Está en la página 1de 11

Universidad de Guayaquil

Facultad de Ingeniería Industrial

Materia: Ingeniería de Software

Docente: Ing. María Trujillo

Grupo REDESE:

 López Tomalá Pablo Sebastián

 Vargas Hidalgo Gerald Andrés

 Auquilla Magallanes Cristina Mabel

Período Lectivo:

2023-2024
Introducción:

En el siempre dinámico entorno de las tecnologías de la información, la gestión eficaz de las redes se

presenta como un pilar esencial para asegurar la estabilidad, seguridad y rendimiento de los sistemas

informáticos.

El propósito de esta tarea es adentrarnos en el universo de las herramientas de monitoreo y control,

explorando dos soluciones significativas: una de licenciamiento y otra de código abierto, asimismo, se

analizarán dos herramientas empleadas para el escaneo de IP en la gestión de redes, desglosando sus

ventajas, desventajas y características técnicas.

En el núcleo de nuestra exploración también se encuentran dos ejemplos paradigmáticos de controles

en redes: la implementación de reglas de acceso y la configuración de políticas de calidad de servicio

(QoS), dichos controles representan estrategias fundamentales para salvaguardar la integridad y

eficiencia de las redes, garantizando un flujo de información seguro y un rendimiento óptimo.

El objetivo primordial de esta tarea es brindar una comprensión detallada sobre las herramientas

seleccionadas, arrojando luz sobre sus ventajas y desventajas. Al mismo tiempo, se busca destacar la

importancia de los controles en redes como elementos cruciales en la gestión de sistemas informáticos.
2 herramientas de monitoreo de Software libre o de licenciamiento, para

servidores, SO, etc. (Ejemplo visualizado de Pandora), detallar Ventajas,

desventajas, características Técnicas,etc.

Nagios

Nagios es una herramienta de monitoreo de código abierto y ampliamente utilizada que permite

supervisar servidores, servicios, redes y otros activos de TI.

Funcionabilidad

Nagios funciona bajo un rol de "servidor", y tiene a su cargo un grupo de "clientes" a los cuales debe

monitorear usando una de las 3 siguientes interfaces:

1. A través de servicios de red estándares (Ej.: HTTP, FTP, SMTP, etc.)

2. SNMP.

3. NRPE.

El monitoreo a través de servicios estándares es uno de los más rápidos de configurar, solo se

requiere usar el plugin que soporte el protocolo correcto y configurarlo con unos pocos pasos.

El monitoreo a través de SNMP requiere tener algunas nociones básicas del funcionamiento de este

servicio y realizar algunos pasos extra de configuración.


Ventaja Desventaja
– Flexibilidad: Nagios es altamente -Complejidad inicial: La configuración
personalizable y adaptable a las necesidades inicial de Nagios puede ser compleja y
específicas de cada usuario, la configuración requerir conocimientos técnicos avanzados,
se puede ajustar para adaptarse a diferentes los principiantes pueden encontrar
tipos de servidores y servicios. dificultades para ponerlo en funcionamiento y
– Amplia compatibilidad: Nagios es aprovechar todas sus capacidades.
compatible con una amplia gama de sistemas – Interfaz de usuario poco
operativos, hardware y protocolos de red, esto intuitiva: Aunque Nagios ofrece una interfaz
lo hace adecuado para entornos heterogéneos. web para administrar y visualizar el
– Monitoreo proactivo: Nagios ofrece monitoreo, no es muy intuitiva y puede
monitoreo en tiempo real y alertas resultar confusa para usuarios no
instantáneas cuando se detecta algún familiarizados con la herramienta.
problema o falla. Esto permite tomar medidas – Escalabilidad limitada: A medida que el
de manera proactiva antes de que se número de hosts y servicios a monitorear
conviertan en problemas graves. aumenta, Nagios puede experimentar
– Comunidad activa: Nagios cuenta con una problemas de rendimiento y escalabilidad.
comunidad de usuarios y desarrolladores muy Esto puede requerir la configuración de
activa y comprometida, esto significa que hay clústeres o soluciones adicionales para
un amplio soporte técnico disponible y se superar esta limitación.
pueden encontrar soluciones a problemas
comunes fácilmente.

Características técnicas
- Monitorización de servicios de red
(SMTP, POP3, HTTP, HTTPS, NTP, ICMP,SNMP, FTP,DNS,
etc.).
- Monitorización de los recursos de equipos hardware (carga del
procesador, uso de los discos, procesos del sistema) en varios
sistemas operativos.
- Monitorización de equipos remotos, a través de
túneles SSL cifrados o SSH.
- Diseño simple de plugins, que permiten a los usuarios
desarrollar sus propios chequeos de servicios dependiendo de
sus necesidades, usando sus lenguajes de programación
preferidos (Bash, C++, Perl, Ruby, Python, PHP, C#).
- Posibilidad de definir la jerarquía de la red, permitiendo
distinguir entre host caídos y host inaccesibles.
- Notificaciones a los contactos cuando ocurren problemas en
servicios o hosts, así como cuando son resueltos.
- Rotación automática del archivo de registro.
- Soporte para implementar hosts de monitores redundantes.
- Visualización del estado de la red en tiempo real a través de
interfaz web, con la posibilidad de generar informes y gráficas
de comportamiento de los sistemas monitorizados, y
visualización del listado de notificaciones enviadas, historial
de problemas, archivos de registros.

Versiones

Nagios Core, de código abierto (OpenSource) y Nagios XI, para grandes y medianas empresas.

Zabbix
Zabbix es una plataforma de monitoreo que es capaz de supervisar el rendimiento de servidores,

sistemas operativos y aplicaciones, además de redes.

Funcionabilidad

Zabbix le ofrece monitoreo para “LAN, Redes locales” y “WAN, redes de área amplia”. La

aplicación se instala en un servidor (Linux) y luego es dedicado a “Recolectar información”,

proporciona un interfaz WEB en el cual presenta de forma gráfica toda la información que recolecta.

Características técnicas
- Alto rendimiento y capacidad de monitoreo de
dispositivos (Servidores, Hardware como Impresoras,
Routers, entre otros)
- Monitoreo centralizado a través del administrador Web
(FrontEnd)
- Agentes que puede instalarse en diferentes sistemas
operativos ejemplo: Linux, Solaris, HP-UX, AIX,
FreeBSD, OpenBSD, OS X, Tru64/OSF1, Windows
2000, Windows Server 2003, Windows XP, Windows
Vista, Windows Server 2008, Windows 7, Windows 8
y recientemente Windows 2012
- SLA que le permite analizar la calidad de los servicios
prestados de su IT a su organización.
Versiones

Ventaja Desventaja
 Reportes muy detallados obteniendo graficas  Es de uso muy complejo.
en diferentes formatos de toda la información  Los manuales de usuario son muy
acerca del estado de la red y de los hosts que extensos lo que hace desistir a muchos
se crean oportunos. usuarios de utilizarlo.
 Soporta un gran número de plataformas
(Linux, Solaris, HP-UX, AIX, Free BSD,
Open BSD, OS X, Tru64/OSF1, Windows
NT 4.0, Windows 2000, Windows 2003,
Windows XP, Windows Vista).
 Reside en su interface web soportado por una
base de datos SQL (MySQL, PostgreSQL o
SQLite).
 Posee un sistema proactivo que permite
solucionar automáticamente los problemas,
un sistema de monitorización, alertas
y visualización de gráficos que no tienen
otros sistemas de monitorización.
 Es de código abierto y bajo licencia
GPL versión 2.
 Cuenta con soporte técnico con personal
capacitado.
 Cuenta con manuales de usuario online muy
bien detallados.

2 Herramientas utilizadas para el escáner de IP en la gestión de redes detallar

Ventajas, desventajas, características Técnicas,

1. OpUtils:
Es un software de administración de direcciones IP y puertos de switch que ayuda a diagnosticar,

solucionar problemas y monitorizar los recursos de TI de manera eficiente.

Ventajas:

 Permite rastrear el uso del ancho de banda de la red y generar informes de utilización del

ancho de banda.

 Permite programar copias de seguridad de los archivos de configuración de CISCO y

comparar otras versiones de los archivos de configuración de inicio y ejecución.

 Permite generar una representación gráfica de los nodos IP SNMP y consultar los

dispositivos SNMP.

 Alerta sobre problemas de red que requieren la atención inmediata del usuario.

 Es compatible con Windows y Linux.

Desventajas:

 Es una herramienta de pago, aunque ofrece una versión de prueba gratuita de 30 días.

 No es capaz de escanear puertos UDP o realizar otros métodos de escaneo de puertos como

FIN, ICMP, SYN, etc.

Características:

 Escanea subredes IPv6 e IPv4 para identificar las direcciones IP utilizadas y disponibles.

 Escanea los switches disponibles en la red, asigna los dispositivos a los puertos del switch y

visualiza detalles como los usuarios, las ubicaciones, etc.

2. Nmap:

Es una herramienta de línea de comandos de Linux de código abierto que se utiliza para escanear

direcciones IP y puertos en una red y para detectar aplicaciones instaladas. Es una de las

herramientas favoritas de los administradores de red.


Ventajas;

 Es de código abierto que se puede instalar en Windows, Linux, macOS o compilar a partir del

código fuente.

 Permite realizar diferentes tipos de escaneos de puertos y descubrir vulnerabilidades en la

red.

 Tiene una interfaz gráfica de usuario llamada Zenmap que facilita el uso de la herramienta.

 Tiene una gran comunidad de usuarios y desarrolladores que ofrecen documentación, soporte

y actualizaciones.

Desventajas:

 Tiene una curva de aprendizaje pronunciada y requiere conocimientos técnicos para

aprovechar al máximo sus funciones.

 Puede ser detectado por algunos sistemas de detección de intrusos o firewalls que pueden

bloquear o alterar los resultados del escaneo.

Características:

• Permite escanear puertos TCP, UDP, SYN, FIN, ICMP, inactivo, ACK, Windows y otros.

2 Ejemplos de control en redes a considerar .

1. Firewall como Control de Seguridad:

Ejemplo: Configuración de un firewall para bloquear el tráfico no autorizado hacia una red interna.

Descripción: Un firewall actúa como una barrera de seguridad entre una red interna y el mundo

exterior, este puede configurarse para permitir o bloquear ciertos tipos de tráfico basándose en reglas

predefinidas. Por ejemplo, se pueden bloquear intentos de conexión no autorizados o ciertos tipos de

protocolos que podrían representar riesgos de seguridad.


2. Control de Ancho de Banda con Control de Congestión:

Ejemplo: Implementación de algoritmos de control de congestión, como el TCP Congestion Control,

para regular la velocidad de transmisión y evitar congestionar la red.

Descripción: El control de congestión es crucial para evitar la saturación de la red, especialmente en

entornos donde múltiples dispositivos comparten el mismo canal de comunicación, los algoritmos de

control de congestión ajustan la velocidad de transmisión para prevenir la pérdida de paquetes y

garantizar un flujo eficiente de datos sin congestionar la red.

Conclusión:

En la culminación de esta exploración detallada sobre herramientas de monitoreo y control en redes,

así como estrategias específicas de gestión, emerge una comprensión más clara de la importancia de

estas soluciones en el paisaje de las tecnologías de la información.

Las herramientas de monitoreo, como Zabbix y Pandora, se revelan como aliados cruciales para la

supervisión integral de servidores, redes y aplicaciones, proporcionando insights valiosos para la

toma de decisiones informadas por parte de los administradores de sistemas, por otro lado, las

herramientas de escaneo de IP, encabezadas por Nmap y Angry IP Scanner, demuestran ser

instrumentos potentes para la identificación y evaluación de dispositivos en redes, fundamentales

para la seguridad y el mantenimiento eficiente de la infraestructura.

Los ejemplos de controles en redes, como la implementación de reglas de acceso y la configuración

de políticas QoS, resaltan la diversidad de estrategias disponibles para garantizar la seguridad y la

eficacia en la gestión de las comunicaciones en red, dichas prácticas no solo son esenciales para

prevenir amenazas y ataques, sino también para optimizar el rendimiento de servicios críticos.

En conclusión, la tarea de administrar redes de manera efectiva y segura requiere un enfoque

holístico que incorpore tanto herramientas de monitoreo como estrategias de control específicas, al
entender las ventajas y desventajas de estas herramientas y al aplicar estrategias de control

adecuadas, los profesionales de TI pueden fortalecer la resiliencia y la eficiencia de las redes,

cumpliendo con los estándares de seguridad y rendimiento en el siempre evolutivo mundo de la

tecnología.

Bibliografía:

 System, E., & Completo, V. mi P. (s/f). zabbix. Blogspot.com. Recuperado el 11 de enero de

2024, de https://zabbixudenar.blogspot.com/2013/11/ventajas-y-desventajas.html

 Conoce como funciona Zabbix y como usarlo. (s/f). Configura Ubuntu, Proxmox, Zabbix &

NethServer Para Entornos de Oficina. Recuperado el 11 de enero de 2024, de http://911-

ubuntu.weebly.com/zabbix_como_funciona/conoce-la-estructura-de-zabbix-y-como-usarlo

 Gil, M. B. (2023, agosto 25). Nagios: Análisis de las Ventajas y Desventajas en la Gestión de

Redes. Ventajas y desventajas top. https://ventajasydesventajastop.com/nagios-ventajas-y-

desventajas/

 Cancino, A. R. (2017, febrero 6). Monitoreo de servidores con Nagios. Linkedin.com.

https://www.linkedin.com/pulse/monitoreo-de-servidores-con-nagios-angel-rengifo-cancino

 Comparativa de Checkmk vs Nagios. (2022, enero 18). ToBeIT.

https://tobeit.es/comparativa-check_mk-vs-nagios/

 ManageEngine. (s/f-b). Software de gestión de puertos switch y direcciones IP.

Manageengine.com. Recuperado el 12 de enero de 2024, de

https://www.manageengine.com/latam/oputils/

 Guía de referencia de Nmap (Página de manual). (s/f). Nmap.org. Recuperado el 12 de enero

de 2024, de https://nmap.org/man/es/index.html

 ¿Qué es un firewall? Definición y explicación. (2023, diciembre 13). latam.kaspersky.com.

https://latam.kaspersky.com/resource-center/definitions/firewal
 ManageEngine. (s/f). Control de ancho de banda. Manageengine.com. Recuperado el 11 de

enero de 2024, de https://www.manageengine.com/latam/netflow/control-ancho-de-

banda.html

También podría gustarte