<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación

10 recursos esenciales para un sistema de monitoreo

Publicado en 13-ene-2016 5:00:00

Gracias al monitoriamiento es posible verificar y analizar el tráfico de información y el consumo de los servidores.

10 recursos esenciales para un sistema de monitoreo

Que Internet sea algo esencial para el trabajo en las empresas, ya sean pequeñas, medianas, grandes o inclusive un micro-emprendedor, no es novedad para nadie. Lo que se viene discutiendo en la actualidad es la forma de monitoriamiento de todo lo que se hace en  el ambiente virtual corporativo.  Por ser un ambiente de libre acceso, el departamento de TI necesita buscar la forma de evitar desperdicios y/o pérdidas de datos corporativos. A pesar de que el internet esté en plena evolución, aún es un territorio propenso a ataques que pueden perjudicar mucho a la empresa. Para evitar que situaciones como estas sucedan, el monitoreo es una buena herramienta. 

 

El monitoriamiento del sistema es una tarea muy importante para quien se encarga de la administración de redes. Gracias a esto es posible acompañar y analizar el tráfico de la información y el consumo de los servidores, siendo verificado el uso de recursos esenciales para el funcionamiento de la red, la memoria RAM, procesador y sistemas de datos, aparte de poder verificar si es hora de hacer un upgrade o cambiar cualquier elemento del hardware. No obstante, a pesar de ser algo esencial dentro de la empresa, algunos profesionales del área ignoran este proceso y debido a esto es posible que exista la pérdida de productividad, lentitud y reducción en el desempeño llegando al paro de algunos servicios.

 

Para ayudar en el monitoriamiento del sistema separamos algunas herramientas esenciales que pueden ser usadas en el día a día. 

 

1- Cacti

Software open source de solución PHP/MySQL con agilidad en el análisis de datos. El objetivo es reunir información sobre el estado de la red y exhibir los resultados con gráficos para el usuario. Su interface es bastante objetiva, lo que facilita el uso e interpretación de la información. Además Cacti también analiza el ancho de banda utilizada y el desempeño del CPU.

 

2- Nagios

Es otra herramienta open source distribuida por medio de la licencia GPL que monitorea, aparte de los servicios, también los hosts. Con esta herramienta es posible tener acceso al momento en que el problema fue solucionado. Este monitorea servicios de red, los recursos necesarios para que ésta funcione y también permite la creación de plugings de forma que los usuarios puedan criar sus propios modelos de monitoreo.


3- Inciga

También open source, pero con otras ventajas. Inciga avisa al usuario cuando los errores son solucionados. Además, genera informes de desempeño para el administrador. Lo interesantes es que el monitoriamiento puede ser hecho remotamente con smartphones y tabletas, por ejemplo.


4- Nedi

Una herramienta muy eficiente, pero poco conocida. La ventaja principal es el rastreo de dispositivos por la red, manteniendo el control sobre cada uno de estos. Nedi también muestra la localización de cada máquina conectada a la red, lo que es bueno para saber si hay dispositivos desconocidos conectados a la red de la empresa, o bien, para encontrar dispositivos robados.


5- Zabbix

Solución que puede ser utilizada 100% online, pues se trata de una herramienta open source que también permite el envío de datos por e-mail y SMS sobre problemas y sus resoluciones.

 

6- Observium

Ofrece soporte para diversos sistemas, siendo una plataforma open source desarrollada en PHP/MySQL. Cuando se instala en la versión profesional, Observium es completo, pero su versión básica tiene todas las funcionalidades necesarias para realizar un monitoriamiento eficiente. Además, hace un rastreo geográfico de todas las máquinas de la red, haciendo posible encontrar dispositivos robados.


Aparte de las herramientas open source citadas anteriormente, existen algunas otras que también pueden ser usadas en el día a día de la empresa para ofrecer protección al sistema.

 

7- Monitoriamiento on-line

En el ambiente de trabajo, es necesario que se restrinja el uso del internet. Aunque tiene muchas funcionalidades, al mismo tiempo puede promover reducción de productividad. En ese caso, el monitoreo online es una buena opción. El sistema puede bloquear el acceso a determinados sitios web, haciendo que el ordenador sea usado apenas para actividades profesionales.

 Resuelve tus problemas de amenazas en Internet.

8- Firewall

El acceso dentro de la empresa debe ser únicamente con fines profesionales. Es por eso que aparte de controlar las páginas visitadas y las descargas realizadas, la propia red de la empresa necesita estar protegida contra ataques, invasiones de hackers y virus. En este caso, configurar el firewall es una buena idea, puesto que este sistema ya es parte del internet.

 

 

9- Login y contraseña para cada funcionario

La empresa está compuesta por muchos sectores y cada uno desempeña su papel. En ese caso, una manera eficiente de monitorear el sistema es crear login y contraseña para cada usuario. Así uno no interfiere con el trabajo del otro.

 

 

10- Restricción con palabras claves

En vez de realizar bloqueos con base en direcciones específicas, una idea sería hacer restricciones con palabras claves. De esta forma, basta ingresar aquellas palabras que generalmente se asocian con los sitios web que la empresa no quiere que sus funcionarios accedan para obtener un control de acceso a internet mucho más eficiente.

 

Estos son apenas algunos recursos esenciales para el sistema de monitoreo, sin embargo existe un sin  número de servicios que lo garantizan. Es necesario que cada empresa identifique su necesidad y adquiera aquello que realmente la solucione.

 

 

Fuentes:

http://www.infoworld.com/article/2609507/network-monitoring/5-must-have-capabilities-for-every-monitoring-system.html

http://www.task.com.br/blog/outros/ferramentas-para-monitoramento-de-redes-servidores-servicos-e-aplicacoes/

http://www.starti.com.br/blog/7-itens-essenciais-para-monitorar-acesso-a-internet-nas-pmes/

 



Categorias: Seguridad, Automatización, CIO