{"id":11803,"date":"2023-07-03T20:28:04","date_gmt":"2023-07-03T20:28:04","guid":{"rendered":"https:\/\/network-king.net\/10-herramientas-esenciales-de-monitoreo-de-protocolo-en-2023\/"},"modified":"2023-10-23T10:48:55","modified_gmt":"2023-10-23T10:48:55","slug":"10-herramientas-esenciales-de-monitoreo-de-protocolo-en-2023","status":"publish","type":"articles","link":"https:\/\/network-king.net\/es\/10-herramientas-esenciales-de-monitoreo-de-protocolo-en-2023\/","title":{"rendered":"10 Herramientas esenciales de monitoreo de protocolo en 2023"},"content":{"rendered":"\n<h2 class=\"wp-block-heading has-black-color has-cyan-bluish-gray-background-color has-text-color has-background\">En este art\u00edculo, hablaremos de la importancia del monitoreo de protocolos, los beneficios que puede aportar, qu\u00e9 buscar antes de seleccionar una herramienta y presentaremos algunas de las mejores opciones disponibles, con la esperanza de ayudarle a elegir la mejor para sus necesidades.<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"#h-preguntas-frecuentes-sobre-el-monitoreo-de-protocolos\">Preguntas frecuentes sobre el monitoreo de protocolos<\/a><\/li>\n\n\n\n<li><a href=\"#h-las-mejores-herramientas-de-monitoreo-de-protocolos\">Las mejores herramientas de monitoreo de protocolos disponibles<\/a><\/li>\n<\/ul>\n\n\n\n<p>Desde la llegada del tel\u00e9grafo el\u00e9ctrico a principios del siglo XIX, las redes de comunicaci\u00f3n han remodelado dr\u00e1sticamente nuestro mundo, acortado las distancias y convertido nuestro planeta en una \u201caldea global\u201d. Han puesto todo el conocimiento de la humanidad al alcance de nuestra mano, han cambiado c\u00f3mo (y desde d\u00f3nde) trabajamos, y han permitido que el comercio entre pa\u00edses lejanos sea tan f\u00e1cil como comprar en la tienda de tu barrio.<\/p>\n\n\n\n<p>Por supuesto, esas valiosas redes tienen que mantenerse adecuadamente. Las empresas modernas se han vuelto tan dependientes de ellas que incluso una interrupci\u00f3n de una fracci\u00f3n de segundo puede causar miles de d\u00f3lares en da\u00f1os y afectar a millones de trabajadores y usuarios.<\/p>\n\n\n\n<p>Ya hemos hablado de las muchas <a href=\"https:\/\/network-king.net\/best-network-monitoring-tools\/\" target=\"_blank\" rel=\"noopener\">herramientas de monitoreo de red<\/a> disponibles en el mercado que est\u00e1n a la altura de esta tarea. Sin embargo, a veces es necesario \u201cprofundizar\u201d y monitorizar no la red, sino los protocolos de comunicaci\u00f3n que definen c\u00f3mo fluye la informaci\u00f3n entre sus hosts, para diagnosticar un problema, ajustar el rendimiento o incluso descubrir (y seguir) pistas en una investigaci\u00f3n criminal. Para ello se necesitan herramientas de monitoreo de protocolos. Y de nuevo, hay muchas opciones disponibles.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-preguntas-frecuentes-sobre-el-monitoreo-de-protocolos\">Preguntas frecuentes sobre el monitoreo de protocolos<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-que-son-las-herramientas-de-monitoreo-de-protocolos\">\u00bfQu\u00e9 son las herramientas de monitoreo de protocolos?<\/h3>\n\n\n\n<p>La transmisi\u00f3n de datos entre los miembros de una red se realiza mediante protocolos de comunicaci\u00f3n que determinan un conjunto de reglas sobre c\u00f3mo debe representarse la informaci\u00f3n, el formato de los mensajes, el comportamiento cuando se producen errores, etc.<\/p>\n\n\n\n<p>Algunos ejemplos son el protocolo TCP utilizado en las redes TCP\/IP, el protocolo HTTP para la comunicaci\u00f3n entre servidores web y clientes (navegadores web), el protocolo FTP para la transferencia de archivos, protocolos VoIP como SIP para llamadas telef\u00f3nicas a trav\u00e9s de Internet, y muchos m\u00e1s.<\/p>\n\n\n\n<p>Las herramientas de monitoreo de protocolos son las que pueden capturar, decodificar y analizar la informaci\u00f3n enviada utilizando estos protocolos de comunicaci\u00f3n, d\u00e1ndole informaci\u00f3n valiosa que puede ser utilizada para resolver problemas de comunicaci\u00f3n, mejorar el rendimiento de la red, o incluso ser utilizada para el an\u00e1lisis forense, ayudando en la soluci\u00f3n de delitos como ciberataques y robo de datos.<\/p>\n\n\n\n<p>Estas herramientas pueden ir desde las muy espec\u00edficas, con un conjunto de funciones orientadas a un protocolo, hasta las que soportan cientos o miles de protocolos y casos de uso diferentes. Muchas intentan ser soluciones universales, pero cu\u00e1l es la \u201cmejor\u201d para usted depende de sus requisitos espec\u00edficos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-por-que-invertir-en-monitoreo-de-protocolos\">\u00bfPor qu\u00e9 invertir en monitoreo de protocolos?<\/h3>\n\n\n\n<p>Hay muchas razones para invertir en el monitoreo de protocolos. He aqu\u00ed cinco de ellas, sin ning\u00fan orden en particular.<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"1\">\n<li>1.\tOptimizaci\u00f3n del rendimiento: el monitoreo continuo puede ayudarle a detectar problemas e identificar oportunidades de optimizaci\u00f3n que mejoren el rendimiento de su red, a veces sin necesidad de actualizaciones.<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"2\">\n<li>2.\tSeguridad: La supervisi\u00f3n le permite identificar los primeros signos de comportamiento inusual o patrones indicativos de un intento de intrusi\u00f3n y de un ataque en curso. Esto le dar\u00e1 tiempo para reaccionar y desplegar contramedidas antes de que se produzca una violaci\u00f3n de datos.<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"3\">\n<li>3.\tAsignaci\u00f3n de recursos: descubra d\u00f3nde se est\u00e1n infrautilizando o sobreutilizando los recursos, lo que le permitir\u00e1 redistribuirlos en funci\u00f3n de las necesidades reales para garantizar el uso m\u00e1s eficaz de sus sistemas.<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"4\">\n<li>4.\tMantenimiento proactivo: el monitoreo le permite detectar y solucionar problemas potenciales antes de que se vuelvan cr\u00edticos y provoquen interrupciones que puedan afectar el rendimiento de sus aplicaciones o incluso la rentabilidad de su negocio.<\/li>\n<\/ol>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"5\">\n<li>5.\tCumplimiento de la normativa: las empresas que manejan informaci\u00f3n sensible, como datos financieros o sanitarios, deben cumplir estrictas normas reglamentarias que especifican c\u00f3mo se almacena y maneja esta informaci\u00f3n. El monitoreo le permitir\u00e1 demostrar el cumplimiento de estas normas y obtener aprobaciones que pueden ser cruciales para mantener su negocio en funcionamiento.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-que-hay-que-considerar-al-elegir-una-herramienta-de-monitoreo-de-protocolos\">\u00bfQu\u00e9 hay que considerar al elegir una herramienta de monitoreo de protocolos?<\/h3>\n\n\n\n<p>A grandes rasgos, hay 5 caracter\u00edsticas principales que debes tener en cuenta a la hora de elegir una herramienta de monitoreo de protocolos. Tenga en cuenta que esto puede variar en funci\u00f3n de sus necesidades espec\u00edficas.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>1.\tLa capacidad de monitorear muchos aspectos de sus conexiones de red y protocolos a la vez.<\/li>\n\n\n\n<li>2.\tUna visualizaci\u00f3n centralizada de la informaci\u00f3n procedente de muchos sensores para una mejor observabilidad.<\/li>\n\n\n\n<li>3.\tAlertas personalizables y notificaciones autom\u00e1ticas cuando se activan las alertas.<\/li>\n\n\n\n<li>4.\tFunciones de elaboraci\u00f3n de informes nativas y automatizadas, para que pueda mantener a sus compa\u00f1eros de trabajo y a la direcci\u00f3n \u201cal tanto\u201d.<\/li>\n\n\n\n<li>5.\tUn periodo de prueba gratuito, para que pueda comprobar c\u00f3mo funciona la herramienta con su infraestructura de red.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-como-hacer-el-monitoreo-de-protocolos\">\u00bfC\u00f3mo hacer el monitoreo de protocolos?<\/h3>\n\n\n\n<p>Existen muchas herramientas de monitoreo de protocolos, de otros tantos proveedores diferentes, que pueden centrarse \u00fanicamente en un \u00fanico aspecto de la tarea u ofrecer esta capacidad como un subconjunto de una gama m\u00e1s amplia de funciones. A continuaci\u00f3n presentamos algunas de ellas, sin ning\u00fan orden en particular.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-las-mejores-herramientas-de-monitoreo-de-protocolos\">Las mejores herramientas de monitoreo de protocolos<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-prtg\">PRTG<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<p>PRTG viene con m\u00e1s de 250 sensores incorporados para diversas tareas, tipos de dispositivos y casos de uso. Le resultar\u00e1 dif\u00edcil encontrar algo que no pueda supervisar. Adem\u00e1s, le permite mezclar y combinar sensores e incluso implementar sensores personalizados para crear soluciones de supervisi\u00f3n espec\u00edficas para sus necesidades.<\/p>\n\n\n\n<p>Hay muchos sensores incorporados que se pueden utilizar para el monitoreo de protocolos y an\u00e1lisis de tr\u00e1fico, utilizando protocolos de exportaci\u00f3n de paquetes como Netflow, sFlow, jFlow o IPFIX. Tambi\u00e9n puede desplegar el sensor Packet Sniffer, para monitorizar las cabeceras de los paquetes de datos que pasan por una tarjeta de red local.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_prtg.png\" alt=\"Panel que muestra los datos capturados por el sensor Packet Sniffer en PRTG\" class=\"wp-image-11549\"\/><figcaption class=\"wp-element-caption\">Panel que muestra los datos capturados por el sensor Packet Sniffer en PRTG<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Independientemente del sensor utilizado, la informaci\u00f3n recopilada por PRTG se muestra en un panel centralizado con todas las m\u00e9tricas relevantes. Puede establecer alertas basadas en valores umbral, con notificaciones enviadas por texto (SMS) o correo electr\u00f3nico si se superan esos valores. Tambi\u00e9n hay una funci\u00f3n de generaci\u00f3n autom\u00e1tica de informes, para que pueda mantener informados a la direcci\u00f3n y a los compa\u00f1eros de trabajo.<\/p>\n\n\n\n<p>PRTG funciona en Windows Server 2012 R2, 2016, 2019, 2022 o Windows 11. Hay una versi\u00f3n de prueba gratuita de 30 d\u00edas con todas las funciones disponibles (sin necesidad de tarjeta de cr\u00e9dito).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-manageengine-opmanager\">ManageEngine OpManager<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.manageengine.com\/network-monitoring\/cisco-monitoring.html?utm_source=NetworkKing&amp;utm_medium=Website&amp;utm_campaign=OPM-PMT\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">ManageEngine OpManager<\/a> es un sistema completo de monitoreo de redes. El m\u00f3dulo de gesti\u00f3n de red puede monitorizar la disponibilidad de los dispositivos, el rendimiento de la WAN, los errores y descartes (que pueden indicar un problema con un conmutador de red o un dispositivo que interact\u00faa con \u00e9l) y realizar an\u00e1lisis de tr\u00e1fico mediante NetFlow, jFlow, sFlow e IPFIX.<\/p>\n\n\n\n<p>OpManager es capaz de realizar un Procesamiento Inteligente de Eventos, correlacionar eventos de red sin procesar y filtrar los no deseados. Se pueden enviar notificaciones por SMS o correo electr\u00f3nico siempre que se active una alarma, y tambi\u00e9n es posible ejecutar autom\u00e1ticamente un programa o script externo.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_manageengine-1024x402.png\" alt=\"ManageEngine OpManager muestra p\u00e9rdida de paquetes \" class=\"wp-image-11533\" style=\"width:878px;height:344px\" width=\"878\" height=\"344\"\/><figcaption class=\"wp-element-caption\">ManageEngine OpManager muestra la p\u00e9rdida de paquetes y el tiempo de respuesta de una red Wi-Fi<\/figcaption><\/figure>\n<\/div>\n\n\n<p>La informaci\u00f3n recopilada por esta herramienta se presenta en cuadros de mando personalizables con diversas opciones de visualizaci\u00f3n. Cada usuario puede elegir widgets y personalizar su cuadro de mandos en funci\u00f3n de sus necesidades espec\u00edficas.<\/p>\n\n\n\n<p>ManageEngine OpManager est\u00e1 disponible para Windows (Windows Server 2008 R2, 2012, 2012 R2, 2016, 2019, 2022) o Linux (Red Hat versi\u00f3n 7 a 8.4 \/ CentOS Stream 8\/ CentOS 7 a 8.5). Tambi\u00e9n hay clientes m\u00f3viles para Android e iOS, para que pueda llevar su monitorizaci\u00f3n a todas partes. Hay disponible una prueba gratuita de 30 d\u00edas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-solarwinds-network-performance-monitor\">SolarWinds Network Performance Monitor<\/h3>\n\n\n\n<p>La herramienta de inspecci\u00f3n profunda de paquetes integrada en SolarWinds Network Performance Monitor (NPM) afirma ser capaz de analizar m\u00e1s de \u201c1.200 aplicaciones nada m\u00e1s sacarla de la caja\u201d, entre ellas Skype, SQL Server y Facebook. Al medir la latencia de la ruta de red, es decir, el tiempo que tarda un paquete en viajar del emisor al receptor, puede ayudar a los administradores a determinar la causa de las ralentizaciones y se\u00f1alar las aplicaciones afectadas incluso antes de que los usuarios empiecen a notar el impacto.<\/p>\n\n\n\n<p>Esta informaci\u00f3n, junto con metadatos extra\u00eddos de sensores de servidores f\u00edsicos y virtuales, se utiliza para calcular un \u00edndice de \u201ccalidad de la experiencia\u201d que representa \u201cuna evaluaci\u00f3n real del impacto actual en el usuario final\u201d. Y como la herramienta se basa en estos metadatos en lugar de en paquetes de red almacenados, requiere menos espacio en sus bases de datos.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_npm.png\" alt=\"El panel de calidad de la experiencia (QoE) en SolarWinds Network Performance Monitor\" class=\"wp-image-11541\" style=\"width:827px;height:517px\" width=\"827\" height=\"517\"\/><figcaption class=\"wp-element-caption\">El panel de calidad de la experiencia (QoE) en SolarWinds Network Performance Monitor<\/figcaption><\/figure>\n<\/div>\n\n\n<p>La herramienta de an\u00e1lisis de paquetes puede clasificar el tr\u00e1fico de red bas\u00e1ndose en datos como las direcciones IP de destino, los puertos utilizados y los vol\u00famenes de tr\u00e1fico para determinar un nivel de riesgo. Tambi\u00e9n puede descubrir niveles excesivos de tr\u00e1fico no comercial y ayudar a gestionar la capacidad identificando el tr\u00e1fico hacia servidores o aplicaciones espec\u00edficos.<\/p>\n\n\n\n<p>SolarWinds NPM se puede implementar en la nube (en Amazon Web Services, Azure o Google Cloud) o en las instalaciones. Para una implementaci\u00f3n en las instalaciones, necesitar\u00e1 Windows Server 2016, 2019 o 2022. Hay disponible una versi\u00f3n de prueba gratuita de 30 d\u00edas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-azure-network-watcher\">Azure Network Watcher<\/h3>\n\n\n\n<p>Azure Network Watcher est\u00e1 orientado a quienes ya han adoptado las soluciones IaaS (infraestructura como servicio) de Microsoft, incluidas m\u00e1quinas virtuales (VM), redes virtuales y mucho m\u00e1s. Ofrece una funci\u00f3n de captura de paquetes que puede activarse configurando alertas, lo que le da acceso a informaci\u00f3n sobre el rendimiento de su infraestructura en tiempo real.<\/p>\n\n\n\n<p>La funci\u00f3n de monitoreo de la conexi\u00f3n puede monitorear la comunicaci\u00f3n entre una m\u00e1quina virtual y un punto final y alertar sobre la accesibilidad, latencia y cambios en la topolog\u00eda de la red. Tambi\u00e9n puede proporcionar la latencia m\u00ednima, media y m\u00e1xima observada en la conexi\u00f3n a lo largo del tiempo, ayud\u00e1ndole a tomar medidas para mejorar los tiempos de respuesta, como mover sus recursos a una regi\u00f3n diferente.&nbsp;<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_azure-1024x350.png\" alt=\"Establecer una condici\u00f3n de alerta en Azure Network Watcher\" class=\"wp-image-11525\" style=\"width:857px;height:292px\" width=\"857\" height=\"292\"\/><figcaption class=\"wp-element-caption\">Establecer una condici\u00f3n de alerta en Azure Network Watcher<\/figcaption><\/figure>\n<\/div>\n\n\n<p>LEYENDA: Establecimiento de una condici\u00f3n de alerta en Azure Network Watcher<\/p>\n\n\n\n<p>Con los registros de flujo de red (Network Flow Logs), los administradores pueden comprender mejor los patrones de tr\u00e1fico de la red, lo que puede ser \u00fatil para la auditor\u00eda, el cumplimiento y el monitoreo de la seguridad de la red. La herramienta tambi\u00e9n puede generar mapas de topolog\u00eda de red que muestran todos los recursos de la red y la relaci\u00f3n entre ellos.<\/p>\n\n\n\n<p>Azure IoT Hub es SaaS (Software as a Service), con precios basados en niveles de uso y que var\u00edan seg\u00fan la regi\u00f3n geogr\u00e1fica. Hay disponible un plan gratuito, que incluye hasta 5 GB de datos de registro recopilados y 1.000 comprobaciones de diagn\u00f3stico de red al mes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-networkminer\">NetworkMiner<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.netresec.com\/?page=NetworkMiner\" target=\"_blank\" rel=\"noopener\">NetworkMiner<\/a> es una herramienta forense de red muy popular entre los equipos de respuesta a incidentes y las fuerzas de seguridad, dise\u00f1ada para \u00abextraer artefactos, como archivos, im\u00e1genes, correos electr\u00f3nicos y contrase\u00f1as, del tr\u00e1fico de red capturado\u00bb, como los archivos PCAP (Packet Capture).<\/p>\n\n\n\n<p>Puede utilizarse para husmear en una interfaz de red y capturar (y analizar) tr\u00e1fico de red en directo, as\u00ed como para capturar y mostrar credenciales de usuario (nombres de usuario y contrase\u00f1as) en protocolos compatibles y servicios populares como Gmail y Facebook. No solo eso, sino que tambi\u00e9n es posible buscar en los datos almacenados patrones espec\u00edficos de cadenas o bytes.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_networkminer.png\" alt=\"La interfaz principal de NetworkMiner\" class=\"wp-image-11537\"\/><figcaption class=\"wp-element-caption\">La interfaz principal de NetworkMiner<\/figcaption><\/figure>\n<\/div>\n\n\n<p>LEYENDA: La interfaz principal de NetworkMiner.<\/p>\n\n\n\n<p>Dado que cada direcci\u00f3n IP encontrada en el tr\u00e1fico de red se a\u00f1ade autom\u00e1ticamente a un Inventario de hosts de red, esta herramienta tambi\u00e9n se puede utilizar para el descubrimiento pasivo de activos, o para generar una lista de dispositivos en su red que se est\u00e1n comunicando.<\/p>\n\n\n\n<p>NetworkMiner es una herramienta de c\u00f3digo abierto dise\u00f1ada para ejecutarse en Windows, pero tambi\u00e9n puede utilizarse en Linux con la ayuda de Mono, un framework .NET de c\u00f3digo abierto. Puede ejecutarse desde medios extra\u00edbles, como una unidad flash USB, sin necesidad de instalar nada en la m\u00e1quina que se est\u00e1 analizando.<\/p>\n\n\n\n<p>Hay dos versiones disponibles, gratuita y profesional, y la profesional ofrece una serie de funciones adicionales, como la captura y reproducci\u00f3n de audio en llamadas VoIP y la creaci\u00f3n de scripts de l\u00ednea de comandos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-omnipeek-network-protocol-analyzer\">Omnipeek Network Protocol Analyzer<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<p>Puede analizar el tr\u00e1fico de conexiones Ethernet u 802.11 (inal\u00e1mbricas) y realizar capturas de datos en directo a medida que viajan por la red, incluida la captura de datos de varios canales inal\u00e1mbricos simult\u00e1neamente. Los datos de los paquetes pueden agruparse en flujos (pares de conversaciones) y visualizarse en pantallas gr\u00e1ficas.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_omnipeek-1024x820.png\" alt=\"Visi\u00f3n general del an\u00e1lisis en Splunk App for Stream\" class=\"wp-image-11545\" style=\"width:853px;height:682px\" width=\"853\" height=\"682\"\/><figcaption class=\"wp-element-caption\">Visi\u00f3n general del an\u00e1lisis en Splunk App for Stream<\/figcaption><\/figure>\n<\/div>\n\n\n<p>LEYENDA: El panel del Compass en Omnipeek.<\/p>\n\n\n\n<p>Las llamadas VoIP y de v\u00eddeo se pueden monitorear y analizar en tiempo real, con la posibilidad de reproducir llamadas grabadas. Otras funciones son el an\u00e1lisis en tiempo real de los problemas de red m\u00e1s comunes, lo que acelera el tiempo medio de resoluci\u00f3n (MTTR), y un sistema de alerta configurable que hace sonar la alarma cuando se infringen los umbrales o las pol\u00edticas de red.<\/p>\n\n\n\n<p>Omnipeek requiere un adaptador de red o inal\u00e1mbrico compatible y Windows Server (2008 R2 64-Bit, 2012, 2012 R2, 2016 o 2019), versiones de 64-Bit de Windows 7 u 8.1, Windows 10 o Windows 11. Hay disponible una evaluaci\u00f3n gratuita de 5 d\u00edas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-splunk\">Splunk<\/h3>\n\n\n\n<p>Splunk es una plataforma de seguridad y observabilidad que puede utilizarse para la detecci\u00f3n de amenazas, modernizaci\u00f3n de aplicaciones, investigaci\u00f3n de incidentes, an\u00e1lisis forense digital y mucho m\u00e1s. Es modular, con muchas aplicaciones que ampl\u00edan sus capacidades disponibles en un cat\u00e1logo en l\u00ednea llamado Splunkbase.<\/p>\n\n\n\n<p>Cuando se combinan, las aplicaciones <a href=\"https:\/\/splunkbase.splunk.com\/app\/1809\" target=\"_blank\" rel=\"noopener\">Splunk App for Stream<\/a>, Splunk Add-on for Stream Forwarders y Splunk Add-on for Stream Wire Data se convierten en una soluci\u00f3n de recopilaci\u00f3n y an\u00e1lisis de datos cableados. Puede \u201ccapturar pasivamente paquetes, detectar din\u00e1micamente aplicaciones, analizar protocolos y enviar metadatos a su entorno Splunk para m\u00e1s de 30 protocolos y 300 aplicaciones comerciales\u201d.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_splunk-1024x603.png\" alt=\"Visi\u00f3n general del an\u00e1lisis en Splunk App for Stream\" class=\"wp-image-11557\" style=\"width:820px;height:482px\" width=\"820\" height=\"482\"\/><figcaption class=\"wp-element-caption\">Visi\u00f3n general del an\u00e1lisis en Splunk App for Stream<\/figcaption><\/figure>\n<\/div>\n\n\n<p>LEYENDA: Visi\u00f3n general de los an\u00e1lisis en Splunk App for Stream.<\/p>\n\n\n\n<p>Los archivos PCAP se pueden ingerir en tiempo real o bajo demanda, y los datos de paquetes sin procesar se pueden dirigir a un NAS para su almacenamiento y posterior an\u00e1lisis, con soporte para registros de flujo en formatos como Netflow (v5 y v9), jFlow, sFlow e IPFIX. Se pueden extraer archivos de los datos de red y almacenarlos para su an\u00e1lisis forense, e incluso se pueden interceptar y analizar sentencias SQL.<\/p>\n\n\n\n<p>Las aplicaciones requieren Splunk Enterprise, Splunk Cloud Platform versi\u00f3n 9.0, 8.2, 8.1 u 8.0, y Common Information Model (CIM) versi\u00f3n 3.x o 4.x. Splunk en s\u00ed puede ejecutarse en la nube o en las instalaciones, donde requiere una versi\u00f3n de 64 bits de Linux (en x86), AIX, ARM Linux, FreeBSD (x86_64), Solaris (x86_64 o SPARC) o macOS (Intel o M1). Hay disponible una versi\u00f3n de evaluaci\u00f3n gratuita de 14 d\u00edas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-snort\">Snort<\/h3>\n\n\n\n<p>Desarrollada por Cisco Systems, <a href=\"https:\/\/www.snort.org\/\" target=\"_blank\" rel=\"noopener\">Snort<\/a> es una herramienta de c\u00f3digo abierto que puede utilizarse como rastreador de paquetes, registrador de paquetes o sistema de prevenci\u00f3n de intrusiones (IPS). Utiliza conjuntos de reglas para analizar paquetes, detectar actividad maliciosa en la red y alertar a los usuarios.<\/p>\n\n\n\n<p>Dichas reglas se dividen en dos conjuntos: un \u201cConjunto de reglas de la comunidad\u201d, desarrollado por la comunidad de usuarios, y un \u201cConjunto de reglas del suscriptor\u201d desarrollado, probado y aprobado por Cisco Talos. Los usuarios tambi\u00e9n pueden escribir reglas de detecci\u00f3n personalizadas que pueden aplicarse a puertos, direcciones IP o protocolos espec\u00edficos.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_snowl.png\" alt=\"Snort es una herramienta de l\u00ednea de comandos, pero existen GUI de terceros, como Snowl.\" class=\"wp-image-11553\" style=\"width:885px;height:500px\" width=\"885\" height=\"500\"\/><figcaption class=\"wp-element-caption\">Snort es una herramienta de l\u00ednea de comandos, pero existen GUI de terceros, como Snowl.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>LEYENDA: Snort es una herramienta de l\u00ednea de comandos, pero existen interfaces gr\u00e1ficas de terceros, como Snowl.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Snort puede compilarse a partir del c\u00f3digo fuente o instalarse desde binarios pre compilados, disponibles para Windows y distribuciones de Linux como CentOS y Red Hat Enterprise Linux (RHEL). Hay dos tipos de licencias: Personal para \u201cestudiantes y redes dom\u00e9sticas\u201d y Business, con diferentes conjuntos de caracter\u00edsticas y precios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-capsa-portable-network-analyzer\">Capsa Portable Network Analyzer<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.colasoft.com\/capsa\/\" target=\"_blank\" rel=\"noopener\">Capsa Portable Network Analyzer<\/a> es una herramienta que puede capturar y analizar paquetes de datos en redes cableadas o inal\u00e1mbricas (802.11a\/b\/g\/n). Es compatible con m\u00e1s de 1.800 protocolos de red y puede realizar an\u00e1lisis de flujo TCP, decodificaci\u00f3n de paquetes en profundidad, an\u00e1lisis de VoIP y mucho m\u00e1s.<\/p>\n\n\n\n<p>Tambi\u00e9n es \u00fatil como herramienta de seguridad, ya que puede detectar ataques distribuidos de denegaci\u00f3n de servicio (DDoS), actividad de worms, ataques ARP, escaneo de portales TCP y \u00abconversaciones\u00bb sospechosas en su red, y es capaz de localizar tanto el origen como el destino de una conexi\u00f3n en tiempo real.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_capsa-1024x517.png\" alt=\"An\u00e1lisis del flujo TCP en Capsa\" class=\"wp-image-11529\"\/><figcaption class=\"wp-element-caption\">An\u00e1lisis del flujo TCP en Capsa<\/figcaption><\/figure>\n\n\n\n<p>Esta herramienta tambi\u00e9n puede capturar paquetes en tiempo real, almacenar correo electr\u00f3nico y tr\u00e1fico de mensajer\u00eda instant\u00e1nea para su posterior an\u00e1lisis, y registrar estad\u00edsticas completas de cada host de la red. Toda esta informaci\u00f3n se muestra en un panel general que \u201cpermite ver las estad\u00edsticas de la red de un solo vistazo\u201d.<\/p>\n\n\n\n<p>Capsa funciona en versiones de 64 bits de Windows (7 SP1, 8.1, 10 u 11) o Windows Server (2012, 2012 R2, 2016 o 2019) y est\u00e1 disponible como descarga gratuita o como edici\u00f3n Enterprise, con una evaluaci\u00f3n gratuita de 30 d\u00edas disponible.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-wireshark\">Wireshark<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<p>Puede realizar capturas en directo de Ethernet, IEEE 802.11, PPP\/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI y otros, o realizar an\u00e1lisis fuera de l\u00ednea de los datos capturados en muchos formatos. Los archivos de captura comprimidos se pueden descomprimir sobre la marcha, y los datos se pueden explorar en una interfaz gr\u00e1fica est\u00e1ndar de tres paneles o con una utilidad de l\u00ednea de comandos.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/06\/protocol_monitor_wireshark-1024x761.png\" alt=\"La ventana principal de Wireshark muestra una lista de paquetes capturados y detalles de los paquetes\" class=\"wp-image-11561\" style=\"width:846px;height:629px\" width=\"846\" height=\"629\"\/><figcaption class=\"wp-element-caption\">La ventana principal de Wireshark muestra una lista de paquetes capturados y detalles de los paquetes<\/figcaption><\/figure>\n<\/div>\n\n\n<p>LEYENDA: La ventana principal de Wireshark muestra una lista de paquetes capturados y detalles de los mismos.<\/p>\n\n\n\n<p>Los potentes filtros de visualizaci\u00f3n (con soporte para m\u00e1s de 285.000 campos en 3.000 protocolos) con reglas de coloreado permiten un an\u00e1lisis r\u00e1pido e intuitivo de los datos. Los resultados pueden exportarse a muchos formatos, como XML, PostScript, CSV o texto sin formato.<\/p>\n\n\n\n<p>Wireshark es de uso gratuito, incluso en entornos comerciales. Existen paquetes binarios pre compilados para Windows (en procesadores Intel) y macOS (tanto ARM como Intel), pero tambi\u00e9n se puede compilar a partir del c\u00f3digo fuente en sistemas operativos como Linux, FreeBSD, NetBSD y otros.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusion\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Entre todas ellas, nuestra herramienta de monitoreo de protocolos favorita es Paessler PRTG. Los sensores incorporados cubren muchos de los principales casos de uso, sin necesidad de comprar extras. Tambi\u00e9n es extensible, lo que significa que puede implementar sensores de terceros, o incluso desarrollar los suyos propios, para cubrir necesidades espec\u00edficas.<\/p>\n\n\n\n<p>Y PRTG puede utilizarse para el monitoreo de protocolos, pero tambi\u00e9n para monitorear su red, servicios, servidores, dispositivos IoT, infraestructura en la nube, bases de datos y mucho m\u00e1s. Esto le permite supervisar toda su infraestructura con una sola herramienta, sin tener que depender de una variedad de soluciones individualizadas, que pueden conllevar riesgos potenciales como conflictos con su flujo de trabajo actual e incluso problemas de seguridad de la red.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En este art\u00edculo, hablaremos de la importancia del monitoreo de protocolos, los beneficios que puede aportar, qu\u00e9 buscar antes de seleccionar una herramienta y presentaremos algunas de las mejores opciones disponibles, con la esperanza de ayudarle a elegir la mejor para sus necesidades. Desde la llegada del tel\u00e9grafo el\u00e9ctrico a principios del siglo XIX, las&#8230;<\/p>\n","protected":false},"featured_media":11679,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[254],"tags":[],"company":[],"topic":[],"class_list":["post-11803","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-revisiones-de-software"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles\/11803","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/comments?post=11803"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media\/11679"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media?parent=11803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/category?post=11803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/tags?post=11803"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/format?post=11803"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/company?post=11803"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/topic?post=11803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}