fbpx
Indicadores para monitorear tu red

7 indicadores críticos que debes monitorear en tu red

Una de las funciones más importantes del departamento de sistemas es la de garantizar que las redes de una empresa o centro de trabajo siempre estén al 100% de su capacidad, ya que de ello depende gran parte de su productividad. 

Para lograr esto existe una larga lista de dispositivos e indicadores que debes revisar en tu sistema si deseas evitar una crisis en el desempeño e interrupciones de los servicios en tu empresa. 

A continuación te compartimos 7 aspectos primordiales que debes cuidar en tus monitoreos de red y nuestras recomendaciones para mantener estos indicadores al día y sin problemas. 

1: La velocidad de la red

Los monitoreos de red nos permiten asegurar una disponibilidad del servicio lo más cercana posible al 100% y detectar cuando ocurran fallas en los indicadores vitales del sistema para repararlas, la velocidad de red es el primero de estos puntos que debes analizar para verificar su estado actual. 

¿Qué indicadores debes medir para identificar la causa de la disminución de la velocidad?

Existe una serie de factores que te aconsejamos revisar para descubrir qué es lo que está afectando la velocidad de tu sistema: 

  • Ancho de banda: La capacidad para transferir datos otorgada por el proveedor del servicio. 
  • Latencia: Tiempo de respuesta entre un punto y otro. 
  • Throughput: Capacidad que tiene el medio para transferir datos. 
  • Recursos de hardware de los equipos (memoria, cpu). 
  • Utilización / uplink: Mide el ancho de banda del medio y su capacidad de transferencia, además de indicar si se tiene que hacer algo de forma interna o se tiene que incrementar el uplink. 
  • Disponibilidad de la red: Routers, switches, firewalls. 

¿Qué hago en caso de que se presenten cuellos de botella en mi red?

La forma más sencilla de detectar un cuello de botella en tu red, es mediante la detección de la utilización de un enlace, si el umbral es mayor al 90% esto quiere decir que el enlace efectivamente está saturado y se ha formado un cuello de botella que está disminuyendo la velocidad. 

Una vez que se ha confirmado la presencia de un cuello de botella, necesitarás analizar detenidamente la topología de la red para identificar factores que te ayuden a determinar la causa del problema, ya que:  

  • Puede estar mal balanceada 
  • Puede haber demasiados equipos que dependan de ese enlace 
  • Puede ser necesario aumentar el ancho de banda 
  • O puede haber un loop que puede ser detectado con mecanismos antiloop como el “Spanning Tree”. 

2: Usuarios y dispositivos Top offenders

Un Top Offender es un usuario que consume demasiado ancho de banda o entra a sitios maliciosos, por lo que se convierte en un factor de riesgo pues es un canal mediante el cual puede dar entrada a un virus que afecte a todos los demás usuarios del sistema. 

Es sumamente importante identificar a los Top Offenders y eliminarlos de tu red si deseas preservar su seguridad y buen funcionamiento, para ello es necesario que los dispositivos que utilizas sean de capa 3 ya que las actividades de estos usuarios están ligadas a su IP, dato que podrás usar para encontrarlos y deshacerte de ellos con ayuda de un software especializado. 

¿Que necesitas para identificar a un Top Offender?

Para localizar a estos usuarios maliciosos necesitas contar con un software analizador de paquetes y dispositivos de red de capas, los más comunes de este tipo son: 

  • Netflow: Exclusivo de cisco 
  • Sflow: El estándar de la industria 
  • Jflow: De Juniper 

 
 La mayoría de los software de monitoreo de red pueden leer protocolos de monitoreo de paquetes y ser de utilidad entregando reportes sobre los usuarios que representan potenciales amenazas cuando lleven a cabo actividades sospechosas o dañinas como: 

  • Consumir una cantidad inusual de ancho de banda 
  • Conectarse a sitios restringidos 
  • Acceder a sitios no autorizados en servidores peligrosos de otros países como China o Rusia.  

 

Mediante el uso de la Geolocalización podrás detectar cuando un Top Offender se conecte a fuentes peligrosas y se convierta en una potencial amenaza para la salud de tu sistema. 

Un inventario de dispositivos puede ayudarte a identificar a los Top Offenders

Contar con un inventario de tus dispositivos es una herramienta sumamente útil para detectar y solucionar rápidamente posibles problemas en tu red ya que te permite saber lo siguiente: 

  • Quién tiene asignado cada equipo 
  • Su nombre 
  • Ubicación 
  • Puesto 
  • Descripción de las especificaciones del hardware del equipo (incluyendo la dirección MAC) 

 
 La dirección MAC es un dato único e irrepetible y te será de mucha ayuda para identificar a los Top Offenders. Es por esto que te recomendamos ampliamente contar con un inventario de dispositivos y mantenerlo constantemente actualizado. 

3: Tiempos de respuesta y salud de las bases de datos como SQL y Oracle

Otro elemento primordial a revisar al realizar un monitoreo de red es la salud de las bases de datos, haciendo especial énfasis en su desempeño y seguridad, ya que son un elemento crítico de cualquier línea de negocios. 

Los factores que debes revisar al hacer un chequeo del rendimiento en tus bases de datos SQL Server son:  

  • Recursos del sistema: Se refiere al dimensionamiento del hardware, si esto falla quiere decir que al momento de diseñar el proyecto no se tomaron las medidas necesarias. 
  • Arquitectura de red: Debe estar en un desempeño óptimo para que no afecte a las transacciones y consultas en las bases de datos. 
  • Sistema operativo: Debe estar actualizado y contar con parches como medida de seguridad para evitar ataques que amenacen la integridad de la información en la BD. 
  • Aplicaciones de bases de datos: Es vital seguir las mejores prácticas al configurar las plataformas de bases de datos de SQL server, Oracle, etc. 
  • Aplicaciones cliente: El equipo de desarrollo debe asegurarse de que este se realice correctamente para evitar problemas durante  la operación. 

4: Tiempos de respuesta en los servidores

Este es un factor fundamental a tomar en cuenta dentro del monitoreo de tu red ya que un tiempo de respuesta bajo tendría numerosas consecuencias, entre ellas una multitud de usuarios sin la capacidad de realizar sus tareas diarias. 

 Lo que debes revisar para asegurar un correcto funcionamiento de tus servidores y contar con excelentes tiempos de respuesta es: 

  • Disponibilidad y estado del servidor : Uso del CPU, espacio en disco, utilización de memoria, temperatura, y estado de los ventiladores. 
  • Estado de los servidores virtuales: Tendencias de disponibilidad, recursos y rendimiento del servidor virtual. 
  • Monitoreo de procesos: De las aplicaciones específicas del cliente que puedan afectar la continuidad del negocio. 
  • Monitoreo de servicios Windows: Servicios del sistema como HTTP, LDAP, SMTP o servicios de Windows FTP, Net Logon, DHCP Server, IAS, Print Spooler, etc. 
  • Monitoreo de logs de eventos de Windows: Detección y resolución de anomalías en el sistema operativo para su posterior registro y archivado. 

5: Tráfico no deseado en tu red

La configuración de tus equipos sin la correspondiente capa de seguridad es una causa entrada de software espía, virus informáticos y tráfico no deseado. 

¿Cómo puedes reducir las fuentes y causas de tráfico no deseado?

Te recomendamos seguir las mejores prácticas de seguridad en la configuración de los equipos de tu sistema para disminuir este molesto problema: 

  • Bloquear los puertos que no estén en uso. 
  • Utilizar mecanismos como Sticky Mac para proporcionar acceso a la red únicamente a ciertos dispositivos. 
  • Tener un firewall configurado en el perímetro con prevención anti-intrusos. 
  • Contar con un filtrado de contenidos y control de aplicaciones. 
  • Contar con políticas de seguridad claras y específicas para el aprovisionamiento y control de los equipos. 
  • Si la empresa cuenta con dispositivos móviles, contar con un administrador de dispositivos móviles (MDM) 

6: Administración de vulnerabilidades con un antivirus

Otro factor que es importante analizar en tus monitoreos de red es si cuentas con un software antivirus que tenga una consola de administración. Algunas de las ventajas de este tipo de sistemas para tu red son: 

  • Se pueden establecer políticas para agendar escaneos o bloquear tipos de archivos específicos en la Base de Datos. 
  • Configuración de perfiles personalizados por tipo de dispositivo o usuario. 
  • Algunos se pueden integrar con las plataformas de monitoreo para que tu NOC y SOC monitoreen: 
  • Cuáles equipos no cuentan con antivirus 
  • Cuáles equipos no se les ha actualizado la base de datos de amenazadas 
  • Cuáles equipos no se les ha hecho el escaneo de seguridad 

7: Patch Management / Administración de actualizaciones

Dentro de una infraestructura de red, la Administración de actualizaciones tiene un rol primordial debido a que nos permite contar con una capa extra de seguridad ya que todos los dispositivos de nuestra red cuentan con las actualizaciones necesarias y nos permite tener un control de los parches de seguridad en cada equipo. 

 Algunas de las ventajas de llevar una administración de actualizaciones puntual y al día en tu empresa son: 

  • Mayor seguridad sobre el sistema de los equipos, por lo que reducen las amenazas e infecciones informáticas. 
  • Nos proporcionan correcciones a errores conocidos del sistema operativo. 
  • Permiten llevar una administración centralizada actuando como repositorio central de los parches. 
  • Ayudan a reducir el ancho de banda utilizado. 
  • Agenda la instalación de los parches en base al tipo de dispositivo. 
  • Instalación personalizada por el tipos de parche. 
  • Permite reaccionar oportunamente ante una amenaza que puede ser corregida por un parche. 

 
El buen desempeño de tu red es un factor vital para que tus colaboradores puedan dar lo mejor de sí, ayúdales asegurando que tu red siempre estará disponible manteniendo estos indicadores en su forma óptima. 

En Zentius sabemos que cuidar todos estos factores puede llegar a ser un trabajo de mucho tiempo que puede apartar a tu personal de sistemas de las actividades y proyectos de mayor valor para tu compañía, por lo que te ofrecemos nuestro apoyo experto en el monitoreo de redes. 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Abrir chat
1
Hola 👋
¿En qué podemos ayudarte?