Tómese la seguridad del servidor en serio y detenga a los hackers
Minimice el riesgo de fallos
de los servidores
Defiéndase contra la
pérdida de datos
Evite que la TI de su
empresa se bloquee
Proteja servidores de archivos, impresión, correo y web
Seguridad del servidor con PRTG
Ahorre tiempo y salte al tema de su elección
- 10 formas de mejorar la seguridad de sus servidores
- Beneficios y objetivos clave
- ¿Pantalla azul? Este breve vídeo explica por qué es importante la supervisión de los servidores
- Hemos dividido las medidas de seguridad para servidores en cuatro áreas que, en ocasiones, se solapan
- Medidas de seguridad para servidores
- Atajar los ataques
- Cómo mantener la seguridad de su sistema
- Control de daños
- Supervisión de la seguridad del servidor con PRTG
- Con PRTG, su red está en buenas manos
- Sistemas de medición
- 8 razones por las que la supervisión de PRTG hace que los servidores sean más seguros
10 formas de mejorar la seguridad de sus servidores
Los servidores son la columna vertebral de cualquier entorno de TI. Por tanto, se debe tomar su seguridad muy en serio. Los siguientes 10 pasos le ayudarán a garantizar que sus servidores sean siempre lo más seguros posible:
- Proteger la sala de servidores
- Desarrollar un sistema mínimo
- Asignar derechos cuidadosamente
- Instalar software antivirus
- Levantar un cortafuegos
- Activar sistemas de detección de intrusos
- Cifrar datos confidenciales
- Mantener el software actualizado
- Instalar una supervisión centralizada
- Formar a sus empleados
¿Por qué es tan esencial la seguridad de los servidores?
Los servidores son los principales responsables de garantizar que sus empleados, los gestores, los clientes y los socios tengan acceso constante a los servicios de la empresa. Los servidores se encuentran en el centro de toda la actividad de la compañía: intercambio de datos, optimización de procesos de trabajo y servicios asociados con tareas individuales. Puesto que son tan necesarios para el correcto funcionamiento del trabajo cotidiano de una empresa, los servidores son un atractivo objetivo para los hackers.
Si un servidor falla, toda la compañía se paraliza:
- Caídas de la TI, interrupción de los procesos de negocio
- Pérdidas de datos y acceso limitado a los mismos
- Aplicaciones defectuosas o deshabilitadas (para los empleados)
- Impedimentos en el acceso a los servicios (para los clientes)
- Sanciones contractuales por plazos perdidos o incumplimiento de los SLA
Se debe optimizar la seguridad de los servidores para minimizar el riesgo de caídas, espionaje corporativo y otras situaciones gravemente perjudiciales, y todo ello se debe desarrollar al abrigo de una estrategia integral que ofrezca una protección amplia y duradera contra los riesgos. Las interfaces a internet representan las mayores fuentes de riesgo, lo que significa que las empresas deben hacer todo lo que esté en sus manos para protegerlas, como instalar software antivirus o cortafuegos y supervisar el tráfico sospechoso, por ejemplo. Sin embargo, los servidores también deben estar protegidos; en particular, contra incendios, humedades, picos y cortes de energía, robos y sabotajes.
La seguridad de su red de un vistazo... incluso fuera de la oficina
PRTG se puede configurar en cuestión de minutos y es compatible con otros recursos.
Medidas de seguridad para servidores
Seguridad de las salas de servidores
Cuando se habla de la seguridad del servidor, generalmente se piensa en brindar protección contra peligrosos hackers que lanzan sus ataques a través de internet. Sin embargo, incluso con la actual revolución de la nube, los servidores todavía se almacenan en centros de cómputo y salas de servidores. En estas ubicaciones, se debe realizar un mantenimiento regular del hardware y revisiones a causa de su desgaste. Además, estos equipos están expuestos a una serie de riesgos físicos que incluyen desde fluctuaciones de tensión hasta terremotos. No olvidemos que, debido al papel central que desempeñan estos servidores, los problemas que ocurran en la sala que los albergue pueden tener un rápido impacto en toda la compañía.
Asegurar los alrededores
Si es posible, los servidores deben instalarse en un edificio separado donde se tenga un control total sobre la sala y sus alrededores. Sin embargo, ese proceder solo tiene sentido si su compañía ha superado cierto tamaño. Si el edificio se utiliza también para otros fines, debe instalarse un sistema individual de detección de incendios (como mínimo) para ayudar a evitar que un fuego en un departamento vecino alcance su sala de servidores.
Se deben tener en cuenta los siguientes aspectos de seguridad para el área que rodea la sala de servidores:
¿Cómo podrían ponerse en riesgo los servidores por las salas contiguas o los pisos adyacentes? Pensemos, por ejemplo, el daño que podría hacer una tubería de agua rota o un aumento en el tráfico de visitantes que un delincuente pudiera usar en su beneficio...
Todos los cables deben estar firmemente instalados y organizados dentro de la sala, idealmente debajo de un suelo elevado. Otra medida de seguridad implica el uso de tomas con reguladores de tensión. Además, todos los objetos inflamables deben mantenerse a una distancia segura de la sala de servidores, y tampoco se recomienda que esta se utilice como un almacén improvisado.
Si es posible, se debe equipar la sala de servidores con su propio circuito eléctrico para evitar que se produzcan cortes de energía externos. Los cortocircuitos en los departamentos adyacentes no deberían afectar a los equipos de la sala de servidores. Recomendamos usar un generador de emergencia para protegerse contra cortes de energía a gran escala, especialmente si sus servidores se utilizan para suministrar servicios a otras ubicaciones.
Peligros naturales
El hardware de un servidor también puede verse afectado por la temperatura y la humedad del aire de la estancia. Por lo tanto, las salas de servidores deben estar equipadas con sistemas de aire acondicionado, calentadores y sistemas de ventilación. Si la habitación tiene ventanas, también debería estar protegida contra los efectos de la lluvia o la condensación. También hay que tener en cuenta la presencia de tuberías de agua cercanas (y sus consecuencias potencialmente peligrosas). Se puede supervisar la sala mediante sensores de temperatura y humedad. Estos sensores deben entregar sus datos a un sistema de supervisión centralizado para que se pueda activar una alarma en caso de que se excedan sus correspondientes valores de umbral.
Lo mismo ocurre con los sistemas de detección de humo e incendios. Los dispositivos automatizados de extinción de incendios pueden ahorrarle tener que adquirir un costoso hardware nuevo en el futuro. La sala de servidores también debe estar equipada con extintores portátiles.
Puesto que la mayoría de servidores y sus componentes están en funcionamiento de forma continua durante años, incluso el más mínimo riesgo se convierte en una auténtica amenaza, de manera que también hay que protegerse contra estos riesgos. Dependiendo de su ubicación geográfica, los servidores deben estar protegidos contra terremotos y otros fenómenos naturales. En tales casos, una buena práctica consiste en configurar un segundo centro de cómputo en otra ubicación para brindar protección adicional en caso de un fallo total del sistema.
Limitar el acceso
Los datos de clientes y empresas que se guardan en servidores y sus correspondientes sistemas de almacenamiento requieren una vigilancia especial. Por ello, hay que controlar quién puede acceder a estos datos a través de la red. El acceso físico a la sala de servidores también debe estar dictado por un conjunto transparente de reglas. Al mantener un control y un registro del acceso a la sala de servidores, se puede prevenir la manipulación por parte de personas no autorizadas o, al menos, permitir un seguimiento preciso fácilmente.
Puede parecer trivial, pero, para evitar que accedan a la sala de servidores personas no autorizadas, hay que hallar formas que dificulten lo máximo posible a dichas personas lograr sus objetivos. Una de estas estrategias consiste en eliminar todas las indicaciones que dirigen a la sala de servidores. Después de todo, quienes tienen acceso a la misma ya saben dónde se encuentra.
Además, hay que evitar instalar la sala de servidores junto a un departamento con estaciones de trabajo para invitados. El objetivo es que no haya una forma fácil de que aquellos empleados que no pertenezcan a la compañía puedan acceder a la sala de servidores sin la autorización adecuada. La sala de servidores siempre debería estar cerrada con llave.
Todos los puntos de acceso a la misma (desde dentro o desde afuera) deben protegerse de tal manera que incluso los métodos de acceso más sofisticados fracasen. Después de todo, también pueden producirse allanamientos durante la noche, los fines de semana y los días festivos. No solo es importante asegurar puertas y ventanas, sino también ojos de buey, rejillas de ventilación y patios de luces. Por otro lado, también conviene pensar por dónde podrían colarse pequeños roedores en la sala, como cerraduras, rejas y puertas y ventanas de seguridad.
Instalar un sistema de videovigilancia para supervisar el área de entrada y los posibles puntos de entrada en la zona circundante podría ser una buena idea, siempre que se tengan en cuenta las regulaciones de protección de datos, claro está.
Permiso de acceso: saber cuándo y cómo otorgarlo
Pueden producirse lagunas de seguridad cuando se otorgan permisos de acceso de manera inconsistente o aleatoria. La empresa debe definir claramente quién necesita acceder a una sala de servidores y quién recibirá una tarjeta chip o clave de entrada. Se deben registrar por escrito todos estos permisos de acceso.
Además, la compañía debe asegurarse de que se devuelvan las llaves cuando ya no haya ninguna razón para que las personas las tengan. También debe establecerse una política clara sobre qué hacer si falta una llave o una tarjeta chip, qué medidas deben tomarse y dónde debe guardarse una llave de repuesto en caso de emergencia.
Como suele ser el caso de las preguntas críticas concernientes a la seguridad, se aplica el siguiente principio: el menor acceso posible, y solo el estrictamente necesario. Hay que registrar todo acceso a los sistemas de TI y contacto con los mismos, y se debe revisar periódicamente esta documentación.
Supervisión de salas de servidores
Es ideal configurar sensores y alertas para cada uno de estos casos como parte del entorno de supervisión centralizado, de manera que se envíe una alarma al administrador en caso de que se produzcan fluctuaciones en la temperatura o la humedad, humo, incendios, mensajes de error de hardware y accesos o entradas no autorizados.
Precauciones para prevenir ataques
Una vez que se haya determinado una ubicación adecuada para los servidores, es imprescindible configurarlos de manera segura. En concreto, debemos asegurarnos de contar con un resumen general constante de sus servidores y adoptar medidas de precaución bloqueando lagunas de seguridad y puertas de enlace. Hay que despojar al atacante de todas las opciones de ataque posibles.
Sistemas mínimos
Cuanto más simple sea el sistema, menos propenso será a los errores y menos fallos de software habrá que corregir. Los servidores también deberían configurarse de la forma más sencilla y transparente posible. Su hardware, servicios y sistema operativo deberían estar orientados a realizar tareas concretas. A mayor complejidad del sistema, más difícil será mantener una visión general y más probabilidades habrá de pasar por alto las lagunas de seguridad.
Por lo tanto, solo se deben utilizar aquellos componentes de hardware que sean absolutamente necesarios para el funcionamiento de las operaciones del negocio. El sistema operativo debe estar correctamente configurado; los servicios, claramente relacionados con la empresa y su objetivo, y las interfaces de acceso a internet deben reducirse al mínimo. Cuando un componente de hardware, un servicio o una interfaz dejen de ser necesarios, hay que desinstalarlos, cerrarlos o deshabilitarlos.
Gestión de permisos
Puesto que los empleados (y sus dispositivos y cuentas) pueden atraer la atención de los hackers, solo deben tener acceso a los servicios y la información que estén autorizados a utilizar, y únicamente obtener los permisos estrictamente necesarios para realizar sus tareas.
De ese modo, se asignan varios permisos a diferentes cuentas de usuario y se definen las áreas y las operaciones (lectura, escritura y ejecución) de las que los usuarios pueden hacer uso. Los usuarios normales, por ejemplo, no deben disponer de permisos de administrador. La gestión de permisos hace que los servidores sean más seguros. Por un lado, los usuarios inexpertos no pueden causar daños accidentalmente, mientras que, por el otro, los hackers no pueden infiltrarse en áreas clave hackeando una cuenta cualquiera.
En general, la configuración de los permisos se realiza a través de un sistema central de gestión de usuarios al que el servidor puede acceder. Un sistema de administración central es menos propenso a errores, pero también debe estar adecuadamente protegido. La transmisión de datos entre el cliente y el servidor debe estar encriptada; de lo contrario, los atacantes podrán leer las contraseñas. Por ejemplo, para esto se usan los servicios de directorio LDAP (Lightweight Directory Access Protocol) y Microsoft Active Directory. Antes de usar la versión sin cifrar de LDAP, plantéese el uso de Secure LDAP o LDAPS.
Formación para empleados
Simplemente con una asignación correcta de los permisos ya habremos avanzado mucho en la protección de las máquinas cliente contra posibles ataques. Atajar los ataques por completo es completamente imposible, ya que los empleados necesitan interfaces para sus procesos de negocio (que pueden incluir desde búsquedas simples hasta tráfico de correo electrónico y acceso a la cuenta de la empresa). Por lo tanto, es menester enseñar a los empleados cómo trabajar con dispositivos, cuentas y permisos de usuario. También hay que aprender a detectar los ataques, así como ayudar a prevenirlos.
Una de las técnicas que usan los piratas para dirigirse a los empleados se denomina “ingeniería social”. La ingeniería social se produce cuando se influencia a las personas para comportarse de cierta manera, como revelar sus contraseñas y otra información confidencial o hacer clic en un enlace que permite que se instale malware en su máquina.
Este tipo de estafas puede implicar la llamada de un “técnico de asistencia” que insiste en acceder de manera urgente a sus datos. Otra versión emplea correos electrónicos de suplantación de identidad (phishing) que instan a los empleados a navegar a una determinada página, lo que permite a un hacker obtener su información de inicio de sesión o infectar sus equipos. Generalmente, el phishing se realiza a gran escala: si se envían miles de correos electrónicos, se espera que, al menos, un destinatario haga clic en el enlace y, de ese modo, conceda el acceso a la red de la empresa. El “spear phishing” es un tipo especial de phishing que utiliza correos electrónicos de apariencia legítima para grupos específicos.
Los empleados desempeñan funciones clave en la mejora de la seguridad de sus servidores y su red. Deben familiarizarse con temas como el phishing, las contraseñas seguras y el comportamiento responsable en el lugar de trabajo. A veces, dejar a un invitado solo frente a un equipo es lo único que hace falta para comprometer a toda la empresa.
Actualizaciones de software
El software también puede poner en riesgo a la empresa, sin importar si se trata de firmware o herramientas corporativas. Detrás de las lagunas de seguridad podemos encontrar errores de programación, así como otros fallos. Los exploits aprovechan las debilidades que así se generan para, primero, obtener acceso a la red y los servidores y, luego, recabar información secreta de la compañía o integrar malware.
Al mismo tiempo, los profesionales reúnen exploits en “kits de exploits”, les implementan una interfaz fácil de usar y los venden a otros hackers interesados. De esta manera, se pueden “atravesar” una gran variedad de potenciales puntos débiles con poco o ningún esfuerzo.
Si se descubre un punto débil, hay que eliminarlo mediante contramedidas o actualizaciones de seguridad que se distribuyen automáticamente a todas las estaciones de trabajo de la empresa. Al hacerlo, al menos se asegurará de cerrar todas las pasarelas conocidas. Sin embargo, aún existe el riesgo de que el hacker esté un paso por delante del fabricante y del departamento de seguridad de TI.
Dispositivos de protección de memoria y aleatoriedad de memoria
Incluso si un programa funciona sin errores, un pirata informático aún puede encontrar una forma de acceder. Una gestión inadecuada de la memoria puede suponer un gran riesgo para la seguridad. En tal caso, la memoria reservada es demasiado pequeña para el volumen de datos. Los desbordamientos de búfer resultantes pueden hacer que los datos se escriban en regiones de la memoria, lo que posteriormente puede dañar programas y otros datos. Los hackers aprovechan estas situaciones para hacer que los programas se cuelguen selectivamente, o incrustar código malicioso.
Para evitar que los programas se ejecuten en regiones de memoria no autorizadas, se puede instalar un dispositivo de protección de memoria (Executable Space Protection, o “ESP”). A pesar de que ciertos sistemas operativos pueden hacer esto sin ayuda del hardware, algunos procesadores cuentan con hardware compatible con ESP.
Pero incluso ESP tiene lagunas. Si los atacantes entienden la estructura del programa, pueden desbordar el búfer para hacer que se cuelgue (por ejemplo, sobrescribiendo los datos en el búfer). La aleatoriedad de memoria (asignación aleatoria del diseño del espacio de direcciones, o ASLR, por sus siglas en inglés) puede ayudar a prevenir tales ataques. Como su nombre sugiere, ASLR organiza los espacios de direcciones al azar.
La protección de conexiones remotas
Cada vez más empresas confían en la administración remota (a través de la red local o de Internet) para gestionar sus servidores. La administración remota es útil para identificar problemas rápidamente y determinar si se han superado los valores de umbral. Con una información más rápida se pueden tomar medidas con mayor velocidad, y limitar las consecuencias potencialmente negativas. Gracias a ello, se pueden supervisar y administrar sistemas distribuidos por todo el mundo desde una ubicación central.
Las interfaces de administración remota también pueden consultar el estado del hardware si el sistema está apagado y, por lo tanto, no dependen de su sistema operativo. Con una interfaz de administración remota, el sistema puede reiniciarse desde lejos (y también apagarse). El único requisito es una conexión a la fuente de alimentación. La interfaz de administración de plataforma inteligente (IPMI, por sus siglas en inglés) funciona con el hardware de cualquier fabricante. Puede consultar los estados de las fuentes de alimentación, los procesadores, los ventiladores y los discos duros. También hay interfaces específicas de ciertos fabricantes.
Independientemente de la interfaz, es importante que la conexión sea segura y esté encriptada para evitar que personas no autorizadas consulten sus datos y garantizar que terceras partes desconocidas no se hagan con el control del sistema. Un hacker con acceso a esta conexión puede apagar su hardware por completo.
500.000 usuarios confían en nosotros y
los expertos nos reconocen como líderes del sector
“Fantástica solución de supervisión de redes e infraestructura, fácil de implementar pero aún más fácil de usar. Simplemente, el mejor sistema disponible.”
“El software es absolutamente perfecto, y su servicio de asistencia es superior. Cumple con todas las necesidades y requisitos. Se trata de una solución imprescindible para quien necesita cualquier tipo de supervisión.”
“La herramienta destaca en su papel principal de ser un servicio unificado de administración de infraestructura y supervisión de red.”
Atajar los ataques
La necesidad de protección de un servidor es proporcional al número de formas en que se puede acceder desde el exterior. Los servidores SMTP, web y de correo intercambian datos directamente con internet, lo que facilita la infiltración del malware. Por otro lado, las bases de datos, los servidores LDAP y otros servidores internos de la red no resultan tan fáciles de atacar. Estos componentes solo están en riesgo si el malware pasa desapercibido y es capaz de propagarse dentro de la red interna.
Ningún atacante debería tener la oportunidad de penetrar en la red de la empresa a través de interfaces abiertas. Las rutas de los ataques a la red incluyen puertos abiertos y desprotegidos, archivos adjuntos convencionales de correo electrónico con virus y caballos de Troya o ataques “drive-by” que se producen al visitar sitios web infectados con malware. Para bloquear estas rutas se recomienda el uso de software cortafuegos, sistemas de detección de intrusiones y antivirus.
Cómo mantener la seguridad de su sistema
Cortafuegos
Un cortafuegos es la primera línea de defensa de un servidor que protege las interfaces a internet de intrusos no deseados. Los cortafuegos analizan el tráfico entrante y saliente, y deciden si se debe permitir o prohibir esos datos. Estas decisiones se toman según un conjunto de reglas predefinido que toman en cuenta al remitente, el destino y los servicios.
Escáneres de virus
Hay que instalar software antivirus para poder defenderse de virus y otros programas maliciosos. Este software comprueba los datos que llegan a la capa de aplicación a través de la Application Level Gateway (ALG) y al servidor de correo electrónico. Para eliminar el malware que se detecte más tarde (por ejemplo, una vez que esté disponible su firma), se realiza otra inspección en el servidor de archivos y demás servidores internos. También hay que comprobar las nubes regularmente. Su empresa puede utilizar múltiples programas y motores de búsqueda diferentes. Para evitar que estos se interpongan en el camino, no deben ejecutarse en el mismo sistema.
“¿La mayor ventaja de PRTG? ¡Usted tiene la oportunidad de estar tranquilo!“
Steffen Ille, Bauhaus-Universidad de Weimar
Control de daños
Si, a pesar de tomar medidas preventivas y supervisar interfaces abiertas, los hackers son capaces de acceder al sistema del servidor, hay que detectarles de inmediato y lograr que causen el menor daño posible. Para detener a un hacker, es menester proteger todas las áreas sensibles y verificar continuamente los procesos en curso para detectar malware.
Sistemas de detección/prevención de intrusiones (IDS/IPS)
Los sistemas de detección de intrusiones (IDS) utilizan patrones de comunicación de tráfico para identificar el malware. Son capaces de reflejar los datos que atraviesan los switches e inspeccionarlos en busca de elementos sospechosos. Los sistemas de prevención de intrusiones (IPS) también se pueden usar para eliminar el malware.
Cifrado
Si, a pesar de todas sus medidas de precaución y supervisión, un intruso logra obtener acceso al servidor (y a su red), sus datos deben estar encriptados, como mínimo. Puede decidir cifrar sus discos duros por completo, particiones individuales, directorios o solo ciertos datos confidenciales. Los hackers no deben acceder a contraseñas no cifradas, por ejemplo.
TPM (módulos de plataforma de confianza)
Si la placa base de su servidor cuenta con un módulo de plataforma de confianza (TPM), también lo puede usar para incrementar la seguridad de sus servidores. El módulo tiene dos funciones: crear/almacenar claves criptográficas y generar números aleatorios. Estas claves y números aleatorios nunca abandonan el TPM. Gracias a ello, es imposible el acceso por parte de un tercero o el malware. Antes de instalar un TPM, asegúrese de que sea compatible con su sistema operativo.
Comprobaciones de integridad
Las comprobaciones de integridad se utilizan para identificar modificaciones no intencionales, como aquellas que un hacker realizaría a propósito. Durante una comprobación de integridad, un servicio supervisa el acceso a los archivos y se activa en caso de que se produzca una modificación. Se compara estado del servidor con el estado registrado antes de que comenzara la comprobación.
Registros
El sistema operativo y los servicios del servidor registran todos los eventos importantes, como mensajes de estado y de error, así como informes de cuándo se ejecutan o detienen los servicios, en registros. Hay que analizar los registros periódicamente para descubrir lagunas y ataques, que pueden detectarse fácilmente por la apariencia inusual de los datos.
Supervisión
En lo que respecta al sistema de seguridad del servidor, supervisar el software es una parte fundamental del mismo. Después de todo, ¿de qué sirve un cortafuegos, un antivirus o un software de copia de seguridad si no funcionan correctamente o se cuelgan? Con una herramienta de supervisión, puede monitorizar todas sus herramientas de seguridad y recibir información puntual de sus errores automáticamente.
Comprobando periódicamente el estado de su hardware, sistemas operativos y servicios, siempre sabrá si están en funcionamiento en un momento dado. Normalmente, también tendrá acceso a una consola de administración centralizada que emplear, por ejemplo, para analizar el tráfico en busca de anomalías.
SNMP (protocolo simple de gestión de red)
El protocolo de red SNMP es el método de supervisión más sencillo y eficiente en lo que respecta a recursos. SNMP configura, administra y supervisa los componentes de la red (servidores, routers, switches e impresoras) y lee las variables del sistema, los sensores de temperatura, los datos de uso de la memoria y mucho más.
Las versiones 1 y 2 de SNMP casi no ofrecen seguridad. Piense que SNMP v1 usa texto sin cifrar para enviar datos, incluso contraseñas. La versión 3 es la primera en incluir importantes mecanismos de seguridad en la autenticación, el cifrado y el control de acceso.
WBEM (gestión empresarial basada en la web)
Se utiliza WBEM para gestionar los recursos de la red y el sistema (como el hardware, el software, los usuarios...). Su modelo de información común (CIM) define interfaces estándar que permiten acceder a dispositivos y aplicaciones de diferentes fabricantes. CMI, al igual que SNMP, le permite obtener la configuración de uno o más dispositivos y modificarla.
Generalmente, todos los datos se envían a través de HTTP (el archiconocido protocolo de transferencia de hipertexto). La ventaja de HTTP es que también puede utilizar SSL (HTTPS) para el cifrado de los datos transferidos. Windows Management Instrumentation (WMI) es una implementación muy conocida de WBEM.
Supervisión de la seguridad del servidor con PRTG
Los servidores son la columna vertebral de toda infraestructura de TI. Sin ellos, las empresas no pueden realizar sus operaciones de negocio. El software de supervisión de red PRTG le advierte en caso de mal funcionamiento e incidentes que puedan poner en riesgo la seguridad de su red y servidores. PRTG comprueba que sus cortafuegos, antivirus, software de seguridad y sistemas de copias de seguridad estén funcionando. También puede informarle si alguien accede a la sala de servidores sin la correspondiente autorización. PRTG viene con una serie de funciones que pueden ayudarle a aumentar la seguridad de sus servidores.
Con PRTG, su red está en buenas manos
Proactivo y rápido a la hora de activar la alarma
PRTG garantiza que los fallos del sistema duren lo menos posible, o que se prevengan de antemano. Su sistema de alarma integrado le enviará una alerta por correo electrónico, SMS o notificación push al menor signo de problemas.
Con PRTG, todos los valores de umbral de notificación son personalizables, de modo que se informe a los administradores de los sistemas antes de que un cuello de botella pueda llegar a ocasionar un bloqueo u otro tipo de perjuicio. En caso de que un servidor falle, PRTG se lo notifica de inmediato.
Una solución todo en uno de TI
PRTG supervisa toda la infraestructura de TI de su red: procesadores, RAM, ventiladores, fuentes de alimentación, servidores, dispositivos de almacenamiento, dispositivos conectados (como routers, ordenadores e impresoras), tráfico y mucho más. PRTG, como solución “todo en uno”, le permite eliminar los puntos débiles que tienden a surgir al usar múltiples programas diferentes
PRTG se adapta al tamaño de su infraestructura, tanto si cuenta con un puñado de equipos como si se trata de una gigantesca granja de servidores. Todas las licencias de PRTG son personalizables. Es capaz de reconocer incluso los servidores virtuales automáticamente, e incorporarlos a su entorno de supervisión.
Facilita la planificación de la capacidad y la optimización de procesos
PRTG le echa una mano con la planificación de la capacidad. Su exhaustiva supervisión de servidores permite a los administradores de sistemas reconocer rápidamente cuándo es el momento de actualizar el hardware.
PRTG cuenta con un panel que muestra todos los datos de supervisión en gráficos personalizables y fáciles de leer. Otra característica: extensos informes que respaldan la información obtenida de colegas y directivos, la planificación de nuevas compras y el plan de optimización de procesos de la compañía.
Sistemas de medición
PRTG usa SNMP, detección de paquetes y NetFlow para supervisar el tráfico de red.
- SNMP permite monitorizar todo el tráfico en su red y ordenarlo por puerto. SNMP es la opción más sencilla y también la más eficiente en cuanto a recursos.
- Por otro lado, la detección de paquetes y NetFlow (sFlow, jFlow...) proporcionan un análisis más detallado del tráfico de red. Estos métodos también se pueden usar para ordenar el tráfico de red por dirección IP o protocolo.
8 razones por las que la supervisión de PRTG hace que los servidores sean más seguros
Un sensor es cada uno de los aspectos que se pueden monitorear en un dispositivo, como por ejemplo el tráfico de un puerto en un switch, la carga de la CPU de un servidor o el espacio libre de un disco duro. Se necesita una media de 5-10 sensores por dispositivo o un sensor para cada puerto de switch. ¿Qué es un sensor en PRTG?
El software todo en uno proporciona una supervisión de servidores efectiva
PRTG supervisa de forma efectiva todos los parámetros vinculados con la seguridad en su entorno de supervisión. Por lo tanto, se pueden detectar y resolver los problemas mucho más rápido. Y esto es cierto incluso aunque no se pueda rastrear la causa del daño hasta el mismo servidor.
La información de seguridad del servidor, de un vistazo
Un panel de control sencillo y claro proporciona la mejor vista general posible de sus datos de supervisión a los administradores de sistemas. Todos los datos se pueden combinar y agrupar para hacerse una mejor idea de las posibles correlaciones.
Personalizar sensores y alertas para detectar el peligro
La potente API de PRTG le permite personalizar su supervisión para satisfacer mejor las necesidades de la infraestructura de TI de su empresa. Puede modificar sensores individuales con unos pocos clics. Las alarmas están hechas a medida para anticipar perfectamente los riesgos.
Identificar cuellos de botella y otros problemas del tráfico
NetFlow y la detección de paquetes permiten a los administradores de sistemas detectar inmediatamente posibles cuellos de botella en la red y picos inusuales en el tráfico. Si tiene motivos para sospechar, puede aislar los ordenadores concretos o deshabilitar las aplicaciones una por una.
Reducir los riesgos y la complejidad con la supervisión centralizada
PRTG le permite evitar los riesgos que encontrará al usar una combinación de herramientas de supervisión, eliminando problemas de compatibilidad y manteniendo los puntos débiles al mínimo. Verá que, con PRTG, se tiende a pasar menos cosas por alto.
Un sistema de alerta temprana para las actividades sospechosas
PRTG registra y rastrea las anomalías, y alerta a los administradores de sistemas de forma automática. Además, con PRTG, los hackers que ya se han infiltrado en la red no pueden causar daños adicionales.
Evitar que se bloqueen las herramientas de seguridad
PRTG le notifica en caso de que los cortafuegos, el software antivirus u otras herramientas de seguridad estén a punto de fallar. También le permite saber si una copia de seguridad es defectuosa. Por lo tanto, puede actuar antes de que surjan problemas más serios.
Proteger sus puertos
PRTG permite a los administradores de sistemas determinar en qué medida están protegidos sus puertos por SSL/TSL.
PRTG le facilita el trabajo
Nuestro software de monitoreo le libera para que se pueda concentrar en otras tareas notificándole de inmediato sobre posibles problemas.
Ahorre esfuerzo
PRTG le ofrece una herramienta de monitoreo central para sus servidores y toda su red. Disfrute de una rápida visión general de toda su infraestructura a través de nuestro panel de control y aplicación.
Ahorre tiempo
Empezar a utilizar PRTG es muy sencillo. Instalar PRTG o venir de otra herramienta de monitoreo de red es muy fácil gracias a sus plantillas de dispositivos predefinidas y autoconfiguradas.
Ahorre dinero
El 80 % de nuestros clientes consigue ahorros sustanciales en costos con el monitoreo de la red. Su inversión en licencias probablemente se amortizará en unas semanas.

¿Quiere saber más sobre PRTG? ¡Adelante!
PRTG incluye sensores para servidores web, de bases de datos, de archivos, virtuales y muchos más. Todos los sensores se pueden personalizar para su entorno particular.
Más información:
- Supervisión de servidores
- Supervisión de salas de servidores
- Supervisión del hardware
- Supervisión del tráfico
- Supervisión de cortafuegos
- Supervisión del análisis de virus
- Supervisión de copias de seguridad
- Supervisión de syslog
- Supervisión de la nube
PRTG: La “navaja suiza” para el administrador de sistemas
Adapte PRTG individualmente y dinámicamente a sus necesidades y apóyese en una sólida API:- HTTP API: Accese los datos de monitorización y manipule los objetos monitorizados utilizando solicitudes HTTP.
- Sensores personalizados: Cree sus propios sensores PRTG para una monitorización personalizada.
- Notificaciones personalizadas: Cree sus propias notificaciones y envíe desencadenantes de acciones a sistemas externos.
- Sensor REST personalizado: Monitorear casi todo lo que proporciona datos en formato XML o JSON
Todavía no le hemos convencido?
Más de 500.000 administradores
de sistemas adoran PRTG
Paessler PRTG se usa en empresas de todos los tipos y tamaños. A los administradores de sistemas les encanta PRTG por lo mucho que les facilita el trabajo.
Todavía no le hemos convencido?
Monitoree toda su
infraestructura de TI
Ancho de banda, servidores, entornos virtuales, sitios web, servicios de VoIP... PRTG vigila
toda su red.
Pruebe Paessler PRTG gratis
Todo el mundo tiene diferentes necesidades de monitoreo. Por eso se puede probar PRTG completamente gratis. Empiece ahora con su
prueba.
PRTG |
Network Monitoring Software - Versión 23.1.82.2175 (March 1st, 2023) |
Hosting |
Disponible como descarga para Windows y como solución hospedada PRTG Hosted Monitor |
Idiomas |
Inglés, alemán, español, francés, portugués, holandés, ruso, japonés y chino simplificado |
Precio |
Versión gratuita con 100 sensores. Ver precios de la versión comercial |
Unified monitoring |
Dispositivos de red, ancho de banda, servidores, aplicaciones, virtualizaciones, sistemas remotos, IoT y mucho más |
Vendedores y aplicaciones compatibles |
|