Tómese la seguridad del servidor en serio
y detenga a los hackers

  • Minimice el riesgo de fallos de los servidores
  • Defiéndase contra la pérdida de datos
  • Evite que la TI de su empresa se bloquee
  • Proteja servidores de archivos, impresión, correo y web

 

DESCARGA GRATUITA
  • Versión completa de PRTG de 30 días
  • Después de 30 días, se convierte en versión gratuita
  • Si le convence, puede adquirir la versión de pago


10 formas de mejorar la seguridad de sus servidores

 

Los servidores son la columna vertebral de cualquier entorno de TI. Por tanto, se debe tomar su seguridad muy en serio. Los siguientes 10 pasos le ayudarán a garantizar que sus servidores sean siempre lo más seguros posible:

 

  • Proteger la sala de servidores
  • Desarrollar un sistema mínimo
  • Asignar derechos cuidadosamente
  • Instalar software antivirus
  • Levantar un cortafuegos
  • Activar sistemas de detección de intrusos
  • Cifrar datos confidenciales
  • Mantener el software actualizado
  • Instalar una supervisión centralizada
  • Formar a sus empleados

Beneficios y objetivos clave

 

  • Conservar la fiabilidad de los procesos de negocio y los servicios en línea
  • Proteger los secretos de la empresa y los datos de los clientes contra el robo
  • Mantener contentos a empleados, clientes y socios

Los servidores son los principales responsables de garantizar que sus empleados, los gestores, los clientes y los socios tengan acceso constante a los servicios de la empresa. Los servidores se encuentran en el centro de toda la actividad de la compañía: intercambio de datos, optimización de procesos de trabajo y servicios asociados con tareas individuales. Puesto que son tan necesarios para el correcto funcionamiento del trabajo cotidiano de una empresa, los servidores son un atractivo objetivo para los hackers.

Si un servidor falla, toda la compañía se paraliza:

  • Caídas de la TI, interrupción de los procesos de negocio
  • Pérdidas de datos y acceso limitado a los mismos
  • Aplicaciones defectuosas o deshabilitadas (para los empleados)
  • Impedimentos en el acceso a los servicios (para los clientes)
  • Sanciones contractuales por plazos perdidos o incumplimiento de los SLA

Se debe optimizar la seguridad de los servidores para minimizar el riesgo de caídas, espionaje corporativo y otras situaciones gravemente perjudiciales, y todo ello se debe desarrollar al abrigo de una estrategia integral que ofrezca una protección amplia y duradera contra los riesgos. Las interfaces a internet representan las mayores fuentes de riesgo, lo que significa que las empresas deben hacer todo lo que esté en sus manos para protegerlas, como instalar software antivirus o cortafuegos y supervisar el tráfico sospechoso, por ejemplo. Sin embargo, los servidores también deben estar protegidos; en particular, contra incendios, humedades, picos y cortes de energía, robos y sabotajes.

La seguridad de su red de un vistazo...
incluso fuera de la oficina

PRTG se puede configurar en cuestión de minutos y es compatible con otros recursos.

 

PRTG comes with all the features you need, plus more your IT infrastructure won't want to live without.

 

PRTG permite monitorizar casi todo tipo de provedores, sistemas y aplicaciones.

 

 

Medidas de seguridad para servidores

 

Hemos dividido las medidas de seguridad para servidores en cuatro áreas que, en ocasiones, se solapan:

  • Seguridad de entorno físico/sala de servidores
  • Medidas preventivas realizadas en el propio servidor
  • Atajar los ataques
  • Minimizar las consecuencias de los ataques exitosos

Seguridad de las salas de servidores

Seguridad de las salas de servidores

Cuando se habla de la seguridad del servidor, generalmente se piensa en brindar protección contra peligrosos hackers que lanzan sus ataques a través de internet. Sin embargo, incluso con la actual revolución de la nube, los servidores todavía se almacenan en centros de cómputo y salas de servidores. En estas ubicaciones, se debe realizar un mantenimiento regular del hardware y revisiones a causa de su desgaste. Además, estos equipos están expuestos a una serie de riesgos físicos que incluyen desde fluctuaciones de tensión hasta terremotos. No olvidemos que, debido al papel central que desempeñan estos servidores, los problemas que ocurran en la sala que los albergue pueden tener un rápido impacto en toda la compañía.

Asegurar los alrededores

Asegurar los alrededores

Si es posible, los servidores deben instalarse en un edificio separado donde se tenga un control total sobre la sala y sus alrededores. Sin embargo, ese proceder solo tiene sentido si su compañía ha superado cierto tamaño. Si el edificio se utiliza también para otros fines, debe instalarse un sistema individual de detección de incendios (como mínimo) para ayudar a evitar que un fuego en un departamento vecino alcance su sala de servidores.

Se deben tener en cuenta los siguientes aspectos de seguridad para el área que rodea la sala de servidores:

¿Cómo podrían ponerse en riesgo los servidores por las salas contiguas o los pisos adyacentes? Pensemos, por ejemplo, el daño que podría hacer una tubería de agua rota o un aumento en el tráfico de visitantes que un delincuente pudiera usar en su beneficio...

Todos los cables deben estar firmemente instalados y organizados dentro de la sala, idealmente debajo de un suelo elevado. Otra medida de seguridad implica el uso de tomas con reguladores de tensión. Además, todos los objetos inflamables deben mantenerse a una distancia segura de la sala de servidores, y tampoco se recomienda que esta se utilice como un almacén improvisado.

Si es posible, se debe equipar la sala de servidores con su propio circuito eléctrico para evitar que se produzcan cortes de energía externos. Los cortocircuitos en los departamentos adyacentes no deberían afectar a los equipos de la sala de servidores. Recomendamos usar un generador de emergencia para protegerse contra cortes de energía a gran escala, especialmente si sus servidores se utilizan para suministrar servicios a otras ubicaciones.

Peligros naturales

Peligros naturales

El hardware de un servidor también puede verse afectado por la temperatura y la humedad del aire de la estancia. Por lo tanto, las salas de servidores deben estar equipadas con sistemas de aire acondicionado, calentadores y sistemas de ventilación. Si la habitación tiene ventanas, también debería estar protegida contra los efectos de la lluvia o la condensación. También hay que tener en cuenta la presencia de tuberías de agua cercanas (y sus consecuencias potencialmente peligrosas). Se puede supervisar la sala mediante sensores de temperatura y humedad. Estos sensores deben entregar sus datos a un sistema de supervisión centralizado para que se pueda activar una alarma en caso de que se excedan sus correspondientes valores de umbral.

Lo mismo ocurre con los sistemas de detección de humo e incendios. Los dispositivos automatizados de extinción de incendios pueden ahorrarle tener que adquirir un costoso hardware nuevo en el futuro. La sala de servidores también debe estar equipada con extintores portátiles.

Puesto que la mayoría de servidores y sus componentes están en funcionamiento de forma continua durante años, incluso el más mínimo riesgo se convierte en una auténtica amenaza, de manera que también hay que protegerse contra estos riesgos. Dependiendo de su ubicación geográfica, los servidores deben estar protegidos contra terremotos y otros fenómenos naturales. En tales casos, una buena práctica consiste en configurar un segundo centro de cómputo en otra ubicación para brindar protección adicional en caso de un fallo total del sistema.

Limitar el acceso

Limitar el acceso

Los datos de clientes y empresas que se guardan en servidores y sus correspondientes sistemas de almacenamiento requieren una vigilancia especial. Por ello, hay que controlar quién puede acceder a estos datos a través de la red. El acceso físico a la sala de servidores también debe estar dictado por un conjunto transparente de reglas. Al mantener un control y un registro del acceso a la sala de servidores, se puede prevenir la manipulación por parte de personas no autorizadas o, al menos, permitir un seguimiento preciso fácilmente.

Puede parecer trivial, pero, para evitar que accedan a la sala de servidores personas no autorizadas, hay que hallar formas que dificulten lo máximo posible a dichas personas lograr sus objetivos. Una de estas estrategias consiste en eliminar todas las indicaciones que dirigen a la sala de servidores. Después de todo, quienes tienen acceso a la misma ya saben dónde se encuentra.

Además, hay que evitar instalar la sala de servidores junto a un departamento con estaciones de trabajo para invitados. El objetivo es que no haya una forma fácil de que aquellos empleados que no pertenezcan a la compañía puedan acceder a la sala de servidores sin la autorización adecuada. La sala de servidores siempre debería estar cerrada con llave.

Todos los puntos de acceso a la misma (desde dentro o desde afuera) deben protegerse de tal manera que incluso los métodos de acceso más sofisticados fracasen. Después de todo, también pueden producirse allanamientos durante la noche, los fines de semana y los días festivos. No solo es importante asegurar puertas y ventanas, sino también ojos de buey, rejillas de ventilación y patios de luces. Por otro lado, también conviene pensar por dónde podrían colarse pequeños roedores en la sala, como cerraduras, rejas y puertas y ventanas de seguridad.

Instalar un sistema de videovigilancia para supervisar el área de entrada y los posibles puntos de entrada en la zona circundante podría ser una buena idea, siempre que se tengan en cuenta las regulaciones de protección de datos, claro está.

Permiso de acceso: saber cuándo y cómo otorgarlo.

Permiso de acceso: saber cuándo y cómo otorgarlo.

Pueden producirse lagunas de seguridad cuando se otorgan permisos de acceso de manera inconsistente o aleatoria. La empresa debe definir claramente quién necesita acceder a una sala de servidores y quién recibirá una tarjeta chip o clave de entrada. Se deben registrar por escrito todos estos permisos de acceso.

Además, la compañía debe asegurarse de que se devuelvan las llaves cuando ya no haya ninguna razón para que las personas las tengan. También debe establecerse una política clara sobre qué hacer si falta una llave o una tarjeta chip, qué medidas deben tomarse y dónde debe guardarse una llave de repuesto en caso de emergencia.

Como suele ser el caso de las preguntas críticas concernientes a la seguridad, se aplica el siguiente principio: el menor acceso posible, y solo el estrictamente necesario. Hay que registrar todo acceso a los sistemas de TI y contacto con los mismos, y se debe revisar periódicamente esta documentación.

Supervisión de salas de servidores

Supervisión de salas de servidores

Es ideal configurar sensores y alertas para cada uno de estos casos como parte del entorno de supervisión centralizado, de manera que se envíe una alarma al administrador en caso de que se produzcan fluctuaciones en la temperatura o la humedad, humo, incendios, mensajes de error de hardware y accesos o entradas no autorizados.

Precauciones para prevenir ataques

Precauciones para prevenir ataques

Una vez que se haya determinado una ubicación adecuada para los servidores, es imprescindible configurarlos de manera segura. En concreto, debemos asegurarnos de contar con un resumen general constante de sus servidores y adoptar medidas de precaución bloqueando lagunas de seguridad y puertas de enlace. Hay que despojar al atacante de todas las opciones de ataque posibles.

Sistemas mínimos

Sistemas mínimos

Cuanto más simple sea el sistema, menos propenso será a los errores y menos fallos de software habrá que corregir. Los servidores también deberían configurarse de la forma más sencilla y transparente posible. Su hardware, servicios y sistema operativo deberían estar orientados a realizar tareas concretas. A mayor complejidad del sistema, más difícil será mantener una visión general y más probabilidades habrá de pasar por alto las lagunas de seguridad.

Por lo tanto, solo se deben utilizar aquellos componentes de hardware que sean absolutamente necesarios para el funcionamiento de las operaciones del negocio. El sistema operativo debe estar correctamente configurado; los servicios, claramente relacionados con la empresa y su objetivo, y las interfaces de acceso a internet deben reducirse al mínimo. Cuando un componente de hardware, un servicio o una interfaz dejen de ser necesarios, hay que desinstalarlos, cerrarlos o deshabilitarlos.

Gestión de permisos

Gestión de permisos

Puesto que los empleados (y sus dispositivos y cuentas) pueden atraer la atención de los hackers, solo deben tener acceso a los servicios y la información que estén autorizados a utilizar, y únicamente obtener los permisos estrictamente necesarios para realizar sus tareas.

De ese modo, se asignan varios permisos a diferentes cuentas de usuario y se definen las áreas y las operaciones (lectura, escritura y ejecución) de las que los usuarios pueden hacer uso. Los usuarios normales, por ejemplo, no deben disponer de permisos de administrador. La gestión de permisos hace que los servidores sean más seguros. Por un lado, los usuarios inexpertos no pueden causar daños accidentalmente, mientras que, por el otro, los hackers no pueden infiltrarse en áreas clave hackeando una cuenta cualquiera.

En general, la configuración de los permisos se realiza a través de un sistema central de gestión de usuarios al que el servidor puede acceder. Un sistema de administración central es menos propenso a errores, pero también debe estar adecuadamente protegido. La transmisión de datos entre el cliente y el servidor debe estar encriptada; de lo contrario, los atacantes podrán leer las contraseñas. Por ejemplo, para esto se usan los servicios de directorio LDAP (Lightweight Directory Access Protocol) y Microsoft Active Directory. Antes de usar la versión sin cifrar de LDAP, plantéese el uso de Secure LDAP o LDAPS.

Formación para empleados

Formación para empleados

Simplemente con una asignación correcta de los permisos ya habremos avanzado mucho en la protección de las máquinas cliente contra posibles ataques. Atajar los ataques por completo es completamente imposible, ya que los empleados necesitan interfaces para sus procesos de negocio (que pueden incluir desde búsquedas simples hasta tráfico de correo electrónico y acceso a la cuenta de la empresa). Por lo tanto, es menester enseñar a los empleados cómo trabajar con dispositivos, cuentas y permisos de usuario. También hay que aprender a detectar los ataques, así como ayudar a prevenirlos.

Una de las técnicas que usan los piratas para dirigirse a los empleados se denomina “ingeniería social”. La ingeniería social se produce cuando se influencia a las personas para comportarse de cierta manera, como revelar sus contraseñas y otra información confidencial o hacer clic en un enlace que permite que se instale malware en su máquina.

Este tipo de estafas puede implicar la llamada de un “técnico de asistencia” que insiste en acceder de manera urgente a sus datos. Otra versión emplea correos electrónicos de suplantación de identidad (phishing) que instan a los empleados a navegar a una determinada página, lo que permite a un hacker obtener su información de inicio de sesión o infectar sus equipos. Generalmente, el phishing se realiza a gran escala: si se envían miles de correos electrónicos, se espera que, al menos, un destinatario haga clic en el enlace y, de ese modo, conceda el acceso a la red de la empresa. El “spear phishing” es un tipo especial de phishing que utiliza correos electrónicos de apariencia legítima para grupos específicos.

Los empleados desempeñan funciones clave en la mejora de la seguridad de sus servidores y su red. Deben familiarizarse con temas como el phishing, las contraseñas seguras y el comportamiento responsable en el lugar de trabajo. A veces, dejar a un invitado solo frente a un equipo es lo único que hace falta para comprometer a toda la empresa.

Actualizaciones de software

Actualizaciones de software

El software también puede poner en riesgo a la empresa, sin importar si se trata de firmware o herramientas corporativas. Detrás de las lagunas de seguridad podemos encontrar errores de programación, así como otros fallos. Los exploits aprovechan las debilidades que así se generan para, primero, obtener acceso a la red y los servidores y, luego, recabar información secreta de la compañía o integrar malware.

Al mismo tiempo, los profesionales reúnen exploits en “kits de exploits”, les implementan una interfaz fácil de usar y los venden a otros hackers interesados. De esta manera, se pueden “atravesar” una gran variedad de potenciales puntos débiles con poco o ningún esfuerzo.

Si se descubre un punto débil, hay que eliminarlo mediante contramedidas o actualizaciones de seguridad que se distribuyen automáticamente a todas las estaciones de trabajo de la empresa. Al hacerlo, al menos se asegurará de cerrar todas las pasarelas conocidas. Sin embargo, aún existe el riesgo de que el hacker esté un paso por delante del fabricante y del departamento de seguridad de TI.

Dispositivos de protección de memoria y aleatoriedad de memoria.

Dispositivos de protección de memoria y aleatoriedad de memoria

Incluso si un programa funciona sin errores, un pirata informático aún puede encontrar una forma de acceder. Una gestión inadecuada de la memoria puede suponer un gran riesgo para la seguridad. En tal caso, la memoria reservada es demasiado pequeña para el volumen de datos. Los desbordamientos de búfer resultantes pueden hacer que los datos se escriban en regiones de la memoria, lo que posteriormente puede dañar programas y otros datos. Los hackers aprovechan estas situaciones para hacer que los programas se cuelguen selectivamente, o incrustar código malicioso.

Para evitar que los programas se ejecuten en regiones de memoria no autorizadas, se puede instalar un dispositivo de protección de memoria (Executable Space Protection, o “ESP”). A pesar de que ciertos sistemas operativos pueden hacer esto sin ayuda del hardware, algunos procesadores cuentan con hardware compatible con ESP.

Pero incluso ESP tiene lagunas. Si los atacantes entienden la estructura del programa, pueden desbordar el búfer para hacer que se cuelgue (por ejemplo, sobrescribiendo los datos en el búfer). La aleatoriedad de memoria (asignación aleatoria del diseño del espacio de direcciones, o ASLR, por sus siglas en inglés) puede ayudar a prevenir tales ataques. Como su nombre sugiere, ASLR organiza los espacios de direcciones al azar.

La protección de conexiones remotas.

La protección de conexiones remotas

Cada vez más empresas confían en la administración remota (a través de la red local o de Internet) para gestionar sus servidores. La administración remota es útil para identificar problemas rápidamente y determinar si se han superado los valores de umbral. Con una información más rápida se pueden tomar medidas con mayor velocidad, y limitar las consecuencias potencialmente negativas. Gracias a ello, se pueden supervisar y administrar sistemas distribuidos por todo el mundo desde una ubicación central.

Las interfaces de administración remota también pueden consultar el estado del hardware si el sistema está apagado y, por lo tanto, no dependen de su sistema operativo. Con una interfaz de administración remota, el sistema puede reiniciarse desde lejos (y también apagarse). El único requisito es una conexión a la fuente de alimentación. La interfaz de administración de plataforma inteligente (IPMI, por sus siglas en inglés) funciona con el hardware de cualquier fabricante. Puede consultar los estados de las fuentes de alimentación, los procesadores, los ventiladores y los discos duros. También hay interfaces específicas de ciertos fabricantes.

Independientemente de la interfaz, es importante que la conexión sea segura y esté encriptada para evitar que personas no autorizadas consulten sus datos y garantizar que terceras partes desconocidas no se hagan con el control del sistema. Un hacker con acceso a esta conexión puede apagar su hardware por completo.

  • Versión completa de PRTG de 30 días
  • Después de 30 días, se convierte en versión gratuita
  • Si le convence, puede adquirir la versión de pago

Atajar los ataques

La necesidad de protección de un servidor es proporcional al número de formas en que se puede acceder desde el exterior. Los servidores SMTP, web y de correo intercambian datos directamente con internet, lo que facilita la infiltración del malware. Por otro lado, las bases de datos, los servidores LDAP y otros servidores internos de la red no resultan tan fáciles de atacar. Estos componentes solo están en riesgo si el malware pasa desapercibido y es capaz de propagarse dentro de la red interna.

Ningún atacante debería tener la oportunidad de penetrar en la red de la empresa a través de interfaces abiertas. Las rutas de los ataques a la red incluyen puertos abiertos y desprotegidos, archivos adjuntos convencionales de correo electrónico con virus y caballos de Troya o ataques “drive-by” que se producen al visitar sitios web infectados con malware. Para bloquear estas rutas se recomienda el uso de software cortafuegos, sistemas de detección de intrusiones y antivirus.

Cortafuegos

Cortafuegos

Un cortafuegos es la primera línea de defensa de un servidor que protege las interfaces a internet de intrusos no deseados. Los cortafuegos analizan el tráfico entrante y saliente, y deciden si se debe permitir o prohibir esos datos. Estas decisiones se toman según un conjunto de reglas predefinido que toman en cuenta al remitente, el destino y los servicios.

 

Escáneres de virus

Escáneres de virus

Hay que instalar software antivirus para poder defenderse de virus y otros programas maliciosos. Este software comprueba los datos que llegan a la capa de aplicación a través de la Application Level Gateway (ALG) y al servidor de correo electrónico. Para eliminar el malware que se detecte más tarde (por ejemplo, una vez que esté disponible su firma), se realiza otra inspección en el servidor de archivos y demás servidores internos. También hay que comprobar las nubes regularmente. Su empresa puede utilizar múltiples programas y motores de búsqueda diferentes. Para evitar que estos se interpongan en el camino, no deben ejecutarse en el mismo sistema.

Steffen-Ille

“¿La mayor ventaja de PRTG? ¡Usted tiene la oportunidad de estar tranquilo!“

Steffen Ille, Bauhaus-Universidad de Weimar.

Control de daños

 

Si, a pesar de tomar medidas preventivas y supervisar interfaces abiertas, los hackers son capaces de acceder al sistema del servidor, hay que detectarles de inmediato y lograr que causen el menor daño posible. Para detener a un hacker, es menester proteger todas las áreas sensibles y verificar continuamente los procesos en curso para detectar malware.

 

Sistemas de detección/prevención de intrusiones (IDS/IPS)

Sistemas de detección/prevención de intrusiones (IDS/IPS)

Los sistemas de detección de intrusiones (IDS) utilizan patrones de comunicación de tráfico para identificar el malware. Son capaces de reflejar los datos que atraviesan los switches e inspeccionarlos en busca de elementos sospechosos. Los sistemas de prevención de intrusiones (IPS) también se pueden usar para eliminar el malware.

Cifrado

Cifrado

Si, a pesar de todas sus medidas de precaución y supervisión, un intruso logra obtener acceso al servidor (y a su red), sus datos deben estar encriptados, como mínimo. Puede decidir cifrar sus discos duros por completo, particiones individuales, directorios o solo ciertos datos confidenciales. Los hackers no deben acceder a contraseñas no cifradas, por ejemplo.

TPM (módulos de plataforma de confianza)

TPM (módulos de plataforma de confianza)

Si la placa base de su servidor cuenta con un módulo de plataforma de confianza (TPM), también lo puede usar para incrementar la seguridad de sus servidores. El módulo tiene dos funciones: crear/almacenar claves criptográficas y generar números aleatorios. Estas claves y números aleatorios nunca abandonan el TPM. Gracias a ello, es imposible el acceso por parte de un tercero o el malware. Antes de instalar un TPM, asegúrese de que sea compatible con su sistema operativo.

Comprobaciones de integridad

Comprobaciones de integridad

Las comprobaciones de integridad se utilizan para identificar modificaciones no intencionales, como aquellas que un hacker realizaría a propósito. Durante una comprobación de integridad, un servicio supervisa el acceso a los archivos y se activa en caso de que se produzca una modificación. Se compara estado del servidor con el estado registrado antes de que comenzara la comprobación.

Registros

Registros

El sistema operativo y los servicios del servidor registran todos los eventos importantes, como mensajes de estado y de error, así como informes de cuándo se ejecutan o detienen los servicios, en registros. Hay que analizar los registros periódicamente para descubrir lagunas y ataques, que pueden detectarse fácilmente por la apariencia inusual de los datos.

Supervisión

Supervisión

En lo que respecta al sistema de seguridad del servidor, supervisar el software es una parte fundamental del mismo. Después de todo, ¿de qué sirve un cortafuegos, un antivirus o un software de copia de seguridad si no funcionan correctamente o se cuelgan? Con una herramienta de supervisión, puede monitorizar todas sus herramientas de seguridad y recibir información puntual de sus errores automáticamente.

Comprobando periódicamente el estado de su hardware, sistemas operativos y servicios, siempre sabrá si están en funcionamiento en un momento dado. Normalmente, también tendrá acceso a una consola de administración centralizada que emplear, por ejemplo, para analizar el tráfico en busca de anomalías.

SNMP (protocolo simple de gestión de red)

El protocolo de red SNMP es el método de supervisión más sencillo y eficiente en lo que respecta a recursos. SNMP configura, administra y supervisa los componentes de la red (servidores, routers, switches e impresoras) y lee las variables del sistema, los sensores de temperatura, los datos de uso de la memoria y mucho más.

Las versiones 1 y 2 de SNMP casi no ofrecen seguridad. Piense que SNMP v1 usa texto sin cifrar para enviar datos, incluso contraseñas. La versión 3 es la primera en incluir importantes mecanismos de seguridad en la autenticación, el cifrado y el control de acceso.

WBEM (gestión empresarial basada en la web)

Se utiliza WBEM para gestionar los recursos de la red y el sistema (como el hardware, el software, los usuarios...). Su modelo de información común (CIM) define interfaces estándar que permiten acceder a dispositivos y aplicaciones de diferentes fabricantes. CMI, al igual que SNMP, le permite obtener la configuración de uno o más dispositivos y modificarla.

Generalmente, todos los datos se envían a través de HTTP (el archiconocido protocolo de transferencia de hipertexto). La ventaja de HTTP es que también puede utilizar SSL (HTTPS) para el cifrado de los datos transferidos. Windows Management Instrumentation (WMI) es una implementación muy conocida de WBEM.

Una introducción a la supervisión con PRTG

 

Supervisión de la seguridad del servidor con PRTG

 

Los servidores son la columna vertebral de toda infraestructura de TI. Sin ellos, las empresas no pueden realizar sus operaciones de negocio. El software de supervisión de red PRTG le advierte en caso de mal funcionamiento e incidentes que puedan poner en riesgo la seguridad de su red y servidores. PRTG comprueba que sus cortafuegos, antivirus, software de seguridad y sistemas de copias de seguridad estén funcionando. También puede informarle si alguien accede a la sala de servidores sin la correspondiente autorización. PRTG viene con una serie de funciones que pueden ayudarle a aumentar la seguridad de sus servidores.

Proactivo y rápido a la hora de activar la alarma

Proactivo y rápido
a la hora de activar
la alarma

PRTG garantiza que los fallos del sistema duren lo menos posible, o que se prevengan de antemano. Su sistema de alarma integrado le enviará una alerta por correo electrónico, SMS o notificación push al menor signo de problemas.

Con PRTG, todos los valores de umbral de notificación son personalizables, de modo que se informe a los administradores de los sistemas antes de que un cuello de botella pueda llegar a ocasionar un bloqueo u otro tipo de perjuicio. En caso de que un servidor falle, PRTG se lo notifica de inmediato.

 

Una solución  todo en uno de TI

Una solución
todo en uno
de TI

PRTG supervisa toda la infraestructura de TI de su red: procesadores, RAM, ventiladores, fuentes de alimentación, servidores, dispositivos de almacenamiento, dispositivos conectados (como routers, ordenadores e impresoras), tráfico y mucho más. PRTG, como solución “todo en uno”, le permite eliminar los puntos débiles que tienden a surgir al usar múltiples programas diferentes

PRTG se adapta al tamaño de su infraestructura, tanto si cuenta con un puñado de equipos como si se trata de una gigantesca granja de servidores. Todas las licencias de PRTG son personalizables. Es capaz de reconocer incluso los servidores virtuales automáticamente, e incorporarlos a su entorno de supervisión.

Facilita la planificación de la capacidad y la optimización de procesos

Facilita la planificación
de la capacidad y
la optimización de procesos

PRTG le echa una mano con la planificación de la capacidad. Su exhaustiva supervisión de servidores permite a los administradores de sistemas reconocer rápidamente cuándo es el momento de actualizar el hardware.

PRTG cuenta con un panel que muestra todos los datos de supervisión en gráficos personalizables y fáciles de leer. Otra característica: extensos informes que respaldan la información obtenida de colegas y directivos, la planificación de nuevas compras y el plan de optimización de procesos de la compañía.

 

 

Sistemas de medición

 

PRTG usa SNMP, detección de paquetes y NetFlow para supervisar el tráfico de red.

  • SNMP permite monitorizar todo el tráfico en su red y ordenarlo por puerto. SNMP es la opción más sencilla y también la más eficiente en cuanto a recursos.
  • Por otro lado, la detección de paquetes y NetFlow (sFlow, jFlow...) proporcionan un análisis más detallado del tráfico de red. Estos métodos también se pueden usar para ordenar el tráfico de red por dirección IP o protocolo.

8 razones por las que la supervisión de PRTG hace que los servidores sean más seguros

 

 

i¿Qué es un sensor en PRTG?

Un sensor es cada uno de los aspectos que se pueden monitorear en un dispositivo, como por ejemplo el tráfico de un puerto en un switch, la carga de la CPU de un servidor o el espacio libre de un disco duro. Se necesita una media de 5-10 sensores por dispositivo o un sensor para cada puerto de switch.

Vea el vídeo (3:26 min., inglés)

El software todo en uno proporciona una supervisión de servidores efectiva

El software todo en uno proporciona una supervisión de servidores efectiva

PRTG supervisa de forma efectiva todos los parámetros vinculados con la seguridad en su entorno de supervisión. Por lo tanto, se pueden detectar y resolver los problemas mucho más rápido. Y esto es cierto incluso aunque no se pueda rastrear la causa del daño hasta el mismo servidor.

La información de seguridad del servidor, de un vistazo

La información de seguridad del servidor, de un vistazo

Un panel de control sencillo y claro proporciona la mejor vista general posible de sus datos de supervisión a los administradores de sistemas. Todos los datos se pueden combinar y agrupar para hacerse una mejor idea de las posibles correlaciones.

Personalizar sensores y alertas para detectar el peligro.

Personalizar sensores y alertas para detectar el peligro

La potente API de PRTG le permite personalizar su supervisión para satisfacer mejor las necesidades de la infraestructura de TI de su empresa. Puede modificar sensores individuales con unos pocos clics. Las alarmas están hechas a medida para anticipar perfectamente los riesgos.

Identificar cuellos de botella y otros problemas del tráfico

Identificar cuellos de botella y otros problemas del tráfico

NetFlow y la detección de paquetes permiten a los administradores de sistemas detectar inmediatamente posibles cuellos de botella en la red y picos inusuales en el tráfico. Si tiene motivos para sospechar, puede aislar los ordenadores concretos o deshabilitar las aplicaciones una por una.

Reducir los riesgos y la complejidad con la supervisión centralizada

Reducir los riesgos y la complejidad con la supervisión centralizada

PRTG le permite evitar los riesgos que encontrará al usar una combinación de herramientas de supervisión, eliminando problemas de compatibilidad y manteniendo los puntos débiles al mínimo. Verá que, con PRTG, se tiende a pasar menos cosas por alto.

Un sistema de alerta temprana para las actividades sospechosas

Un sistema de alerta temprana para las actividades sospechosas

PRTG registra y rastrea las anomalías, y alerta a los administradores de sistemas de forma automática. Además, con PRTG, los hackers que ya se han infiltrado en la red no pueden causar daños adicionales.

Evitar que se bloqueen las herramientas de seguridad

Evitar que se bloqueen las herramientas de seguridad

PRTG le notifica en caso de que los cortafuegos, el software antivirus u otras herramientas de seguridad estén a punto de fallar. También le permite saber si una copia de seguridad es defectuosa. Por lo tanto, puede actuar antes de que surjan problemas más serios.

Proteger sus puertos

Proteger sus puertos

PRTG permite a los administradores de sistemas determinar en qué medida están protegidos sus puertos por SSL/TSL.

PRTG simplifica su trabajo

Nuestro software de supervisión funciona para usted y le notifica de inmediato de problemas potenciales.
Le permite concentrarse en sus tareas cotidianas con total tranquilidad.

 

PRTG ahorra
tiempo

Con PRTG, obtendrá una herramienta de supervisión central para todo el hardware de su empresa. Gracias al panel de control y nuestras aplicaciones, disfrutará de una visión integral rápida y completa de toda la red, cuando y donde quiera.

PRTG ahorra
preocupaciones

Configurar PRTG es rápido y fácil. Comenzar o cambiar a otra herramienta de monitoreo de red es posible y sin complicaciones gracias a la detección automática de PRTG ya las plantillas de dispositivo preconfiguradas.

PRTG ahorra
dinero

PRTG vale la pena. El 80 % de nuestros clientes indica un ahorro sustancial en el área de gestión de la red. Y los costes de licencia se han pagado por si solos en cuestión de semanas.

 

box.png

¿Quiere saber más sobre PRTG? ¡Adelante!


PRTG incluye sensores para servidores web, de bases de datos, de archivos, virtuales y muchos más. Todos los sensores se pueden personalizar para su entorno particular.

Más información:

Una solución galardonada

Nos esforzamos en hacer que nuestro software sea lo más tan potente y
fácil de usar para nuestros clientes cada día.
Por supuesto, nos llena de orgullo recibir premios por eso.

 

awards

PRTG: La “navaja suiza” para el administrador de sistemas

Adapte PRTG individualmente y de forma dinámica a sus necesidades dependiendo de una API fuerte:

  • HTTP API: accese los datos de monitorización y manipule los objetos monitorizados utilizando solicitudes HTTP.

  • Sensores personalizados: cree sus propios sensores para una monitorización personalizada.

  • Notificaciones personalizadas: cree sus propias notificaciones para enviar alarmas a sistemas externos.

  • Nuevo sensor API REST: monitorice casi cualquier cosa que genere XML o JSON

PAESSLER AG
Software 'Made in Germany'

DESCARGA GRATUITA
  • Versión completa de PRTG de 30 días
  • Después de 30 días, se convierte en versión gratuita
  • Si le convence, puede adquirir la versión de pago

 

La mayoría de los administradores prefieren probar una herramienta de forma gratuita antes de decidirse a efectuar una inversión.


Las múltiples ventajas de PRTG

1. Versión de prueba gratuita: tómese su tiempo para explorar PRTG y decida si satisface sus necesidades y cumple con sus expectativas. Una vez que finalice la prueba, puede actualizar su versión ya configurada de PRTG a una versión de compra muy fácilmente..

2. Una única herramienta: a menudo, un administrador usa diversas soluciones de supervisión para su red o los componentes individuales de su infraestructura. Sin embargo, emplear tantas herramientas diferentes cada vez que se quiere obtener un resumen general cuesta tiempo y energía. PRTG es una solución "todo en uno": nuestro panel de control y aplicación proporcionan una visión general completa en todo momento.

3. Excelente servicio al cliente: ¿Tiene alguna pregunta? ¿Se ha atascado en un problema y necesita que le echemos una mano? Detrás de PRTG encontrará un dedicado equipo de desarrollo y asistencia. Nos empleamos a fondo para resolver todas las consultas en menos de 24 horas (en días laborables). Consulte todos nuestros temas de asistencia aquí.

Configure su PRTG hoy. La versión de prueba es gratuita. Ahorre tiempo, preocupaciones y dinero con nuestra herramienta de supervisión diseñada para su red y toda su infraestructura.

PRTG

Network Monitoring Software - Versión 19.2.50.2842 (May 15th, 2019)

Hosting

Disponible como descarga para Windows y como solución hospedada

Idiomas

Inglés, alemán, español, francés, portugués, holandés, ruso, japonés y chino simplificado

Precio

Versión gratuita con 100 sensores. Ver precios de la versión comercial

Unified monitoring

Dispositivos de red, ancho de banda, servidores, aplicaciones, virtualizaciones, sistemas remotos, IoT y mucho más

Vendedores y aplicaciones compatibles

Ver más