• INSOC CiberSecurity

El Análisis de tráfico de red le aporta visión de rayos X a su empresa.

Uno de los elementos más útiles que se puede tener en el conjunto de herramientas de monitoreo de red es el Análisis de tráfico de red (ATR). Recopila y procesa la información de flujo de la red y le aporta la visión de rayos x del tráfico de red. El ATR Incluye:


• Análisis del nivel del puerto de las aplicaciones que consumen ancho de banda

• Puntos finales que consumen ancho de banda por puerto

• Consumo de ancho de banda por punto final o aplicación a través del tiempo


Resulta sencillo ver la utilidad, ¿no? Veamos seis formas en las que podría simplifica la vida.



  • No 1: Sus jefes creen que usted es bastante listo

El Análisis de tráfico de red le aporta capacidades de gran alcance para el monitoreo de las aplicaciones y la utilización del ancho de banda. Esta visibilidad le permite brindar información a los directivos, que no puede obtener si sólo monitorea los dispositivos de red.

Esta información puede repercutir de forma positiva sobre el trabajo diario.

Por ejemplo, puede acumular datos una semana y verificar la utilización del ancho de banda entre la sede corporativa y las sucursales. Si se deja en ejecución durante un mes, tendrá una imagen adecuada de cuánto del ancho de banda que paga utiliza realmente. A los directivos les gusta saber que los profesionales de TI contribuyen con el negocio y este nivel de visibilidad lo hace ver mucho más inteligente.

  • No 2: Ve quién está jugando o mirando videos

Algunos de sus compañeros pueden verlo como al "Big Brother" cuando se den cuenta de que puede generar informes que muestren quién accede a juegos en línea, visita sitios porno o ve películas en streaming cuando se supone que debería estar trabajando. Pero investigaciones han demostrado que cuando los empleados saben que alguien los observa, no se portan tan mal y la productividad aumenta.

  • No 3: Optimiza el desempeño

Quizá ya sabe quién ve video en streaming o juega en línea. ¿Pero sabe de qué forma eso repercute sobre las aplicaciones y los servicios principales? El Análisis de tráfico de red le muestra cuánto ancho de banda consume qué usuario / aplicación en qué momento. Es algo sencillo ver picos en la utilización de video, que roban ancho de banda de una aplicación de negocios central.


Si los usuarios se quejan de los tiempos de respuesta al mismo tiempo que alguien miran videos en streaming, la forma de detectar el problema es simple.

  • No 4: Detecte rápidamente los cuellos de botella.

El Análisis de tráfico de red es una herramienta que le permite sumergirse en las causas subyacentes de la ralentización de la red. En especial si continuamente recopila y analiza información del tráfico.


Un profesional de TI implementó un anti-spam en la empresa, que tenía las firmas más actualizadas guardadas en sus servidores corporativos. Una vez terminada la instalación, advirtieron que el enlace a la sucursal experimentaba un uso elevado casi todas las horas. Su software ATR detectó rápidamente que las máquinas del cliente de los sitios remotos se comunicaban con el servidor anti-spam para recibir actualizaciones al mismo tiempo. ¡Problema resuelto! Escalonaron las solicitudes de actualización en un lapso de varios minutos y eliminaron así el cuello de botella.

  • No 5: Gana superpoderes para desplazar / añadir / cambiar

Imáginemos un gerente que reubicó su personal financiero y contable de un piso a otro. El traslado exigía una subred distinta y desmantelaron un router antiguo en el proceso. Lamentablemente, algunas de las estaciones de trabajo seguían configuradas para ser parte de la antigua red.


Justo después de la mudanza, advirtieron un incremento del tráfico que rebotaba entre estas estaciones de trabajo y la puerta de enlace predeterminada. Por medio del ATR supieron exactamente qué estación de trabajo era parte de los bucles de enrutamiento y eso simplificó la rectificación de la configuración y el ajuste de la nueva red sin contratiempos.

  • No 6: Detecta los ciberataques cuando se producen

Imagínese llegar al trabajo una mañana y ver una gran cantidad de conexiones fallidas en el router principal. Advierte también que este patrón persiste desde hace varias horas. El Análisis de tráfico de red le muestra que todas las transmisiones provienen de unas direcciones IP ajenas a su red. Es un caso típico de exploración de puertos: un ataque externo en busca de puertos abiertos vulnerables en el firewall del router.


Usted se presenta como héroe y bloquea rápidamente las direcciones IP infractoras. Luego convoca a la caballería, su equipo de seguridad, para obtener un respaldo adicional.



0 vistas
LINKS
Contacto

ventas@insoc.com.mx

contacto@insoc.com.mx

Tel: 55 2662 7858

Ciudad de México

SOCIAL
  • Instagram - Círculo Blanco
  • LinkedIn - círculo blanco
  • Facebook - círculo blanco
  • Twitter - círculo blanco

© 2018 SOLUCIONES INTEGRALES DE CIBERSEGURIDAD E INFRAESTRUCTURA SAS

RFC: SIC1805112T6