Está en la página 1de 32

DISEÑO Y ARQUITECTURA DE REDES

EVALUACION UNIDAD 3

Profesor : Andres Acosta

Alumno : Jonathan Rodríguez C.


ACTIVIDAD: EVALUACION UNIDAD 3

INSTRUCCIONES

1. Investigar las distintas opciones con respecto a diseños de seguridad que


existen en el mercado, teniendo en consideración su implementación en una red la
cual está siendo diseñada.

Las opciones de seguridad que se investiguen, deben tener en consideración todas


sus características para su correcta implementación, y muy bien explicada por
Uds. Deben considerar el equipamiento físico y todas las características de
seguridad que posean (web, mail, protocolos, vpn, etc., etc.).

2. Investigar y desarrollar un entregable con todos los tipos de programas


(software) que se pueden implementar en las distintas áreas de un NOC, ya sea de
pago o software libre, todos debidamente descritos y mencionando el área del NOC
que tiene su uso.
DESARROLLO

PUNTO 1. DISEÑOS DE SEGURIDAD

Existen innumerables opciones complementarias para un robusto diseño de


seguridad en la red de una empresa. Estos pueden ser perimetrales, de
acceso/salida, control de accesos, entre otros.

En esta oportunidad, me enfocare en los principales dispositivos de seguridad que


un administrador de redes debe considerar al comenzar un diseño de red con
seguridad perimetral y endpoint.

En la siguiente imagen se exponen las opciones en tecnologías de seguridad que


serán presentadas en el desarrollo de este documento, los cuales serán Firewalls,
IPS, Forcepoint IDS, BitDefender Endpoint y Barracuda.
FIREWALL, PALO ALTO NETWORK.

El cortafuegos o firewall en inglés, en el mundo de la informática es un sistema de


seguridad para bloquear accesos no autorizados a un ordenador mientras sigue
permitiendo la comunicación de tu ordenador con otros servicios autorizados.
También se utilizan en redes de ordenadores, especialmente en intranets o redes
locales. Se trata de una de las primeras medidas de seguridad que empezó a
implementarse en los ordenadores tras el nacimiento de Internet.

Históricamente, existían dos alternativas básicas, la primera de bloquear todo en


beneficio de la seguridad de la red o permitir todo en beneficio de la empresa. Estas
opciones ofrecían un escaso margen de riesgo. Los firewalls de Palo Alto
Networks® ofrecen una forma segura de habilitar las aplicaciones que sus usuarios
necesitan al permitir el acceso y, al mismo tiempo, prevenir las amenazas de
ciberseguridad.

Los cambios fundamentales en el uso de la aplicación, el comportamiento del


usuario y la compleja infraestructura de la red crean un mapa de amenazas que
expone las debilidades en la seguridad de redes tradicionales basadas en puertos.

Los usuarios quieren acceder a un creciente número de aplicaciones, que operan a


través de muchos tipos de dispositivos, a menudo sin preocuparse por la empresa
o los riesgos de seguridad. Mientras tanto, la expansión de los centros de datos, la
segmentación de las redes, la virtualización y las iniciativas móviles lo fuerzan a
repensar cómo permitir el acceso a las aplicaciones y los datos, y a la vez proteger
la red ante una nueva clase de ataques avanzados más sofisticados que evaden los
mecanismos de seguridad tradicionales.
Algunas características que ejecutan de los Firewall Palo Alto Network son:

- Permite usar la seguridad para fortalecer la empresa: La Plataforma de


seguridad de Palo Alto permite fortalecer a la empresa con políticas que se
basan en aplicaciones, usuarios y contenidos. Para ello, emplea un modelo
de control positivo, un diseño exclusivo de la plataforma, que permite habilitar
funciones o aplicaciones específicas, y bloquear todo lo demás (de forma
implícita o explícita). El Firewall realiza una inspección de paso único
completa de todo el tráfico a través de todos los puertos lo que proporciona
un contexto completo de la aplicación, el contenido asociado y la identidad
del usuario como base para las decisiones de la política de seguridad

- El contexto completo implica políticas de seguridad más consistentes:


Las mejores prácticas de seguridad determinan que las decisiones que tome
con respecto a las políticas, su habilidad para informar la actividad de la red
y la capacidad de análisis forense se basan en el contexto. El contexto de la
aplicación en uso, el sitio web visitado, las cargas asociadas y el usuario son
todos datos específicos valiosos en su esfuerzo por proteger su red.
Cuando sabe exactamente qué aplicaciones atraviesan su puerta de enlace
de Internet, operan dentro de su centro de datos o entorno de la nube, o son
usadas por usuarios remotos, se pueden aplicar políticas específicas a esas
aplicaciones y completar con protección de amenazas coordinada. El
conocimiento de quién es el usuario, no solo su dirección IP, agrega otro
elemento contextual que lo fortalece para ser más granular en su asignación
de políticas.

- Reduce el riesgo al habilitar aplicaciones: Tradicionalmente, el proceso


de reducir el riesgo significaba que tenía que limitar el acceso a servicios de
la red y posiblemente dificultar su negocio. Actualmente, la reducción de
riesgos significa habilitar de forma segura aplicaciones con un enfoque
centrado en el negocio que ayuda a que logre un balance entre el enfoque
tradicional de denegar todo y el enfoque de permitir todo.

- Protege las aplicaciones habilitadas y el contenido: Cuando se aplica las


políticas de prevención de amenazas y monitoreo de contenido, el contexto
de la aplicación y el usuario se convierten en componentes integrales de la
política de seguridad. Un contexto completo en las políticas de prevención de
amenazas neutraliza las tácticas de evasión como el salto entre puertos y la
tunelización. Reduce la superficie de amenazas al habilitar un conjunto
seleccionado de aplicaciones y, luego, aplica políticas de prevención de
amenazas y monitoreo de contenido a ese tráfico.

- Gestión de seguridad de redes: La Plataforma de Seguridad de Palo Alto


puede gestionarse individualmente a través de una interfaz de línea de
comandos (CLI) o a través de una interfaz web completa basada en un
explorador.
- Generación de informes y registros: De acuerdo con las prácticas
recomendadas de seguridad, se debe encontrar un equilibrio entre las tareas
de gestión continuas y la capacidad de reacción que puede implicar la
investigación y el análisis de incidentes de seguridad o la generación de
informes diarios.

- Hardware diseñado especialmente o plataformas virtualizadas: Los


firewalls de Palo Alto están disponibles para plataformas de hardware
especialmente diseñadas que pueden escalar de una sucursal empresarial a
un centro de datos de alta velocidad o en un factor de forma virtualizados
para dar soporte a sus iniciativas informáticas basadas en la nube.

Algunos modelos de Firewalls de Palo Alto son:

PA 3200

PA 220

PA 400

PA 5200
IPS E IDS, JUNIPER SRX.

La detección de intrusos es el proceso de monitorear el tráfico de la red y analizarlo


en busca de signos de posibles intrusiones, como intentos de explotación e
incidentes que pueden ser amenazas inminentes para la red. Por otra parte, la
prevención de intrusiones es el proceso de realizar la detección de intrusiones y
luego detener los incidentes detectados, generalmente mediante la eliminación de
paquetes o la terminación de sesiones. Estas medidas de seguridad están
disponibles como sistemas de detección de intrusos (IDS) y sistemas de prevención
de intrusos (IPS), que forman parte de las medidas de seguridad de la
red adoptadas para detectar y detener posibles incidentes.

¿CUÁLES SON LOS BENEFICIOS DE UTILIZAR IDS/IPS?

IDS/IPS monitorea todo el tráfico en la red para identificar cualquier comportamiento


malicioso conocido. Una de las formas en que un atacante intentará comprometer
una red es explotando una vulnerabilidad dentro de un dispositivo o dentro del
software. IDS/IPS identifica esos intentos de explotación y los bloquea antes de que
comprometan con éxito cualquier punto final dentro de la red. IDS/IPS son
tecnologías de seguridad necesarias, tanto en el borde de la red como dentro
del centro de datos, precisamente porque pueden detener a los atacantes mientras
recopilan información sobre la red.

¿CÓMO FUNCIONA EL IDS?

Normalmente se utilizan tres metodologías de detección de IDS para detectar


incidentes:

- 1.- La detección basada en firmas compara las firmas con los eventos
observados para identificar posibles incidentes. Este es el método de
detección más simple porque compara solo la unidad de actividad
actual (como un paquete o una entrada de registro con una lista de firmas)
mediante operaciones de comparación de cadenas.

- 2.- La detección basada en anomalías compara las definiciones de lo que se


considera actividad normal con los eventos observados para identificar
desviaciones significativas. Este método de detección puede ser muy
efectivo para detectar amenazas previamente desconocidas.

- 3.- El análisis de protocolo con estado compara perfiles predeterminados de


definiciones generalmente aceptadas para actividad de protocolo benigna
para cada estado de protocolo con eventos observados para identificar
desviaciones.

¿QUÉ SE PUEDE HACER CON IDS/IPS?

Los sistemas de detección de intrusos (IDS) y los sistemas de prevención de


intrusos (IPS) vigilan constantemente la red, identifican posibles incidentes y
registran información sobre ellos, los detienen y los notifican a los administradores
de seguridad. Además, algunas redes usan IDS/IPS para identificar problemas con
las políticas de seguridad y disuadir a las personas de violar las políticas de
seguridad. Los IDS/IPS se han convertido en un complemento necesario para la
infraestructura de seguridad de la mayoría de las organizaciones, precisamente
porque pueden detener a los atacantes mientras recopilan información sobre la red.

IDS E IPS DE JUNIPER

Los dispositivos Juniper de la serie SRX de Juniper


Networks incluidos vSRX y cSRX, están completamente equipados para los
servicios de detección y prevención de intrusiones (IDP). Puede aplicar
selectivamente varias técnicas de detección y prevención de ataques en el tráfico
de red que pasa a través del dispositivo de la serie SRX o el servicio Secure
Edge elegido, que proporciona firewall como servicio. Puede definir reglas de
política para que coincidan con una sección de tráfico en función de una zona, una
red o una aplicación, y luego tomar acciones preventivas activas o pasivas en ese
tráfico. La serie SRX y el servicio Secure Edge contienen firmas IPS sólidas y
continuamente actualizadas para proteger las redes contra ataques. La serie SRX
puede reenviar registros de IDP a cualquier sistema de gestión de incidentes y
eventos de seguridad (SIEM), como Juniper Secure Analytics (JSA).

Algunos modelos de la serie SRX de Juniper son:

SRX 300

SRX 4200
ANTIVIRUS, BIT DEFENDER GRAVITY ZONE.

GravityZone Advanced Business Security es una solución de seguridad integrada


que incluye protección y administración unificada de la seguridad para estaciones
de trabajo, servidores, correo electrónico y dispositivos móviles.

A diferencia de las soluciones tradicionales que aúnan aplicaciones Windows


anteriores a la nube y a la virtualización, Bitdefender GravityZone combina todos los
servicios de seguridad que una organización necesita en una sola plataforma de
gestión y ofrece la mejor combinación de protección y rendimiento.

Los principales beneficios de este antivirus son:

- Protección integral a coste reducido: Bitdefender GravityZone Business


Security ofrece a las organizaciones una protección eficaz tanto para
servidores y estaciones de trabajo físicas o virtuales como para dispositivos
móviles, en la que cada sistema consume una unidad de la licencia. Se
incluye protección del correo electrónico de Exchange sin coste adicional y
el número de buzones cubiertos es proporcional a la cantidad de unidades
en la licencia.

- Es líder en seguridad antimalware y antispam: La seguridad para puntos


finales de Bitdefender ha ganado el premio de AV-Test al Mejor rendimiento
de 2014 y ha obtenido la mejor puntuación general en cuanto a protección,
rendimiento y facilidad de uso. Bitdefender es la única solución hasta la fecha
que ha conseguido ganar los 35 premios VBSpam, además de lograr
constantemente las más altas tasas de detección de spam.
- Administración optimizada de la seguridad: Las organizaciones pueden
utilizar la consola de administración alojada en la nube o pueden implementar
localmente la consola. La consola de Bitdefender en las instalaciones,
basada en máquinas Linux reforzadas encapsuladas en appliances virtuales,
queda configurada y lista para utilizarse en menos de dos horas. Su diseño
modular, las opciones granulares y su integración con Active Directory, Citrix
XenServer o VMWare vCenter, ahorran tiempo y optimizan los procesos de
seguridad.

Las principales características de este antivirus son:

- Una consola que ofrece una sencilla administración centralizada y fácil


implementación y cumplimiento de las políticas de seguridad en cualquier
tipo y número de puntos finales y en cualquier lugar.

- Integración con Active Directory, VMware y Citrix (consola on-premise)

- Un agente que cubre cualquier combinación de plataformas de virtualización,


proveedores de nube, sistemas operativos y dispositivos físicos

- Múltiples capas de seguridad para puntos finales como antivirus y


antimalware con monitorización del comportamiento, protección contra
amenazas de día cero, control de aplicaciones y entorno de pruebas,
cortafuego, control de dispositivos y control de contenidos, con antiphishing
y antispam para servidores de correo de Exchange.

- Cobertura universal para cualquier punto final, ya sean físicos, virtuales y en


la nube, cualquier factor de forma como estaciones de trabajo, servidores,
integrado, móvil, cualquier sistema operativo como Windows, Linux, Mac,
cualquier plataforma de virtualización como VMware, Citrix, Microsoft
HyperV, KVM, Oracle, entro otros. Lo pueden utilizar organizaciones de
todos los tamaños ya que se escala desde decenas hasta millones de puntos
finales solo con clonar los appliances virtuales. El análisis inteligente
centralizado facilita una alta protección y rendimiento de las máquinas
protegidas mediante la descarga de una parte de los procesos antimalware
en uno o más servidores de seguridad centralizados.

Bit Defender esta para ser utilizado en la Nube de Bit Defender o de manera On
Premise alojado en algún servidor físico o virtual. Algunas de sus para versiones
para empresas son:

- Bit Defender Gravityzone Advanced Business Security


- Bit Defender GravityZone Business Security
- Bit Defender GravityZone Elite
ANTI SPAM, BARRACUDA NETWORKS.

Esta solución combina la entrega de hardware y software, servicios en la nube y


soporte remoto sofisticado, integrados en soluciones para almacenamiento de
almacenamiento garantizando una completa seguridad. El portafolio de productos
de Barracuda Networks incluye protección contra amenazas en la Web, en la
mensajería instantánea y correo electrónico, así como productos que mejoran la
distribución de aplicaciones, acceso a la red, archivo de mensajes y respaldo y
protección de datos.

- Filtrado de entrada/salida y prevención de fuga de datos: Barracuda


Spam Firewall gestiona todo el tráfico de entrada y salida para proteger a las
organizaciones frente a amenazas originadas por correos electrónicos y
fugas de datos. Como solución de gestión de correo electrónico completa,
las organizaciones pueden cifrar los mensajes y aprovechar la nube para
poner el correo electrónico en cola si los servidores de correo dejan de estar
disponibles.

- Protección contra spam: Con un largo historial en la protección antispam,


Barracuda Networks sigue siendo líder en identificación y bloqueo de spam.
Un completo conjunto de capas de seguridad garantiza que las
organizaciones mantengan su productividad frente a la constante evolución
de las amenazas. Barracuda Spam Firewall aprovecha Barracuda Central
para identificar correo electrónico de spammers conocidos y determinar si los
dominios incorporados en el correo electrónico dirigen a dominios de spam o
malware conocidos. Aprovecha muchas de las mismas técnicas líderes del
sector que se encuentran en Barracuda Spam Firewall, que protegen contra
los intentos de incorporar texto dentro de las imágenes con la intención
de ocultar contenido a los filtros de spam tradicionales.

- Protección contra virus: Puesto que los ataques de virus cada vez son más
sofisticados y complejos, la infraestructura de correo electrónico requiere
protección antivirus avanzada. El potencial para la destrucción y la liberación
de información o la alteración de una red afecta gravemente a la
productividad y puede conllevar pérdidas económicas. Barracuda escanea el
correo electrónico y los archivos entrantes utilizando tres potentes capas de
tecnología de escaneo de virus. También descomprime los archivos para
ofrecer una protección completa. Mediante Energize Updates, se actualizan
potentes definiciones de virus automáticamente para mantener la protección
más actualizada contra virus transmitidos por correo electrónico.

Para proporcionar protección frente a correo electrónico interno corrupto, un


plug-in de Microsoft Exchange permite a las organizaciones protegerse
contra la propagación de virus que no acceden a la pasarela de correo
electrónico. Las definiciones de virus también se actualizan con regularidad
para garantizar la protección más actualizada.

- Barracuda Central: Todos los productos de Barracuda cuentan con el


soporte de Barracuda Central, un centro de operaciones de seguridad
avanzado 24x7 que trabaja continuamente para supervisar y bloquear las
amenazas de Internet más recientes. Barracuda Central reúne datos de más
de 150.000 puntos de todo el mundo y los analiza para desarrollar defensas,
reglas y firmas. A medida que van surgiendo nuevas amenazas, Barracuda
Central actúa rápidamente para responder a brotes tempranos y proporciona
las últimas definiciones mediante Barracuda Energize Updates. Estas
actualizaciones no requieren administración en absoluto y garantizan que
Barracuda Spam Firewall proporcione una protección completa y precisa
contra las últimas amenazas de Internet.
- Protección contra ataques de denegación de servicio (DoS): No todos
los ataques están orientados a conseguir que los usuarios envíen su número
de tarjeta de crédito, que hagan clic en un enlace malicioso o a implantar un
virus. A menudo, el objetivo del ataque está orientado a inhabilitar una red o
reducir su eficacia. Como servicio basado en la nube, Barracuda Spam
Firewall permite detener a los spammers antes de que sobrecarguen un
servidor de correo electrónico.

- Correo electrónico en cola: Garantiza que se pueda seguir enviando


correo electrónico incluso cuando se produzcan fallos del servidor de correo
electrónico o pérdidas de la conectividad. En caso de interrupciones en las
propias instalaciones, el correo electrónico se puede poner en cola en Cloud
Protection Layer durante un máximo de 96 horas. También se puede
especificar un destino alternativo para la entrega si la entrega al destino
principal falla. Durante las interrupciones de servicio del servidor de correo
electrónico, el correo electrónico de todos los servidores de correo resulta
visible por medio de Cloud Protection Layer. Desde el registro de mensajes,
se puede ver el estado de todos los correos electrónicos en cola y si el correo
se ha vuelto a entregar.

- Filtrado previo de spam y virus: Esta integrado con un servicio basado en


la nube que filtra previamente el correo electrónico antes de entregarlo al
Barracuda Spam Firewall local. Cloud Protection Layer se actualiza
continuamente con definiciones en tiempo real con actualizaciones de
Barracuda Central. La elasticidad de la infraestructura de nube global de
Barracuda proporciona la flexibilidad necesaria para gestionar picos de
correo electrónico durante períodos específicos del día y durante ataques de
denegación de servicio. Cloud Protection Layer garantiza que la
infraestructura de seguridad de correo electrónico de la organización se
adapte al aumento del volumen de correo electrónico y del tamaño de los
archivos adjuntos, así como al crecimiento de las empresas.
Aprovechando el ancho de banda y la potencia de cálculo del CPL, las
organizaciones pueden ampliar fácilmente su solución de seguridad de
correo electrónico.

- Cifrado: Está totalmente integrado con un servicio de cifrado de correo


electrónico basado en la nube para el correo electrónico saliente. El correo
electrónico que cumple con la política o que está marcado para el cifrado
mediante Barracuda Outlook Add-in se envía por medio de TLS a Barracuda
Message Center. Barracuda Message Center utiliza AES con claves de 256
bits para cifrar el correo electrónico. Para cifrar tráfico el tráfico de correo
electrónico entre sitios por Internet, Barracuda Spam Firewall Message
Transport Agent admite SMTP sobre TLS. Se puede utilizar entre Barracuda
Spam Firewalls u otros servidores de correo electrónico que admitan SMTP
sobre TLS. Barracuda Spam Firewall ofrece diversas funciones de cifrado.
Está totalmente integrado con un servicio de cifrado de correo electrónico
basado en la nube para el correo electrónico saliente. El correo electrónico
que cumple con la política o que está marcado para el cifrado mediante
Barracuda Outlook Add-in se envía por medio de TLS a Barracuda Message
Center.

- Filtrado de salida: El filtrado de salida evita la inclusión de las


organizaciones en listas de bloqueo de spam e impide la salida de datos
confidenciales de la organización por correo electrónico. Sin saberlo, los
empleados pueden propiciar que los sistemas internos se conviertan en una
fuente para el spam de botnet. Utilizando un subconjunto de sus capas de
defensa, el filtrado de salida de Barracuda Spam Firewall detiene el spam y
los virus de salida. También permite a los administradores aplicar políticas
de contenido para la prevención de pérdida de datos (DLP) y para cumplir
otros estándares de contenido en el correo electrónico de salida. Se pueden
utilizar filtros predefinidos y políticas personalizadas para detectar
datos confidenciales y bloquear o cifrar correo electrónico.

- Administración central basada en la nube: Está integrado con el portal de


administración basado en la web Barracuda Cloud Control (BCC), que
aprovecha la infraestructura de nube global de Barracuda para permitir a las
organizaciones administrar centralmente todos sus dispositivos mediante
una interfaz “de un solo panel”. Los administradores obtienen una visión
global de todos sus dispositivos o servicios y, además, pueden administrar
centralmente las políticas y la configuración. La interfaz simple facilita a las
organizaciones pequeñas y medianas la implementación y administración del
servicio con un gasto de TI mínimo.

Algunos productos de Barracuda son los siguientes:


DESARROLLO

PUNTO 2. CENTRO DE OPERACIONES DE RED (NOC)

Un centro de operaciones de red, o NOC, es como un centro de comando para los


administradores. Aquí es donde los administradores de TI supervisan, monitorean y
mantienen una red, o toda una infraestructura de TI, para asegurar una alta
disponibilidad de los servicios críticos para el negocio y satisfacer las necesidades
comerciales en evolución. El administrador y los técnicos de un NOC deben estar
disponibles 24/7 para manejar las operaciones del NOC.

¿CUÁL ES EL PROPÓSITO DE UN NOC?


El objetivo de cualquier NOC es mantener un rendimiento y una disponibilidad
óptimos de la red y garantizar un tiempo de funcionamiento continuo de los servicios
críticos del negocio. El NOC maneja una serie de actividades críticas, incluyendo:
- Monitorear la red, los servidores y las aplicaciones para la salud y el
rendimiento
- Analizar el ancho de banda e identificar proactivamente los cuellos de botella
- Monitorear y analizar continuamente las amenazas y los ataques a la
seguridad
- Modificar las configuraciones de la red según las necesidades de la empresa
- Detectar y soluciona rápidamente los fallos para reducir el tiempo medio de
reparación.

¿QUÉ REQUIERE EL EQUIPO NOC?

- Notificación instantánea de fallos: El equipo de trabajo NOC trabaja


continuamente en los fallos detectados por las distintas soluciones de
monitorización. Por lo general, las empresas implementan soluciones de
monitoreo de redes, servidores y aplicaciones. Todas las alertas de estas
soluciones son manejadas por el NOC y las alertas se proporcionan en
tiempo real.

- Datos de salud y rendimiento en vivo: Los NOCs típicamente usan mapas


en tiempo real y consolas completas, conocidas como el dashboard NOC,
para recopilar y supervisar el rendimiento de los dispositivos de la red.

- Un nutrido conjunto de dashboards con códigos de colores: El personal


del NOC monitorea continuamente los dashboards del NOC, a menudo
presentados en grandes pantallas que muestran las variaciones de color para
diferenciar las métricas clave y los datos críticos.
HERRAMIENTAS UTILIZADAS PARA NOC

MONITOREO

PRTG: MONITORIZACIÓN Y SUPERVISIÓN DE RED

La monitorización PRTG permite anticiparse a los problemas y resolverlos antes de


que se hagan grandes. PRTG Network Monitor es una solución NMS para
Monitorizar toda la infraestructura TI de una compañía, permitiendo tener una visión
global del rendimiento y estado de la red, asegurando que todos los componentes
críticos de la infraestructura IT que puedan afectar al negocio, estén disponibles al
100%.

¿QUÉ ES PRTG NETWORK MONITOR?

PRTG es un software de monitorización proactiva de red capaz de monitorizar en


tiempo real sistemas, dispositivos y aplicaciones. Cuando los umbrales críticos
designados por el cliente se sobrepasan, o simplemente se produce un
error, PRTG genera una alerta, proporcionando un informe de estado completo de
la infraestructura TI.

PRTG permite garantizar rendimiento, disponibilidad y correcto uso del ancho de


banda en una red IT. A través de la monitorización proactiva de la red, el
administrador puede intervenir de forma rápida y eficaz, incluso de forma remota si
no se encuentra en el lugar en el que se está produciendo el problema.

La monitorización con PRTG permite anticiparse a los problemas y resolverlos


antes de que se hagan grandes, las empresas reducen costes al comprar sólo lo
necesario (sensores), evitando cuellos de botella en las redes y aportando la
tranquilidad de saber que si no existe ninguna notificación es que todo
está funcionando de forma correcta.

MONITORIZACIÓN DISTRIBUIDA

Cada licencia de PRTG viene con sondas remotas que pueden instalarse en redes
distribuidas para enviar los datos monitorizados encriptados SSL vía internet (no
necesita VPN), al servidor core de la instalación central.

PRTG se licencia por sensores, no por dispositivos o módulos. Los sensores son
flexibles y pueden moverse según se necesite para monitorizar diferentes áreas de
red. La forma más fácil de estimar el número de sensores que se necesita es
calculando con 10 sensores por dispositivo. Para ascensos a licencias más grandes
sólo se cobra la diferencia del precio.

VENTAJAS DE UTILIZAR PAESSLER PRTG NETWORK MONITOR

- Monitorización de ancho de banda: encuentra quién está usando tu red y


para qué PRTG Network Monitor se ejecuta en una máquina
de Windows dentro de tu red, recopilando varias estadísticas de las
maquinas, equipos y software que tu designas (también permite auto
detectarlos, para mapear la red). Además, ofrece histórico de datos en
tiempo real, para poder anticiparte o reaccionar a los cambios con rapidez y
eficiencia.

- Interfaz fácil de usar y configurar (point and clic): PRTG permite


compartir los datos con clientes sin conocimiento técnico, incluyendo gráficas
en real time y reporting personalizado. El resultado: poder expandir y
dimensionar la red, visualizando que aplicaciones están utilizando la mayor
parte de su conexión.
- Detección y anticipación problemas y anticípate antes de que
sucedan: PRTG Network Monitor posee más de 200 tipos de sensores para
todos los servicios comunes de red, incluyendo HTTP, SMTP/POP3 (e-mail),
FTP, etc. Lo normal se suele calcular 5-10 sensores por dispositivo, aunque
depende de qué se quiere monitorizar en cada caso concreto. La herramienta
notifica las caídas, por correo electrónico o SMS, incluso antes de que el
usuario las empiece a percibir, e incluso permite monitorizar tiempos de
respuesta y actividad durante meses, creando informes de resultados.

Los costos van desde los $1,799 dólares para entornos pequeños hasta los $15,999
para entornos muy grandes.
MANAGE ENGINE OPMANAGER: MONITORIZACIÓN

En un entorno empresarial competitivo donde es obligatorio operar las 24 horas, los


siete días de la semana, la alta disponibilidad de las redes y servicios se ha
convertido en un factor crítico que preocupa a las empresas de todos los tamaños.

Por lo tanto, es fundamental implementar una solución para monitorear la


disponibilidad. Cualquier inactividad de los sistemas, redes o aplicaciones generará
una gran pérdida de ingresos para el negocio. Los expertos de la industria dicen
que la disponibilidad general de la red debe llegar al 99,999%. ManageEngine
OpManager proporciona una solución integral para el monitoreo de la disponibilidad
de la red a fin de garantizar que todos sus dispositivos y servicios de red funcionen
las 24 horas del día, los 7 días de la semana. Esta herramienta sirve como un
monitor de disponibilidad, tiene una interfaz que proporciona estadísticas de
disponibilidad en tiempo real. El dashboard permite monitorear y analizar en detalle
los datos de switches, routers, servidores y cualquier otro dispositivo habilitado para
SNMP.

OpManager cuenta con varias funciones de monitoreo de la disponibilidad,


que incluyen:

- Monitoreo de la disponibilidad del dispositivo


- Monitoreo de la disponibilidad de la interfaz
- Monitoreo de la disponibilidad de la conexión WAN usando Cisco IP SLA
- Monitoreo de la disponibilidad del servicio
- Monitoreo de la disponibilidad del servicio
- Monitoreo de la disponibilidad del sitio web
- Monitoreo de la disponibilidad de procesos
Los costos van desde los $49 dólares hasta los $47,999. Estos varían mas según
los add-ons que se vayan integrando y el tipo de licencias que se adquiera (Perpetua
o Mensual)
ZABBIX, MONITORIZACION OPEN SOURCE

Zabbix es un Sistema de Monitoreo de Redes creado por Alexei Vladishev. El


proyecto inicia en Francia y su cede actualmente es en Letonia. Está diseñado para
monitorear y registrar el estado de varios servicios de red, Servidores, hardware de
red y aplicaciones.

SUS PRINCIPALES CARACTERÍSTICAS SON:

- Alto rendimiento y capacidad de monitoreo de dispositivos (Servidores,


Hardware como Impresoras, Routers, entre otros)

- Monitoreo centralizado a través del administrador Web (Front End)

- Agentes que puede instalarse en diferentes sistemas operativos


ejemplo: Linux, Solaris, HP-UX, AIX, FreeBSD, OpenBSD, OS X,
Tru64/OSF1, Windows 2000, Windows Server 2003, Windows XP, Windows
Vista, Windows Server 2008, Windows 7, Windows 8 y recientemente
Windows 2012

- SLA que le permite analizar la calidad de los servicios prestados de su IT a


su organización.

Muchos utilizan Zabbix en vez de Nagios o Zenoos, aunque las tres aplicaciones se
presentan como soluciones Open Source sin embargo el único 100% libre es
Zabbix. Tanto Nagios y Zennos su modelo de negocio lo basan en venta de plugins
o versiones extendidas del producto. En cambio, Zabbix vive de Certificaciones a
profesionales IT, libros y soporte. En el caso de Zabbix todo lo que necesite para
monitoreo está disponible de forma libre, con el detalle qué la
configuración es un poco más técnica sin embargo es fácil de comprender.

¿CÓMO FUNCIONA ZABBIX?

Zabbix le ofrece monitoreo para “LAN, Redes locales” y “WAN, redes de área
amplia”. La aplicación se instala en un servidor (Linux) y luego es dedicado a
“Recolectar información”. Proporciona un interfaz WEB en el cual presenta de
forma gráfica toda la información que recolecta. Cuenta con agentes para Linux,
Mac y Windows que se instalan en los “Servidores” o “Estaciones de trabajo” que le
interese monitorear. Adicional esta solución le permite ver el estado de Impresoras,
Routers, Switches, sensores de temperatura y humedad entre otros.

Zabbix almacena la información que recibe de los agentes instalados en los


“Servidores o Estaciones de Trabajo” así como “Dispositivos de red como switch,
router entre otros” que han sido preconfigurados para su monitoreo. Esta
información puede ser accedido a través del interfaz gráfico que queda instalado en
el Servidor Zabbix.
¿CÓMO FUNCIONAN LOS AGENTES ZABBIZ EN LOS SERVIDORES?

Los agentes pueden ser instalados en la mayoría de sistemas operativos existentes


en el marcado ("Linux, Mac, Windows, AIX, Solaris entre otros). Después de su
instalación queda a esperas de las órdenes del "Servidor Recolector Zabbix". El
agente es muy liviano y consume un mínimo de recurso del equipo donde se instale.

Los agentes envían únicamente la información que les pida el "Servidor recolector
Zabbix".

Los costos son de $0. Ya que esta herramienta es de software libre bajo licencia
GPL.
ALIENVAULT, CORRELACIONADOR DE EVENTOS – SIEM/OSSIM

AlienVault ayuda a las organizaciones a tener una visión completa y centralizada de


la seguridad TI. Basado en la recolección y análisis de los logs, complementado con
la información aportada por los elementos incorporados al mismo; IDS, escáner de
vulnerabilidades, herramientas de inventario, etc., genera alertas en tiempo real y
permite almacenar la información recopilada durante largos periodos de tiempo.

Es una plataforma de seguridad todo en uno diseñada para acelerar y simplificar la


detección de amenazas y la respuesta a incidentes. Está pensada para que equipos
de TI con recursos limitados puedan empezar a utilizarla desde el primer día.

A diferencia de un SIEM tradicional o de productos de seguridad aislados, AlienVault


USM proporciona:

- Funcionalidades de seguridad integradas que incrementan la visibilidad y


reducen la complejidad.
- Seguridad e información sobre amenazas actualizada al minuto.
- Información sobre amenazas globales en tiempo real proporcionadas por
OTX, mostrando amenazas emergentes y actores maliciosos.
- Servicio de inteligencia sobre amenazas entendible y constantemente
actualizado por los laboratorios AlienVault.
- De la descarga a la detección en menos de una hora.
- Detección de amenazas y gestión de cumplimiento normativo en una solución
unificada.
AlienVault proporciona cinco capacidades de seguridad esenciales en una sola
consola, que le brinda todo lo que necesita para administrar las amenazas incluye
tecnologías activas, pasivas y basadas en host para que pueda cumplir los
requisitos de seguridad de su entorno.
Los costos van desde los $1075 dólares hasta los $2595 por mes.

También podría gustarte