de red (SMTP, POP3, HTTP, SNMP…), la monitorización de los recursos de
sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los
puertos…), independencia de sistemas operativos, posibilidad de monitorización
remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins
específicos para nuevos sistemas.

Se trata de un software que proporciona una gran versatilidad para consultar


prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que
pueden ser recibidas por los responsables correspondientes mediante (entre otros
medios) correo electrónico y mensajes SMS, cuando estos parámetros exceden de
los márgenes definidos por el administrador de red.
Llamado originalmente Netsaint, nombre que se debió cambiar por coincidencia con
otra marca comercial, fue creado y es actualmente mantenido por Ethan Galstad,
junto con un grupo de desarrolladores de software que mantienen también varios
complementos.
Nagios fue originalmente diseñado para ser ejecutado en GNU/Linux, pero también
se ejecuta bien en variantes de Unix.

Índice de Ventajas
Descubra cómo las soluciones de Nagios pueden abordar los problemas cotidianos y
resolver sus desafíos de TI más difíciles.
Desafíos empresariales
 Maximizar los ingresos
 Reducir el tiempo de inactividad
 Incrementando la productividad
 Aumento de la eficiencia
 Aumento del ROI
 Asegurar acuerdos de nivel de servicio (SLA)
 Detectar problemas antes de que ocurran
 Disponibilidad creciente
 Movilizar a su fuerza laboral
 Capacitar al personal
Solución de problemas
 Detectando fallas
 Alertas y notificaciones
 Reinicio automático de servicios
 Reinicio automático de aplicaciones
 Reinicio automático de servidores
 Tiempo de inactividad programado
 Intercambio de conocimientos y colaboración
Aplicaciones móviles
 Aplicaciones móviles
 Movilizar a su fuerza laboral
 Gestión remota
Tecnologías de red
 Monitoreo SNMP
 Gestión de capturas SNMP
 Supervisión de WMI
Autenticación
 Autenticación LDAP
 Autenticación de Active Directory
 Autenticación de sesión
 Inicio de sesión automático
Supervisión del servidor de aplicaciones
 Supervisión del servidor de aplicaciones
 Monitoreo JBOSS
 Monitoreo de Websphere
 Monitoreo de Weblogic
 Monitoreo de ActiveMQ
 Monitoreo de Tomcat
 Monitoreo de Java
 Monitoreo JMX
Monitoreo de seguridad
 Monitoreo de seguridad
 Detección de intrusiones
 Detectar infracciones de seguridad
 Monitoreo de firewall
 Monitoreo del contenido del sitio web
 Detección de alteraciones del sitio web
 Detección de secuestro de sitios web
Monitoreo de correo electrónico
 Monitoreo de correo electrónico
 Monitoreo de entrega de correo electrónico
 Monitoreo de Exchange
 Monitoreo de Postfix
 Monitoreo de Dovecot
 Monitoreo de Sendmail
 Monitoreo SMTP
 Monitoreo IMAP
 Monitoreo de POP
Sectores industriales
 Sectores industriales
 Gobierno
 Educación
 Salud y Medicina
 Militar
 Industria de defensa
 Investigación y desarrollo
 Fabricación
 Al por menor
 Energía
 Telecomunicaciones
 Bancario y Financiero
 Transporte y Logística
 Aeroespacial
 Cumplimiento de la ley
 Gestión de emergencias
 Viaje
 Medios de comunicación
 Servicio
 Sin fines de lucro
Desafíos de TI
 Planificación de capacidad
 Supervisión del rendimiento
 Gestión del cambio
 Computación en la nube
 Virtualización
 Alta disponibilidad
 Conmutación por falla
 Escalabilidad
 Monitoreo distribuido
 Gestión remota
 Apoyo
 Formación
 Certificación
Computación en la nube
 Computación en la nube
 Monitoreo de Amazon
 Monitoreo de AWS
 Monitoreo EC2
 Monitoreo S3
Virtualización
 Virtualización
 Monitoreo de máquinas virtuales
 Gestión del cambio
 Monitoreo de VMware
 Monitoreo ESX
 Supervisión de vSphere
 Supervisión de vCenter
 Monitoreo Xen
 Monitoreo LVM
Monitoreo de aplicaciones
 Monitoreo de aplicaciones
 Supervisión del servicio de Windows
 Supervisión de procesos de Windows
 Supervisión del servicio Unix
 Monitoreo de procesos Unix
 Supervisión del servicio de Linux
 Monitoreo de procesos de Linux
 Monitoreo de aplicaciones web
 Monitoreo de transacciones web
Ticketing
 Integración de Helpdesk y Trouble Ticket
 Integración OTRS
 Integración RT
Monitoreo de procesos comerciales
 Monitoreo de procesos comerciales
Monitoreo ambiental
 Monitoreo ambiental
 Monitoreo de temperatura
 Monitoreo de humedad
 Monitoreo de iluminación
 Monitoreo de fuego y humo
 Monitoreo de agua
 Monitoreo de contacto seco
 Monitoreo de IPMI
Monitoreo de registros
 Monitoreo de registros
 Supervisión de archivos de registro
 Supervisión del registro de aplicaciones
 Supervisión de registros del sistema
 Supervisión del registro de eventos de Windows
 Monitoreo de registros de Linux
 Monitoreo de registros de Unix
 Monitoreo de rsyslog
 Monitoreo de Syslog
 Supervisión de Syslog-NG
 Monitoreo de registros web
 Supervisión de registros de IIS
 Monitoreo de registros de Apache
 Supervisión del registro de seguridad
 Supervisión del registro de auditoría
 Supervisión del registro de acceso
 Gestión de registros
 Monitoreo de registros de código abierto
 Gestión de registros de código abierto
 Gestión de registros gratuita
 Monitoreo de registro gratuito
 Rotación de archivos de registro de Linux
 Análisis de archivos de registro
 Muestra de tela
 Logstash
 Elasticsearch
 NXLog
Monitoreo de protocolo
 Monitoreo de protocolo
 Monitoreo HTTP
 Monitoreo de DNS
 Monitoreo FTP
 Monitoreo SNMP
 Monitoreo SMTP
 Monitoreo SSH
 Monitoreo LDAP
 Monitoreo IMAP
 Monitoreo de POP
 Monitoreo ICMP
 Monitoreo DHCP
 Monitoreo de IPMI
Tecnologías de monitorización
 Descubrimiento automático
 Cheques pasivos
 Cheques activos
 Monitoreo distribuido
 Monitoreo remoto
 Monitoreo federado
 Monitoreo basado en agentes
 Monitoreo sin agentes
 Automatización Ansible para Nagios
 Complementos de monitoreo
Notificaciones
 Notificaciónes de Correo Electrónico
 Notificaciones por SMS y móviles
 Notificaciones personalizadas
 Períodos de notificación
 Rotación de guardia
 Umbrales de alerta
Proveedores de servicios gestionados
 Proveedores de servicios gestionados
 Multi-Tenancy
 Monitoreo remoto
 Gestión remota
 Chequeos pasivos
 Escalabilidad
 Monitoreo distribuido
Monitoreo de almacenamiento
 Monitoreo de almacenamiento
 Supervisión del sistema de archivos
 Monitoreo de archivos
 Monitoreo de directorio
 Monitoreo NAS
 Monitoreo SAN
 Supervisión de NetApp
 Monitoreo de EMC
 Monitoreo de Amazon S3
 Monitoreo de matriz RAID
 Supervisión del controlador RAID
 Monitoreo de disco
 Monitoreo de disco duro
 Monitoreo SMART (SMART)
Monitoreo de red
 Monitoreo de red
 Herramientas de monitoreo de red
 Monitoreo del enrutador
 Supervisión del interruptor
 Monitoreo de LAN
 Monitoreo WAN
 Monitoreo de puertos
 Monitoreo del estado del puerto
 Monitoreo de ancho de banda
 Monitoreo de firewall
 Supervisión del rendimiento de la red
 Monitoreo de ping
 Supervisión de TCP / IP
 Monitoreo SNMP
 Trampas SNMP
 Monitoreo de Netflow
 Monitoreo SFLOW
 Monitoreo RMON
 Monitoreo de traceroute
 Monitoreo de accesibilidad
Mapeo y visualización
 Cuadros de mando
 Integración de mapas
 Integración de Google Maps
 Integración de Nagvis
 Integración de hipermapa
Conformidad
 Conformidad
 Cumplimiento de HIPPA
 Cumplimiento de SOX
Monitoreo de sitios web
 Monitoreo de sitios web
 Monitoreo de aplicaciones web
 Monitoreo de transacciones web
 Detección de alteraciones del sitio web
 Detección de secuestro de sitios web
 Monitoreo del contenido del sitio web
 Supervisión del rendimiento del sitio web
 Supervisión de URL
 Monitoreo HTTP
 Supervisión de certificados SSL
Monitoreo de base de datos
 Monitoreo de base de datos
 Monitoreo MySQL
 Monitoreo de Postgres
 Monitoreo de Oracle
 Supervisión de DB2
 Supervisión de Microsoft SQL Server (MSSQL)
Monitoreo del sistema operativo
 Monitoreo del sistema operativo
 Monitoreo del servidor
 Monitoreo de Windows
 Monitoreo de Linux
 Monitoreo UNIX
 Monitoreo de Solaris
 Monitoreo AIX
 Supervisión de HP-UX
 Monitoreo RHEL
 Monitoreo de Ubuntu
 Monitoreo de Debian
 Monitoreo CentOS
 Monitoreo de Fedora
 Monitoreo SuSE
 Monitoreo de IBM i
Monitoreo de Windows
 Monitoreo de Windows
 Supervisión de Windows 2000
 Supervisión de Windows Server 2003
 Supervisión de Windows Server 2008
 Supervisión del registro de eventos de Windows
 Supervisión del servicio de Windows
 Supervisión de procesos de Windows
 Reiniciar los servicios de Windows
 Monitoreo de intercambio
 Supervisión de Exchange 2000
 Supervisión de Exchange 2003
 Supervisión de Exchange 2007
 Supervisión de Exchange 2010
 Monitoreo de Active Directory
 Supervisión de IIS
 Supervisión del contador de rendimiento
 Supervisión de WMI
 Supervisión de SQL Server
 Agentes de Windows
Monitoreo de energía
 Monitoreo de energía
 Monitoreo de UPS
 Monitoreo APC
 Monitoreo de Powerware
 Monitoreo de cloruros
 Monitoreo de Tripp Lite
Herramientas de red
 Integración MRTG
 Integración de cactus
 Integración RRDTool
 Integración ntop
 Integración de Smokeping
Reportes
 Reportes
 Informes de disponibilidad
 Informes de SLA de Nagios
 Gráficos de desempeño
 Informes de planificación de capacidad
 Informes de tiempo de inactividad programados
 Informes de notificación
 Informes programados

Beneficios
Supervisión Integral de la Infraestructura de TI

Proporciona monitoreo de todos los componentes de infraestructura de misión crítica


incluyendo aplicaciones, servicios, sistemas operativos, protocolos de red, métricas
de sistemas e infraestructura de red. Cientos de complementos de terceros
proporcionan el monitoreo de prácticamente todas las aplicaciones, servicios y
sistemas internos.
Desempeño
El potente motor de monitoreo Nagios Core 4 proporciona a los usuarios el mayor
grado de rendimiento del servidor de monitoreo. Los procesos de trabajo de alta
eficiencia permiten escalabilidad casi ilimitada y eficacia de monitoreo.

Visibilidad
Proporciona una vista central de toda su red de operaciones de TI y procesos
empresariales. Los potentes paneles de control ofrecen acceso rápido a información
de supervisión potente y datos de terceros. Las vistas proporcionan a los usuarios
un acceso rápido a la información que consideren más útil.

Planificación Proactiva y Conciencia


Gráficos automatizados e integrados de capacidad de planificación y tendencias
permiten a las organizaciones planificar mejoras de infraestructura antes de que los
sistemas sean obsoletos los tomen de sorpresa. Las alertas se envían al personal de
TI, las partes interesadas del negocio y los usuarios finales a través de mensajes de
texto al móvil o correo electrónico, proporcionándoles detalles de interrupciones para
que puedan comenzar a resolver los problemas inmediatamente.

Personalización

Una interfaz gráfica de usuario potente proporciona la personalización del diseño y


las preferencias por usuario, ofreciendo a sus clientes y miembros del equipo la
flexibilidad que desean.

Facilidad de uso

La interfaz integrada de configuración basada en web permite a los administradores


distribuir el control de la gestión de la configuración de supervisión, la configuración
del sistema y más a los usuarios finales y los miembros del equipo fácilmente. Los
asistentes de configuración guían a los usuarios a través del proceso de monitoreo
de nuevos dispositivos, servicios y aplicaciones, todo ello sin tener que entender
conceptos complejos de monitoreo.

Capacidades para múltiples usuarios

El acceso multiusuario a la interfaz web permite a las partes interesadas ver el


estado de la infraestructura relevante. Las vistas específicas del usuario garantizan
que los clientes sólo vean los componentes de infraestructura para los que están
autorizados. La administración avanzada de usuarios simplifica la administración al
permitirle administrar cuentas de usuario fácilmente. Proporcione nuevas cuentas de
usuario con unos pocos clics y los usuarios recibirán automáticamente un correo
electrónico con sus credenciales de inicio de sesión.

Arquitectura extensible
Las API múltiples proporcionan una integración sencilla con aplicaciones internas y
de terceros. Miles de complementos desarrollados por la comunidad amplían la
funcionalidad de supervisión y alertas nativas. Los desarrollos personalizados de
interfaz y addon están disponibles para adaptar Nagios XI a las necesidades exactas
de su organización.

Protocolo Snmp
SNMP significa protocolo simple de gestión de red, por sus siglas en inglés. Se trata
de un protocolo para la gestión de la transferencia de información en redes,
especialmente para uso en LAN, dependiendo de la versión elegida.
Su utilidad en la gestión de redes proviene del hecho de que permite recopilar la
información sobre los dispositivos conectados a la red de una forma estandarizada
en una gran variedad de tipos de hardware y software.
Casi ningún administrador de red renuncia a SNMP; más bien al contrario: la
mayoría confía firmemente en este protocolo porque es admitido por muchos tipos
de dispositivos de múltiples fabricantes diferentes, permitiéndoles conseguir una
supervisión integral gracias a la tecnología SNMP.
Versiones
Actualmente, hay tres versiones principales de SNMP. La primera versión se
desarrolló bastante temprano, a finales de los 80, cuando la gestión de redes carecía
de herramientas adecuadas que no dependieran de los fabricantes de hardware.
En 1988 se definió SNMP v1, tomando SGMP como base (RFC 1028), y fue
ampliamente aceptado y utilizado. De hecho, todavía se sigue usando hoy en día,
casi 30 años después, lo que es casi una eternidad en el mundo de la informática.
SNMP v1 proporciona las funcionalidades básicas para el sondeo de datos y es
relativamente fácil de usar. Además, tampoco crea demasiada sobrecarga porque no
incluye algoritmos de cifrado. Así pues, por razones de seguridad, use SNMP v1
solo en LAN. Su mayor limitación es su arquitectura de contador de 32 bits, que no
resulta suficiente para las redes actuales, de un gigabyte o incluso más.
Para los usuarios que desean administrar redes en una WAN, el protocolo
CMISE/CMIP es el más adecuado.
SNMP v2 admite contadores de 64 bits, pero envía datos críticos en forma de texto
sin cifrar, por lo que no ayuda en términos de seguridad. Además, cuando un usuario
se topa con SNMP v2, suele tratarse de “SNMP v2c”, que representa la versión de la
comunidad (“c” de community). Existen otras dos versiones de SNMP v2 que son
SNMP v2p y SNMP v2u, pero solo se implementan en casos excepcionales.
 
Credenciales para dispositivos SNMP

SNMP v3, definido en 2002, incluye las ventajas de SNMP v2c y aporta soluciones
de seguridad como cuentas de usuario, autenticación y cifrado de paquetes de datos
opcional. Gracias a estas mejoras, SNMP v3 se convierte en la versión de SNMP
recomendada en términos de seguridad. Sin embargo, también se dificulta su
configuración, específicamente en cuanto a la gestión de usuarios, y necesita mucha
más potencia de procesamiento, concretamente cuando se supervisa en intervalos
cortos en que se genera una gran cantidad de mensajes SNMP.
SNMP v3 tiene tres niveles de seguridad diferentes:
 NoAuthNoPriv: significa sin autenticación, sin privacidad. No se requiere
autenticación y los mensajes no están encriptados. Por razones obvias, esto
solo debe usarse en redes cerradas y seguras.
 AuthNoPriv: significa con autenticación, sin privacidad. Aunque los mensajes
no están encriptados durante la transmisión, deben ser autenticados para
actuar sobre ellos. Teóricamente, un actor malintencionado podría interceptar
los datos enviados entre el agente y el administrador durante transmisiones
autorizadas, pero no introducir solicitudes Get o Set adicionales.
 AuthPriv: significa con autenticación y con privacidad. Esta es la
implementación de SNMPv3 más segura. Los mensajes SNMP deben
autenticarse y todos los datos se cifran durante la transmisión. De esta
forma, un actor malicioso no podría ver los datos generados por solicitudes
legítimas ni enviar sus propias solicitudes Get o Set.
 
¿Cómo funciona SNMP?

Normalmente, en una red suele haber, al menos, un ordenador o servidor que


ejecuta un software de supervisión. Se trata de la entidad gestora. También es
probable que la red tenga otros dispositivos, que podrían ser muchos o
incluso muchísimos, como switches, routers, estaciones de trabajo, racks de
servidores, impresoras, máquinas de café o cualquier otro dispositivo que deba ser
analizado. Son los dispositivos gestionados.
Los mensajes SNMP se envían y reciben entre los administradores y los agentes.
Por lo general, el administrador de SNMP de la red se instala en la entidad
administradora, y los agentes SNMP, en los dispositivos administrados.
 

Básicamente, la transferencia de mensajes SNMP se puede comparar con la típica


comunicación cliente servidor, ofreciendo tecnologías tanto de extracción (pull) como
de inserción (push). La tecnología pull es el tipo de comunicación más común, en la
cual un cliente, como el software de gestión de red de la entidad administradora,
envía una solicitud para obtener una respuesta de un servidor o dispositivo
administrado. Por el otro lado, la tecnología push permite que el dispositivo
administrado “hable” y envíe un mensaje SNMP ante un evento.
En la terminología SNMP, por ejemplo, una solicitud GET de un administrador SNMP
(cliente) sigue el modelo de extracción, mientras que un agente SNMP (servidor)
“inserta” una trampa SNMP sin ninguna solicitud previa.
Tipos de mensajes SNMP
Existen diferentes tipos de mensajes SNMP que se pueden usar para configurar la
supervisión de la red a través de SNMP:
 GetRequest: se trata del mensaje que envía un administrador SNMP para
solicitar datos, y es el que se usa con mayor frecuencia. El dispositivo
objetivo devuelve el valor solicitado con un mensaje de respuesta.
 GetNextRequest: el administrador de SNMP puede enviar este tipo de
mensaje para descubrir qué información está disponible desde el dispositivo.
Al comenzar en OID 0, el administrador puede continuar enviando una
solicitud de los siguientes datos disponibles hasta que no haya más. De esta
manera, los usuarios pueden descubrir todos los datos disponibles en un
determinado dispositivo, incluso aunque no hayan tenido ningún
conocimiento previo del sistema o dispositivo de respuesta.
 GetBulkRequest: aparece por primera vez en SNMP 2, y se trata de una
versión más nueva y optimizada de GetNextRequest. La respuesta solicitada
contendrá tantos datos como permita la solicitud. Esencialmente, es una
forma de efectuar varias GetNextRequest a la vez, permitiendo a los usuarios
generar una lista de todos los datos y parámetros disponibles.
 SetRequest: es un comando iniciado por el administrador para establecer o
modificar el valor de un parámetro a través de SNMP en el dispositivo o
sistema del agente. Este tipo de mensaje se puede usar para administrar o
actualizar la configuración u otros ajustes. ¡Pero hay que tener cuidado! Un
SetRequest incorrecto podría afectar seriamente a los sistemas y las
configuraciones de red.
 Response: la respuesta es el mensaje que un agente de dispositivo envía
tras una solicitud del administrador. Cuando se envía en respuesta a un tipo
GetRequest, el paquete contiene los datos o valores solicitados. En el caso
de un SetRequest, el paquete responde indicando el nuevo valor establecido
a modo de confirmación de que el SetRequest se ha completado con éxito.
 Trap(v2): el agente SNMP envía (“expulsa”) una trampa sin que el
administrador lo haya solicitado. De hecho, las trampas se envían bajo
determinadas condiciones, como en caso de un error o al sobrepasar un
umbral preestablecido. Las trampas son una excelente idea en términos de
supervisión proactiva, pero si los usuarios desean beneficiarse de su uso, es
posible que primero tengan que configurarlas con la ayuda del administrador
de SNMP.
 InformRequest: este tipo de mensaje se agregó en SNMP v2 para dar al
administrador la posibilidad de confirmar que ha recibido un mensaje de
captura de un agente. Algunos agentes están configurados de modo que
sigan enviando una trampa hasta recibir la confirmación de un mensaje de
informe.
 Report: los mensajes Report (“informe”) necesitan SNMP v3 y permiten que
un administrador de SNMP determine qué tipo de problema detectó el agente
SNMP remoto. Dependiendo del error detectado, el motor de SNMP puede
intentar enviar un mensaje corregido. De no ser posible, puede enviar una
indicación del error a la aplicación en cuyo nombre se emitió la solicitud
SNMP fallida. [RFC3412]
Transferencia de mensajes SNMP
El protocolo simple de administración de red es parte de la familia de protocolos de
internet (Internet Protocol Suite) como un protocolo de capa de aplicación (capa 7)
del modelo OSI.
SNMP utiliza el protocolo de datagramas de usuario (UDP) para transferir los
mensajes. Para que la supervisión tenga éxito, es imperativo que los paquetes UDP
puedan pasar del agente al administrador. Generalmente, esto funciona así de forma
predefinida en una red local, pero hay que configurar específicamente el router para
permitir que dichos paquetes atraviesen redes más amplias.
Los agentes SNMP reciben solicitudes UDP en el puerto 161. Un administrador
SNMP puede enviar sus solicitudes desde cualquier puerto; por lo general, es el 161.
Los agentes envían trampas a través del puerto 162, y el administrador de SNMP
también las recibe trampas en dicho número de puerto.

PRTG Network Monitor 


PRTG Network Monitor es una de las herramientas de monitoreo de infraestructura
tecnológica más versátiles y robustas del mercado que le permitirá contar con la
información de estado y funcionamiento de su red en todo momento.
¿Por qué es necesario monitorizar la red? 
El monitoreo continuo recauda información del estado actual de su red de TI para
determinar la disponibilidad y uso de los dispositivos y servicios utilizados en su red
interna y en su conexión a internet.
El administrador de TI es informado vía la plataforma web o a través de correo,
SMS, u otros métodos si se registran retardos, problemas en el funcionamiento o
hasta fallas y/o cortes.
La información histórica coleccionada le brindará una visión de largo plazo de la
salud general, comportamiento y uso de la red.
El monitoreo de redes sistemática ayuda a prevenir rupturas, optimizar redes y
mejorar los servicios: Ahorro de tiempo y dinero.

La herramienta PRTG Network Monitor es una solución de monitorización “Todo


en Uno” y libre de agentes (no necesita instalar ningún agente externo en el
equipo a monitorizar).
Combina tecnologías estándares de monitoreo (SNMP, WMI, NetFlow, JFlow, entre
otros) con una completa serie de características fáciles de usar.
A través de una interfaz intuitiva y tecnología de última generación, se adecua como
una solución ideal para redes de cualquier tamaño, desde empresas pequeñas hasta
grandes corporaciones,
Funciona con una sola licencia, sin costos ocultos, sin complementos y sin
complejidad para el usuario final.
PRTG asegura la disponibilidad de los componentes de red, mide su tráfico y su uso,
reduce costos evitando interrupciones, optimizando las conexiones, ahorrando
tiempo y controlando los Acuerdos de Nivel de Servicio (SLAs).
¿Qué puedo hacer con PRTG Network Monitor?
Con PRTG Network Monitor usted podrá monitorizar:
 El tráfico en la red interna y hacia/desde internet.
 Verifique su ancho de banda contratado ya sea en soluciones de internet
como enlaces dedicados punto a punto.
 El rendimiento y las características (estado de puertos, trafico, estado de
VPN, tiempos de respuesta, QoS, autenticación, etc) de sus equipos de red
(switches, routers, Access points, firewalls, módems, etc.)
 Las características y el rendimiento de sus servidores físicos (Discos,
arreglos RAID, estado del procesador, memoria RAM, fuentes de poder,
ventiladores, etc.)
 El rendimiento y las características de funcionamiento de sus S.O. de
servidores (GNU/Linux, Windows Server, etc.)
 El funcionamiento de sus aplicaciones y páginas web (servidores web
(IIS/Apache), ingresos, autenticaciones, tiempos de respuesta, chequeos de
contenido, etc.)
 El rendimiento de sus bases de datos (Microsoft SQL, PostgreSQL, Oracle,
MySQL, MongoDB, supervisión por conexiones ADO, conexiones, sesiones y
otros.)
 Servidores de archivo (archipos, directorios, cuotas, sistemas NetApp,
servidores FTP, etc.)
 Servidores de correo (Exchange, SMTP, IMAP, POP3, etc).
 Sistemas de virtualización (Hyper-V, VMware, Citrix Xen Server, Virtuozzo,
Amazon CloudWatch, etc.)
 Servidores de autenticación (LDAP, RADIUS, Active Directory).
 Cualquier dispositivo, aplicación, servicio o servidor compatible con la
tecnología de SNMP (v1, v2, v2c, v3), WMI, Netflow, SSH, JSON, entre otros.
¿Cuánto me cuesta utilizar PRTG Network Monitor?
PRTG Network Monitor es la herramienta con mejor relación costo/beneficio del
mercado, siendo GRATUITA en su versión libre (hasta 100 sensores) y contando
con versiones Enterprise (desde 500 sensores a sensores ilimitados) que inician
desde los 2000 $USD.
¿Cómo se licencia PRTG Network Monitor?
El licenciamiento es sencillo y sin mayor complejidad para el cliente final.
La licencia de PRTG es del tipo “Todo en uno”, quiere decir que tanto la versión
Libre (100 sensores) como la versión Enterprise (desde 500 sensores a sensores
ilimitados) tienen las mismas características de funcionalidad.
Las licencias se diferencian por la cantidad de sensores que se pueden utilizar, de
esta manera si cuenta con una licencia PRTG1000 podrá utilizar 1000 sensores.

¿Qué es un sensor?
Un sensor es una característica monitorizada (ancho de banda, disco, memoria, etc.)
de un dispositivo (servidor, equipo de red, aplicación web, etc.)
Para monitorizar un servidor físico y conocer la información de uso de disco,
memoria RAM y disponibilidad necesitamos utilizar 3 sensores:
 Uso de disco
 Uso de memoria
 Sensor de ping (Disponibilidad)

Mediciones de Consumo
La eficiencia eléctrica de un centro de datos rara vez se planifica o administra.
Desafortunadamente, esto hace que la mayoría de los centros de datos desperdicien
cantidades considerables de electricidad. En la actualidad, planificar, medir y mejorar
la eficiencia del centro de datos no solo es posible, sino también una decisión
prudente. Además de reducir el consumo de energía eléctrica, las mejoras en los
niveles de eficiencia pueden brindar a los usuarios una densidad de alimentación de
los equipos informáticos más alta y la posibilidad de instalar más equipos
informáticos en una instalación determinada. En este informe se explica cómo medir,
evaluar y modelar la eficiencia eléctrica de los centros de datos y se comparan los
beneficios de las evaluaciones periódicas con el monitoreo continuo.

En el entorno actual, es buena política pública y buena práctica de negocios


considerar las distintas opciones para controlar el consumo de energía del centro de
datos. Un centro de datos de alta disponibilidad de 1 MW puede consumir
US$20.000.000 en electricidad durante su vida útil. Los últimos artículos sugieren
que, para algunos clientes, el costo de electricidad es mayor que el costo del
hardware. Varias empresas están empezando a considerar el consumo de carbono
de sus operaciones en curso y a darse cuenta de que los centros de datos
contribuyen significativamente al impacto ambiental negativo del negocio y de la
industria. Las investigaciones realizadas por Schneider Electric, entre otros,
demuestran que la eficiencia varía en gran medida entre centros de datos similares,
y lo que es más significativo aún, las eficiencias reales de las instalaciones
existentes están muy por debajo de los mejores valores prácticos alcanzables. En
este informe, nos concentraremos en el consumo de energía y la eficiencia de la
infraestructura de alimentación y enfriamiento del centro de datos, que consume el
50% o más de la energía eléctrica de una instalación típica. Si bien el consumo de
energía y la eficiencia de los equipos informáticos reales que reciben suministro de
la infraestructura de alimentación y enfriamiento son aspectos de suma importancia
para el uso general de energía, escapan al tema central de este informe.

No se puede controlar lo que no se puede medir. El primer problema que enfrentan


los usuarios es que no cuentan con datos relativos al rendimiento de sus
establecimientos. Además, incluso si cuentan con estos datos, no saben cómo
evaluarlos. No saben cómo comparar su rendimiento con la eficiencia de otros
establecimientos similares o qué parámetros tomar. Ni siquiera saben cómo
comparar los datos reales con el rendimiento de diseño que deberían tener sus
establecimientos. La mayoría de los operadores de centros de datos no tienen datos
sobre la eficiencia, y aun cuando si los tuviesen, no sabrían cómo actuar en
consecuencia. Para solucionar estos problemas, se necesita:
 Un lenguaje estándar para describir la eficiencia del centro de datos
 Un método estándar para medir la eficiencia del centro de datos
 Un método estándar para especificar la eficiencia del centro de datos
 Un método estándar para analizar la eficiencia del centro de datos y
determinar qué factores contribuyen a la ineficiencia.
 Datos de referencia relacionados con la eficiencia.
 Herramientas de modelado de la eficiencia para evaluar mejoras propuestas
o diseños alternativos.
Por suerte, no existen limitaciones prácticas o técnicas fundamentales para cumplir
con estos objetivos. De hecho, en este informe se afirma que los operadores de
centros de datos nuevos y existentes deben considerar la administración de la
eficiencia como una de sus mayores prioridades. Este informe aborda todos los
puntos anteriores excepto el tercero, especificación de la eficiencia de los centros de
datos.

Para comprender este concepto, resulta útil comparar la eficiencia eléctrica de un


centro de datos con el consumo de combustible de un automóvil (millas por galón o
kilómetros por litro). Cuando hablamos del consumo de combustible de un automóvil
en particular, nos referimos a cuatro conceptos básicos (Figura 2):
 La especificación del consumo de combustible del automóvil que establece el
fabricante (por ejemplo, “30 Millas por Galón en ruta / 22 Millas por Galón en
ciudad”);
 Los parámetros del consumo de combustible de vehículos similares.
 El consumo promedio de combustible que tendríamos al conducir.
 El consumo de combustible instantáneo que tenemos en este preciso
momento
Estos mismos cuatro conceptos clave relacionados con la eficiencia se aplica
también a los centro de datos, y es muy importante articularlos y desglosarlos en
nuestra exposición.

De todas las medidas de consumo de combustible del automóvil, el consumo


instantáneo de combustible que tenemos en este preciso momento es la cifra de
menos utilidad, ya que depende en gran medida de las condiciones actuales en las
que se está conduciendo (cuesta arriba o cuesta abajo, acelerando, detenido en una
señal de tránsito, desplazándose en punto muerto, acarreando un remolque, etc.).
De la misma manera, tomar una única medición de eficiencia de un centro de datos
es una descripción insuficiente de la eficiencia del centro de datos. Es de suma
importancia comprender que, sin información adicional, la simple “medición” de la
eficiencia de un centro de datos específico no nos permite llegar a ninguna
conclusión ni tomar ninguna medida. La analogía del automóvil sirve para entender
que las mediciones de eficiencia adquieren sentido solo cuando se interpretan
dentro de un marco de especificaciones previstas, parámetros de la industria,
condiciones operativas definidas y promedios de tiempo.

La métrica PUE

En este documento, usaremos la eficacia en el uso de la energía (PUE) como


métrica para eficiencia de infraestructura física del centro de datos. PUE se expresa
como proporción de la potencia de entrada del centro de datos total con la potencia
de carga informática. PUE menor significa que se consume menos energía “en
general” al brindar potencia a la carga de TI, lo cual significa mayor eficiencia para el
centro de datos. Un PUE de 1 indica la ausencia de “sobrecarga” de energía y
eficiencia perfecta, lo cual significa que solo la energía necesaria para sostener la
carga de TI es realmente consumida por la carga de TI. Si el centro de datos tuviera
una eficiencia perfecta, toda la potencia suministrada al centro de datos llegaría a las
cargas informáticas; este es el caso ideal. En la realidad, la energía eléctrica se
consume de diversas formas además de las cargas informáticas: por ejemplo,
transformadores, unidades UPS, cableados de distribución, ventiladores, equipos de
aire acondicionado, bombas, humidificadores y dispositivos de iluminación. Algunos
de estos dispositivos, como los sistemas UPS y los transformadores, están en el
circuito de alimentación que brinda alimentación a las cargas de TI. Otros
dispositivos, como los de enfriamiento e iluminación, brindan soporte y protección
secundaria, pero no suministran energía a las cargas de TI.

Cabe mencionar que, en la Figura, la única energía que “importa”, en lo que


concierne a la eficiencia PUE, es la que alimenta a las cargas informáticas. Toda la
demás energía, considerada desperdicio, o "pérdida", en este análisis, incluye el
calor proveniente de la ineficiencia de los dispositivos en el circuito de alimentación,
más TODA la energía consumida por la infraestructura secundaria, áreas válidas
donde mejorar la eficiencia, ya sea a partir de mejoras en el diseño de dispositivos,
como de tecnologías completamente nuevas como el enfoque “free cooling”
(aprovechamiento de aire exterior).

¿Adónde va la “otra” energía?


Si la energía “útil” del centro de datos (el denominador en el PUE) es la energía que
alimenta las cargas informáticas, ¿dónde va el resto de la energía? En la Figura 4 se
muestra por dónde circula la energía en un centro de datos típico. Cabe destacar
que casi toda la energía eléctrica que alimenta el centro de datos termina
convirtiéndose en calor. El centro de datos representado en esta figura es un típico
centro de datos de circuito doble y alta disponibilidad con unidades CRAC con
redundancia N+1, que funcionan con una carga típica del 30% de la capacidad
proyectada.
La medición de la eficiencia del centro de datos tiene el objetivo de administrar el
uso de la energía eléctrica. Tomar medidas para controlar el uso de la energía
eléctrica requiere conocimiento de los siguientes aspectos:
• fuentes de ineficiencia;
• oportunidades de mejoras; y
• beneficios esperados de las mejoras de la eficiencia.

Es interesante realizar una simple medición de la eficiencia del centro de datos,


pero este tipo de medición no aporta ninguno de estos datos. Las mediciones solo
sirven cuando se utilizan en conjunto con los modelos. Por eso, el modelado es un
aspecto fundamental de la administración de eficiencia, y los datos que precisa el
modelo establecen los requisitos para la medición de flujos de potencia dentro del
centro de datos. A fin de administrar la eficiencia del centro de datos, necesitamos
tomar mediciones iniciales de potencia para establecer el modelo y las condiciones
de base y luego monitorear periódica o continuamente los flujos de potencia y así
brindar información sobre las tendencias de eficiencia, las condiciones ineficientes y
las oportunidades de mejoras. La analogía con el consumo de combustible de un
automóvil sirve de ayuda para entender el tipo de información que necesitamos para
interpretar los datos sobre la eficiencia del centro de datos, tal como se ilustra en la
Tabla.
Existen miles de flujos de potencia dentro de un centro de datos típico. El análisis
demuestra que no es necesario medir todos estos flujos para calcular y administrar
la eficiencia. Cuando se combinan un modelado adecuado y la información sobre los
dispositivos de alimentación y enfriamiento, es posible crear un sistema de
administración de eficiencia de gran precisión solo con una pequeña cantidad de
mediciones. Para administrar la eficiencia, los usuarios tienen la opción de instalar
instrumentos en forma permanente en los flujos de potencia adecuados para tomar
mediciones de eficiencia en tiempo real, o bien realizar auditorías periódicas de los
flujos de potencia con instrumentos portátiles. En un centro de datos nuevo, es más
adecuada la instrumentación de instalación.

Monitoreo de ancho de banda


¿Qué es la monitorización del ancho de banda?
La monitorización del ancho de banda sirve para medir el ancho de banda real
disponible en un sistema local (LAN o WiFi).

Las herramientas de supervisión del ancho de banda muestran datos en tiempo real,
como las velocidades de carga y descarga, y ayudan a prevenir colapsos en la red.

Los usuarios privados y profesionales pueden controlar el uso del ancho de banda
para saber cuánto ancho de banda está disponible en todo momento

Cómo revisar el uso del ancho de banda


La mayoría de las soluciones de supervisión del ancho de banda solo son capaces
de comprobar el tráfico de Internet en un solo dispositivo. Para medir todo el tráfico
en su red, necesita supervisar los datos directamente en sus routers. Ciertos
protocolos, como SNMP, NetFlow o WMI le permiten supervisar el uso de ancho de
banda de toda su red.

ManageEngine

ManageEngine es una división del fabricante norteamericano Zoho Corp y uno de


los líderes del mercado en software para la monitorización de infraestructuras. Los
productos ManageEngine siempre ofrecen funcionalidad de alta calidad, a precios
muy asequibles. Su estrategia de bajos costes y amplia funcionalidad ha convertido
ManageEngine en uno de los fabricantes de mayor crecimiento en los últimos años.

Como la división de administración de TI de Zoho Corporation, ManageEngine se


concentra en brindar soluciones flexibles que funcionen para todo tipo de empresas
independientemente de su tamaño o presupuesto.
ManageEngine desarrolla software de administración integral de TI enfocándose
principalmente en hacer su trabajo más fácil. Nuestros más de 90 productos y
herramientas gratuitas cubren todo lo que su TI necesita, a precios asequibles
Desde software para la administración de redes y dispositivos hasta seguridad y
mesa de ayuda, alineamos TI con el negocio con un enfoque global integral para
optimizar su TI.

Algunos de ellos son:

ManageEngine Access Manager Plus


ManageEngine Access Manager Plus es un software basado en web para gestionar
las sesiones privilegiadas que permite regular el acceso a los sistemas remotos, a
través de canales seguros desde una consola unificada. Gracias a las funciones de
auditoria que posee, permite visualizar todos los usos de acceso privilegiado y
administrar las sesiones de los usuarios privilegiados en tiempo real, lo cual previene
el uso indebido de privilegios.

ManageEngine AD360
ManageEngine AD360 es una solución integrada para la gestión de entornos
Windows con Active Directory. AD360 unifica todas las funcionalidades para una
empresa, desde el provisionamiento de usuarios, autoservicio para la gestión de
riesgos, auditoría, etc. desde una interfaz simple que cubre el gap entre tecnología y
las necesidades de negocio.

ManageEngine Analytics Plus


ManageEngine Analytics Plus es una solución de analítica avanzada para mejorar la
comprensión de TI. Transforma en minutos los datos de TI en informes y dashboards
detallados que ayudan a tomar mejores decisiones y de forma más eficiente. Permite
escoger entre más de 100 informes y dashboards construidos sobre más de 80 KPI
listos para usar o personalizarlos sin ser un experto en datos.

ManageEngine Applications Manager


ManageEngine Applications Manager es una solución completa de monitorización de
aplicaciones de negocio, que ayuda a evitar cortes y degradaciones de servicio de
sus aplicaciones críticas a través de una monitorización proactiva de todos sus
parámetros. Permite monitorizar servidores, aplicaciones, bases de datos y servicios
web, ofreciendo al administrador potentes herramientas de diagnóstico.

ManageEngine Desktop Central


ManageEngine Desktop Central es un software de gestión centralizada de
ordenadores y dispositivos móviles, basado en la web. Ayuda a configurar,
administrar y controlar en remoto y de forma automatizada a miles de equipos desde
una ubicación central. Automatiza la gestión de sus ordenadores y dispositivos
móviles durante todas las fases del ciclo de vida, desde la configuración del sistema
hasta la compleja implementación de software.

ManageEngine EventLog Analyzer


ManageEngine EventLog Analyzer permite centralizar los logs de servidores,
aplicaciones y dispositivos de red, otorgando visibilidad al histórico de sucesos a
través de una sencilla e intuitiva consola web facilitando así la monitorización de
sistemas críticos. Se pueden configurar notificaciones y alarmas para informar sobre
sucesos concretos y enviar informes por email.

ManageEngine Exchange Reporter Plus


ManageEngine Exchange Reporter Plus es una solución de análisis y generación de
informes para Microsoft Exchange. Ofrece más de 100 informes diferentes sobre
cada aspecto del entorno Microsoft Exchange Server, como tráfico de correo,
configuración e inventario, auditoría de cambios y estado del servidor y presenta
estos informes en un formato fácil de comprender.

ManageEngine Firewall Analyzer


ManageEngine Firewall Analyzer permite recoger, almacenar, monitorizar y analizar
los logs (histórico de eventos) de cortafuegos, sistemas VPN, IPS, servidores proxy
y otros dispositivos de seguridad perimetral. Diseñado específicamente para este
tipo de dispositivos, ofrece funcionalidad avanzada para el análisis y diagnóstico de
eventos de seguridad perimetral.

ManageEngine Key Manager Plus


ManageEngine Key Manager Plus es una solución de gestión centralizada de
certificados, que le ayuda a consolidar, controlar, gestionar, monitorizar y auditar el
ciclo de vida completo de las claves de SSH (Secure Shell) y los certificados de SSL
(Secure Sockets Layer).

ManageEngine NetFlow Analyzer


ManageEngine Netflow analyzer utiliza tecnología de flujos multifabricante (Netflow,
sFlow, J-Flow, cflowd, IPFIX, NetStream, etc.) para proporcionar información valiosa
sobre quién utiliza el tráfico en nuestra red. Además, permite recabar información de
tráfico de aplicaciones Cisco (NBAR, CBQoS, WAAS, Medianet, IPSLA). Sus
potentes herramientas de análisis interpretan y presentan esta información a través
de una consola web.

ManageEngine OpManager
ManageEngine OpManager es el software por excelencia para monitorizar
servidores, dispositivos de red y aplicaciones a través de una consola web intuitiva y
fácil de gestionar. OpManager ofrece de serie un amplio conjunto de funcionalidades
de monitorización y cuenta con varios módulos opcionales, lo que permite adquirir
las funcionalidades que necesita hoy y ampliar las prestaciones luego, según vayan
evolucionando sus necesidades.

También podría gustarte