Análisis de puertos de red
Mantenga la seguridad y el desempeño mediante el análisis de puertos.
Automatice el rastreo de dispositivos y la administración de puertos de conmutador
El rastreo de dispositivos y la administración de puertos de conmutador pueden ayudarlo a mantener la seguridad y el desempeño de la red. SolarWinds® User Device Tracker (UDT) está diseñado para detectar, asignar y monitorear automáticamente conmutadores, puertos y dispositivos de red.
Con el análisis de puertos de red de UDT, puede encontrar con rapidez dispositivos y recuperar detalles clave como el nombre de usuario, los detalles del puerto y el historial de conexiones. También puede realizar un rastreo más eficaz de los puntos finales con la posibilidad de buscar por dirección IP, nombre de usuario, nombre de host o dirección MAC.
Para brindar un control incluso mayor, SolarWinds UDT está diseñado para ayudarlo a crear con mayor facilidad listas blancas de puntos finales aprobados para acceder a su red y crear listas de control de dispositivos o usuarios que desee monitorear más a fondo. Cuando un dispositivo que no se encuentra en su lista blanca o un dispositivo o usuario bajo su control se conecta a la red, puede recibir una alerta automática. Además, UDT ofrece la posibilidad de apagar el puerto con solo presionar un botón, lo que puede ayudarlo a apagar de forma remota un puerto potencialmente vulnerado mientras puede investigar más a fondo.
Analice y monitoree el uso de los puertos y la capacidad de la red
Con SolarWinds User Device Tracker, no solo puede analizar el uso de puertos y la capacidad de su red, sino que también puede monitorear a los usuarios, dispositivos y puertos de su red. UDT facilita la localización exacta de los usuarios y los dispositivos conectados a la red mediante el sondeo periódico de los conmutadores y enrutadores para obtener datos que le informen mejor acerca de las conexiones.
UDT está diseñado para almacenar automáticamente información actual e histórica sobre dónde y cuándo se ha conectado un usuario a su red, de modo que pueda seguir el rastro de las conexiones de un usuario en toda la organización. En lo que respecta al análisis y el monitoreo de capacidad, UDT puede brindar informes integrados para ayudarlo a comprender mejor los datos de uso de los puertos de conmutador y analizar la capacidad, incluido el número de puertos que se utilizan en los conmutadores actualmente y a lo largo del tiempo, para que pueda comprender con claridad cómo se usan los puertos de sus conmutadores.
Monitoree, administre y asigne puertos de conmutador con mayor facilidad
El análisis de puertos de red con SolarWinds UDT se ha diseñado para ayudarlo a controlar la conectividad de su red con precisión. Por ejemplo, le permite encontrar la ubicación actual de un usuario. También puede localizar los puertos de red que no se estén utilizando y visualizar los puertos individuales por conmutador para determinar qué puertos no se están usando.
Para una detección y solución de problemas de problemas rápida y mitigación de brechas sencilla, UDT le permite responder a los eventos y posibles amenazas de seguridad de forma rápida y efectiva mediante visibilidad de las direcciones MAC y nombres del host que se conectan a su red. Ante actividad sospechosa, UDT brinda una pista de las conexiones que detalla dónde ha estado un usuario específico en la red y su última ubicación conocida antes de la desconexión.
UDT también reduce los problemas de latencia y otros obstáculos de TI mediante la detección de los conmutadores que funcionan casi a plena capacidad de manera que puede prevenir una sobrecarga que ralentice su actividad.
Encuentre e importe con facilidad usuarios y dispositivos de red
Encontrar e importar usuarios y dispositivos de red existentes constituye una función importante del software de análisis de puertos de red y puede ayudarlo a comenzar a comprender el uso y la capacidad de los puertos con mayor rapidez.
SolarWinds User Device Tracker adopta un enfoque de dos pasos para detectar y agregar dispositivos de red, añadiendo primero los dispositivos de red que se monitorearán y, luego, agregando los puertos que se monitorearán en dichos dispositivos.
Agregar dispositivos resulta muy sencillo gracias al Asistente de Network Sonar Discovery integrado. El Asistente de Network Sonar Discovery está diseñado para reconocer los dispositivos de red que ya se encuentran en la base de datos de la plataforma de SolarWinds y evita la importación de dispositivos duplicados. Una vez detectados los dispositivos, puede utilizar la opción DETECTAR MIS PUERTOS en Discovery Central para detectar y agregar puertos a UDT.
Haga un seguimiento del estado de un grupo de puertos y encuentre las conexiones inalámbricas de los usuarios
SolarWinds UDT va más allá de lo que ofrecen los típicos escaneos de puertos. Gracias a UDT, puede identificar fácilmente los puertos que usan dispositivos concretos. También puede configurar UDT para que muestre el porcentaje de uso combinado para todos los puertos de su red. De este modo, podrá comprobar rápida y fácilmente la capacidad y la operatividad.
La seguridad entre puntos finales es clave para proteger cualquier red que no para de crecer. El escáner de puertos avanzado de UDT ayuda a los administradores a consultar un registro continuo de los historiales de conexiones de los usuarios buscando por sus nombres. Además, UDT ofrece un mapa claro de todos los dispositivos inalámbricos vinculados a su red para obtener una visión precisa de quién y qué está interactuando con su sistema de comunicaciones en un momento dado mediante sistemas operativos como Linux, Microsoft Windows y Mac iOS para dispositivos móviles y de escritorio.
Más información sobre el análisis de puertos de red
Se encuentra preguntándose…
El análisis de puertos de red implica detectar quién y qué está conectado a su red y a través de qué puerto. No contar con esta función de ciberseguridad esencial puede dejar a toda su empresa vulnerable y susceptible a filtraciones. Dejar los puertos sin monitorear es como dejar la puerta de su casa abierta a cualquiera: no puede saber quién entra y qué hará esa persona una vez que acceda.
Un escáner de puertos de red lo ayuda a identificar listas de hosts activos y dónde están intercambiando información. También ayuda a las empresas a localizar dónde están los firewalls y otras medidas de seguridad, y dónde estas faltan para minimizar el acceso no autorizado. En el análisis de puertos, se utiliza Transmission Control Protocol (TCP) o User Datagram Protocol (UDP). TCP suele ser más seguro que UDP porque no continúa hasta que el estado de los destinos de comunicación finales se confirme. Esto permite que los datos lleguen donde deben con precisión. Por otro lado, UDP omite el estado del destino y envía un paquete de datos a cualquier puerto, incluso a puntos muertos.
El análisis de los puertos brinda a los administradores información sobre qué servicios y aplicaciones están ejecutándose, servicios de red reforzados con funciones de autenticación, qué usuarios y dispositivos están conectados, y volúmenes de tráfico generales para cada puerto. Un escáner de puertos de red es como un faro que aporta visibilidad sobre sus puntos finales para ver la actividad y prohíbe la entrada a los agentes no autorizados.
Los puertos más comunes son:
- 21 - File Transfer Protocol (FTP)
- 22 - Secure Shell (SSH)
- 23 - Telnet Protocol - Unencrypted Text Communications
- 25 - Simple Mail Transfer Protocol (SMTP)
- 43 - WHOIS Protocol
- 53 - Domain Name System (DNS)
- 67 - Bootstrap Protocol (BOOTP) Server; also used by Dynamic Host Configuration Protocol (DHCP)
- 68 - Bootstrap Protocol (BOOTP) Server; también utilizado por Dynamic Host Configuration Protocol (DHCP)
- 69 - Trivial File Transfer Protocol (TFTP)
- 80 - Hypertext Transfer Protocol (HTTP)
- 110 - Post Office Protocol v3 (POP3)
- 123 - Network Time Protocol (NTP)
- 137 - NetBIOS Name Service
- 138 - NetBIOS Datagram Service
- 139 - NetBIOS Session Service
- 143 - Internet Message Access Protocol (IMAP)
- 161 - Simple Network Management Protocol (SNMP)
- 162 - Simple Network Management Protocol Trap (SNMPTRAP)
- 213 - Internetwork Packet Exchange (IPX)
- 389 - Lightweight Directory Access Protocol (LDAP)
- 443 - Hypertext Transfer Protocol over TLS/SSL (HTTPS)
- 445 - Microsoft-DS (Directory Services) Active Directory
- 502 - Modbus Protocol
- 587 - Simple Mail Transfer Protocol (SMTP)
- 636 - Lightweight Directory Access Protocol over TLS/SSL (LDAPS)
- 989 - FTPS Protocol (data), FTP over TLS/SSL
- 990 - FTPS Protocol (control), FTP over TLS/SSL
- 993 - Internet Message Access Protocol over TLS/SSL (IMAPS)
- 995 - Post Office Protocol 3 over TLS/SSL (POP3S)
- 1720 - H.323 call signaling
- 2082 - CPanel Default
- 2083 - CPanel Default SSL
- 2086 - WebHost Manager Default
- 2087 - WebHost Manager Default SSL
- 2095 - CPanel Default Web Mail
- 2096 - CPanel Default SSL Web Mail
- 2525 - Simple Mail Transfer Protocol (SMTP) Alternate
- 3306 - MySQL Database System
- 3389 - Microsoft Terminal Server (RDP)
El análisis de puertos de red implica detectar quién y qué está conectado a su red y a través de qué puerto. No contar con esta función de ciberseguridad esencial puede dejar a toda su empresa vulnerable y susceptible a filtraciones. Dejar los puertos sin monitorear es como dejar la puerta de su casa abierta a cualquiera: no puede saber quién entra y qué hará esa persona una vez que acceda.
Un escáner de puertos de red lo ayuda a identificar listas de hosts activos y dónde están intercambiando información. También ayuda a las empresas a localizar dónde están los firewalls y otras medidas de seguridad, y dónde estas faltan para minimizar el acceso no autorizado. En el análisis de puertos, se utiliza Transmission Control Protocol (TCP) o User Datagram Protocol (UDP). TCP suele ser más seguro que UDP porque no continúa hasta que el estado de los destinos de comunicación finales se confirme. Esto permite que los datos lleguen donde deben con precisión. Por otro lado, UDP omite el estado del destino y envía un paquete de datos a cualquier puerto, incluso a puntos muertos.
El análisis de los puertos brinda a los administradores información sobre qué servicios y aplicaciones están ejecutándose, servicios de red reforzados con funciones de autenticación, qué usuarios y dispositivos están conectados, y volúmenes de tráfico generales para cada puerto. Un escáner de puertos de red es como un faro que aporta visibilidad sobre sus puntos finales para ver la actividad y prohíbe la entrada a los agentes no autorizados.
Los puertos más comunes son:
- 21 - File Transfer Protocol (FTP)
- 22 - Secure Shell (SSH)
- 23 - Telnet Protocol - Unencrypted Text Communications
- 25 - Simple Mail Transfer Protocol (SMTP)
- 43 - WHOIS Protocol
- 53 - Domain Name System (DNS)
- 67 - Bootstrap Protocol (BOOTP) Server; also used by Dynamic Host Configuration Protocol (DHCP)
- 68 - Bootstrap Protocol (BOOTP) Server; también utilizado por Dynamic Host Configuration Protocol (DHCP)
- 69 - Trivial File Transfer Protocol (TFTP)
- 80 - Hypertext Transfer Protocol (HTTP)
- 110 - Post Office Protocol v3 (POP3)
- 123 - Network Time Protocol (NTP)
- 137 - NetBIOS Name Service
- 138 - NetBIOS Datagram Service
- 139 - NetBIOS Session Service
- 143 - Internet Message Access Protocol (IMAP)
- 161 - Simple Network Management Protocol (SNMP)
- 162 - Simple Network Management Protocol Trap (SNMPTRAP)
- 213 - Internetwork Packet Exchange (IPX)
- 389 - Lightweight Directory Access Protocol (LDAP)
- 443 - Hypertext Transfer Protocol over TLS/SSL (HTTPS)
- 445 - Microsoft-DS (Directory Services) Active Directory
- 502 - Modbus Protocol
- 587 - Simple Mail Transfer Protocol (SMTP)
- 636 - Lightweight Directory Access Protocol over TLS/SSL (LDAPS)
- 989 - FTPS Protocol (data), FTP over TLS/SSL
- 990 - FTPS Protocol (control), FTP over TLS/SSL
- 993 - Internet Message Access Protocol over TLS/SSL (IMAPS)
- 995 - Post Office Protocol 3 over TLS/SSL (POP3S)
- 1720 - H.323 call signaling
- 2082 - CPanel Default
- 2083 - CPanel Default SSL
- 2086 - WebHost Manager Default
- 2087 - WebHost Manager Default SSL
- 2095 - CPanel Default Web Mail
- 2096 - CPanel Default SSL Web Mail
- 2525 - Simple Mail Transfer Protocol (SMTP) Alternate
- 3306 - MySQL Database System
- 3389 - Microsoft Terminal Server (RDP)
Manténgase al tanto de los puertos y los dispositivos mediante el análisis de puertos de red
User Device Tracker
Rastree dispositivos de punto final por dirección IP o MAC, nombre de usuario o nombre de host.
Monitoree los puntos de acceso inalámbricos y los conmutadores para evaluar el desempeño y los errores.
Esté al tanto de la forma en que se usan conmutadores y puertos, y qué conmutadores se acercan al límite de su capacidad.
A partir de
Obtenga más información sobre nuestros productos más populares



