Herramientas de Administracion de Recursos de TI Final

March 24, 2018 | Author: Luis Molina | Category: Backup, Microsoft Windows, Software, Information And Communications Technology, Computer Network


Comments



Description

Maestría en Sistemas de InformaciónPlaneación de la Infraestructura de Tecnologías de Información Enero- Abril 2013 Universidad Autónoma de Chihuahua Facultad de Contaduría y Administración Herramientas de Administración de Recursos de TI Asignatura: Planeación de la Infraestructura de Tecnologías de Información Titular o Catedrático: Joaquín Montoya Participantes: Benjamín Ávila Domínguez María Aurora Fonseca Venegas Ismael Ignacio Hidalgo Escobedo Luis Alejandro Molina Beltrán Adriana Lozoya Ramos María Elena Rojas Murillo Chihuahua, Chih., Marzo de 2013 0 Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero- Abril 2013 INTRODUCCIÓN Hoy en día existen un sin número de herramientas para administrar los recursos de TI, herramientas que ayudan a profesionales de TI a administrar los entornos de tecnología de la información física y virtual a través del datacenter, los equipos cliente y dispositivos. Mediante el uso de estas soluciones de administración automatizadas e integradas, las organizaciones de TI pueden brindar servicios y ser más productivas para la toda la organización, los profesionales de TI son capaces de administrar todos los componentes de TI de manera más eficaz y sencilla, lo que les permite a centrarse en ofrecer nuevo valor de negocio para la organización. Para ofrecer una administración completa de aplicaciones de misión crítica y servicios, TI debe administrar todos los aspectos de infraestructuras de TI. Desde los equipos cliente con los que los usuarios trabajan todos los días hasta los equipos de servidor en el centro de datos, a continuación se describen algunos paquetes de software y sus características así como recomendaciones de su uso. ÍNDICE HERRAMIENTAS DE MONITOREO DE RECURSOS DE TI............................................4 Op Manager Monitoreo End to End 1 Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero- Abril 2013 Munin Wireshark Zabbix PRTG Network Monitor HERRAMIENTAS DE ADMINISTRACIÓN DEL ALMACENAMIENTO.............................15 EMC IBM Tivoli Storage Manager Acronis Backup & Recovery NetVault Backup Backup Maker Ocster Backup Freeware Windows Edition HERRAMIENTAS DE ADMINISTRACIÓN DE REDES..................................................32 Axence NetTools Event Log Analyzer(monitoreo y auditoria de redes) Oracle BPA Suite Oracle BPM Suite 11g GIF LANguard Network Scanner Nessus Vulnerability Scanner PRTG Network Monitor HERRAMIENTAS DE ADMINISTRACIÓN DE LAS CONFIGURACIONES.......................52 BMC FootPrints @ Configuration Manager Altiris™ CMDB Solution 7.1 from Symantec nVision Inventory ITSM OTRS RATIONAL CLEARCASE assyst ITSM RESUMEN.............................................................................................................. 67 BIBLIOGRAFÍA....................................................................................................... 69 2 Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero.Abril 2013 3 . RSS Feed y Twitter. alarmas web. eso es todo lo que necesita para descubrir. 4 .Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. basándose en el consumo de su CPU.  Puede configurar acciones de auto remediación a través de scripts personalizados.Abril 2013 HERRAMIENTAS DE MONITOREO DE RECURSOS DE TI Op Manager Descripción El monitor de VMware de Op Manager provee un monitoreo profundo y libre de agentes para los servidores VMware con el fin de brindarle a los administradores de TI una sola consola de gestión del desempeño y fallas de toda la infraestructura de servidores. email. tanto físicos como virtuales.  Más de 30 monitores críticos del desempeño y la disponibilidad están pre configurados con umbrales esperando a que usted solamente asigne perfiles de notificaciones cuando estos sean rebasados.  Los mecanismos de alerta incluyen SMS. Características  El monitor de VMware descubre y monitorea sus servidores VMware sin generar una carga extra. mapear y monitorear todos los VMs contenidos en un host. etc.  Las "alarmas recientes" y el "historial de reportes" se encuentran en la misma página en donde aparece la captura instantánea permitiéndole resolver los problemas de manera inmediata. consumo de Swap Memory.  Mediante un proceso simple pregunta el nombre del servidor VMware y sus credenciales HTTPS.  Brindan un enfoque inmediato de los servidores ESX no saludables.  Provee más de 70 reportes pre determinados de la utilización del CPU. Tipo de licencia Software propietario.995 Included Nota: Para obtener más información de los precios consultar la página del proveedor.995 $1. memoria.599 Each additional WAN RTT Monitor $100 Included Each additional VoIP Monitor $100 Included Failover .495 $1. etc. Memory Balloon/ Shared/ Swapped/ Overhead.  Todos los reportes pueden ser programados y enviados vía email de manera automática a los destinatarios deseados. Costo Producto Licencia $US Mantenimiento $US 50 Devices Pack (Unlimited Interfaces) $1. disco para todos los hosts y VM.995 $399 100 Devices Pack (Unlimited Interfaces) $3.Abril 2013  Más de 70 monitores VM como CPU en espera/listo.099 500 Devices Pack (Unlimited Interfaces) $7.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. El mantenimiento es anual. Requerimientos Monitoreo End to End 5 .Hot Standby Engine $3.495 $699 250 Devices Pack (Unlimited Interfaces) $5. Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Microsoft SQL Server. servicios de Directorio Activo o incluso aplicaciones desarrolladas In-House.  Monitorea servicios críticos de negocio tales como Microsoft Exchange. esta solución cuenta con un diagrama de servicios que incluye todos los componentes de infraestructura que lo forman y que den el estado en tiempo real. equipos de comunicación.  Monitorea y gestiona los problemas de rendimiento de infraestructura de forma proactiva a través de un diagrama de servicios para una óptima detección y resolución. bases de datos y transacciones sintéticas en una solución de monitoreo. Características  Integra el monitoreo de aplicaciones. Microsoft . también ayuda a generar reportes de los principales errores en los servicios y/o sistemas para poder tomar acciones definitivas de las causas raíz que los estén generando para corregirlos. servidores.  Monitorea una gran variedad de aplicaciones LOB que estén basadas en Windows Server.Abril 2013 Descripción La solución de Monitoreo End to End permite garantizar los niveles de servicio y disponibilidad de los servicios y sistema de TI que tenga pactados con el negocio. Microsoft SharePoint. 6 .  Se puede integrar con herramientas de monitoreo existentes a través de un conector y soluciones de terceros bi-direccionales. clientes.  El nuevo servicio orientado a vistas y reporte de disponibilidad habilitan tanto al equipo de soporte de TI como al de monitoreo por tener la información que requieren de forma rápida para identificar y resolver problemas que impactan a los niveles de servicio.NET Framework y el servidor Web IIS entre otros. Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Tipo de licencia Software propietario.Abril 2013  Detecta con rapidez y de forma proactiva la ubicación de los problemas de rendimiento de servidor. Munin 7 .  Ayuda a descubrir problemas y tendencias de rendimiento a través de informes históricos y en tiempo real.  De forma fiable y segura transfiere la responsabilidad del monitoreo a los equipos de trabajo gracias a la definición basada en roles.  Ayuda a comprender de forma efectiva la utilización de los servidores y a realizar planificación de la capacidad. ya estén en la CPU. en el contenido o la conectividad de la URL o con problemas de conexión de red. UNIX y Linux. la memoria. Costo No disponible.  Acelera la resolución de problemas a través del módulo de base de datos de conocimiento.  Mejora los niveles de servicio y la visibilidad con el monitoreo de la plataforma Microsoft. Requerimientos Sistema operativo Microsoft. UNIX y Linux así como de aplicaciones desarrolladas In-House.  Habilita al personal de operación y monitoreo de TI para que de manera más sencilla identifiquen y resuelvan los problemas que afecten la salud de servicios de TI distribuidos. la base de datos. Requerimientos Sistemas operativos basados en la plataforma UNIX como Linux. Características  Cuenta con una interfaz web que muestra la evolución histórica del uso de recursos durante el tiempo. Wireshark 8 . procesos de apache. recursos como disco. Carga (load).  El servidor corre sobre Linux. Costo No aplica.Abril 2013 Descripción Esta herramienta permite tener una recopilación gráfica de cómo ha evolucionado el uso de los recursos durante el tiempo. semana. uso de CPU.  Munin monitorea el uso de recurso de cada máquina. media y valor actual los indicadores en cada periodo de tiempo. AIX.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. red. el agente corre sobre Linux y Windows (con algunas limitaciones). FreeBSD.  Es posible configurar umbrales de alerta para estado de advertencia y crítico. consultas de mysql entre otras. Tipo de licencia Software libre. Solaris. NetBSD. mes y año de cada uno de los indicadores.  Genera gráficas por día.  También es capaz de monitorear indicadores de algunas aplicaciones como tamaño de cola de postfix. máximo.  Muestra el mínimo. RAM. Por eso.Abril 2013 Descripción Wireshark es un analizador de protocolos open-source diseñado por Gerald Combs y que actualmente está disponible para plataformas Windows y Unix. Tipo de licencia Wireshark es un proyecto de software de código abierto. Conocido originalmente como Ethereal. Costo No aplica.  Crea estadísticas relacionadas a los paquetes capturados.  Permite visualizar los campos de cada una de las cabeceras y capas que componen los paquetes monitorizados.  Su interfaz sencilla e intuitiva permite desglosar por capas cada uno de los paquetes capturados. sin tener que preocuparse acerca de las claves de licencia o derechos. su principal objetivo es el análisis de tráfico además de ser una excelente aplicación didáctica para el estudio de las comunicaciones y para la resolución de problemas de red. o integrados en el código fuente.  Permite capturar paquetes en vivo de la interface de red. 9 . es muy fácil para la gente añadir nuevos protocolos ya sea como plugins. Características  Implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos soportados actualmente.  Filtra los paquetes utilizando algunos criterios. Además. todo el código fuente está disponible libremente bajo la licencia GPL. y está publicado bajo la licencia GNU General Public License (GPL). Es libre de utilizar Wireshark en cualquier número de ordenadores que desee. proporcionando un gran abanico de posibilidades al administrador de redes a la hora de abordar ciertas tareas en el análisis de tráfico.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Abril 2013 Requerimientos Windows  Windows XP Home.11 UNIX Wireshark actualmente se ejecuta en la mayoría de las plataformas UNIX. Vista. Los requisitos del sistema deben ser comparables a los valores de Windows enumerados anteriormente. XP Media Center. XP Tablet PC.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero.  Una tarjeta de red soportada para la captura: o Ethernet: Cualquier tarjeta compatible con Windows debería de funcionar o 802. 7.  128MB de RAM disponible.  Apple Mac OS X  Debian GNU/Linux  FreeBSD  Gentoo Linux  HP-UX 10 . XP Pro. Server 2003. 2008. Los archivos de captura requieren espacio adicional en el disco.  Resolución de 800*600 (1280*1024 o mayor) con por lo menos 65536 (16bit) colors. Una larga captura de archivos requiere más RAM.  75MB de espacio disponible en el disco. or 2008 R2  Cualquier procesador modern de 32-bit x86 o 64-bit AMD64/x86-64. usando un servidor Zabbix con interfaz Web (que se utilice para configurar Zabbix y lleve a cabo los gráficos a tus sistemas) y los agentes de Zabbix que están instalados en los sistemas que se supervisarán. Con Zabbix. Características  Monitorización distribuida o Configuración centralizada o Acceso centralizado a toda la información o Tareas a realizar o Hasta 1000 nodos Zabbix o Número ilimitado de proxies  Escalabilidad 11 .Abril 2013  Mandriva Linux  NetBSD  OpenPKG  Red Hat Enterprise/Fedora Linux  Sun Solaris Zabbix Descripción Zabbix es una solución open source de monitorización distribuida de redes y aplicaciones a nivel empresarial. Es una solución para supervisar aplicaciones. redes. puedes supervisar múltiples servidores a la vez. y servidores.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. SMS.Abril 2013 o Capacidad de procesar por segundo miles de revisiones de disponibilidad y rendimiento  Monitorización en tiempo real o Monitorización de rendimiento o Monitorización de disponibilidad o Monitorización de integridad o Condiciones de notificación flexibles o Alertas a usuarios (Email. Jabber) o Registro de log  Agentes de alto rendimiento o Soporte para todas las plataformas (UNIX.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Windows. Tipo de licencia 12 . Novell) o Uso de memoria o Uso de red o Entrada y salida de disco o Disponibilidad de espacio en disco o Checksums de ficheros o Monitorización de ficheros de log Costo No aplica. la potente herramienta de monitoreo de redes PRTG Network Monitor de Paessler es uno de los líderes globales en el campo de software de monitoreo de red. Características 13 . ya que nos facilita información detallada sobre el uso de la banda ancha y otros recursos de la red. La monitorización de redes también nos ayuda a optimizar la red. ZABBIX software se distribuye bajo la GNU General Public License (GPL) versión 2. Requerimientos PRTG Network Monitor Descripción Una herramienta de monitoreo de redes es fundamental para asegurar el funcionamiento de los sistemas informáticos y para evitar fallos en la red.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero.000 instalaciones activas.Abril 2013 Software Libre. Con más de 150. etc. mensajería instantánea.Abril 2013  Fácil de instalar y usar. jFlow) o Monitoreo de la disponibilidad de la red. SMS. o Soporte de todos los métodos comunes de adquisición de datos de utilización (SNMP. Costo 14 . o Monitoreo de la actividad de la red. o Monitoreo del ancho de banda y de la velocidad. sFlow. netflow. o Amplia selección de sensores. de contar con las siguientes funcionalidades: o Administración remota a través de navegador web. y aplicación de Windows. sniffer de paquetes. o Notificaciones sobre fallos a través de correo electrónico. dispositivos móviles. o Posibilidad de monitorear varios sitios con una sola instalación. Además.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. servidor o máquina virtual con la capacidad operativa mínima de un ordenador promedio construido en 2007 con min.  Cualquier versión de Microsoft® Windows (a partir de XP.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Requerimientos Para instalar y trabajar con PRTG Network Monitor necesita:  Un ordenador. en versión Server o Workstation.  Navegador de red tipo Google Chrome. HERRAMIENTAS DE ADMINISTRACIÓN DEL ALMACENAMIENTO EMC 15 .Abril 2013 Tipo de licencia Software propietario. 1024 MB RAM. 32 o 64-bit). Firefox. Safari o Internet Explorer (a partir de versión 8) para proveer acceso a la interface web. mientras que una vez por semana o a veces una vez por mes.Abril 2013 Descripción breve EMC es un líder global que permite a las empresas y a los proveedores de servicios transformar sus operaciones y ofrecer tecnología de la información como servicio (ITaaS). lo que incluye VTL. EMC Data Domain Boost y NDMP. escribe solamente los datos únicos en el disco. Los sistemas de Data Domain admiten una variedad de opciones de interfaces y protocolos. ya que ayuda a los departamentos de TI a almacenar. Una aplicación de respaldo realiza una copia diferencial de los datos por día. por ende. se realiza una copia de respaldo completo. CIFS/NFS. de una manera más ágil. confiable y rentable. EMC Avamar El proceso de realizar una copia de respaldo completo ha cambiado muy poco en las últimas dos décadas. Avamar adopta un enfoque diferente y 16 . proteger y analizar su activo más valioso.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Para esta transformación es fundamental el cómputo en la nube. Por medio de productos y servicios innovadores. lo que puede reducir el requerimiento de almacenamiento en un orden de magnitud con el tiempo. EMC acelera el viaje al cómputo en la nube. administrar. lo que significa que analiza los datos recopilados y busca segmentos de datos previamente detectados y almacenados en el sistema. La tecnología de Data Domain utiliza la deduplicación en línea. Los segmentos de datos duplicados se almacenan únicamente como punteros. Symantec OST. la información. Características Provee una serie de productos que ayudan a los clientes a administras de manera eficiente la información que se genera: EMC Data Domain Los dispositivos Data Domain reducen considerablemente el espacio físico requerido para los datos de respaldo mediante la tecnología de deduplicación. Net Worker ofrece funciones de respaldo para ambientes físicos y virtualizados. La deduplicación de subarchivos se realiza en los datos del cliente. la administración de snapshot y replicación. antes de enviarlos por la red al dispositivo de respaldo. se mantiene solamente una instancia de cada segmento de subarchivos y. lo que a su vez mejora considerablemente el rendimiento de la recuperación.Abril 2013 realiza un respaldo completo siempre. lo que permite su ejecución en cualquier momento del día.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. lo que permite a los clientes incorporar la deduplicación de datos en los procesos de respaldo existentes. La eliminación de la redundancia puede reducir el tamaño del respaldo de máquinas virtuales en un factor de 40 a 60 veces. Esta aplicación de software ofrece un único punto de control para enfoques de respaldo tradicionales y de última generación. sistemas operativos y dispositivos de almacenamiento. por lo tanto. IDC ha observado numerosos ejemplos de mejoras considerables en el rendimiento de respaldo gracias a Avamar. EMC Net Worker Net Worker es un software unificado de respaldo y recuperación que proporciona estos procesos para una amplia gama de aplicaciones de misión crítica. sin interrumpir las cargas de trabajo de las aplicaciones importantes. muestra la accesibilidad relacionada con el costo) 17 . el respaldo a cinta. Costo (si aplica. En el respaldo. Net Worker está integrado con Avamar y Data Domain. lo que incluye el respaldo a disco. como archivos de imagen VMDK que se ejecutan en el mismo sistema operativo y suelen tener una proporción alta de datos en común. Durante esta y otras investigaciones. se la respalda por única vez. Esto resulta particularmente eficaz al respaldar ambientes de servidores virtuales. y la deduplicación. ) Se encuentra bajo la licencia de EMC. Microsoft Exchange. IBM AIX. Requerimientos de plataforma (HW. si aplica). Microsoft SQL Server. FreeBSD. EMC Data Domain No disponible. Sun Solaris. SW. SAP. Oracle. Novell Netware. 18 . Linux. Microsoft Hyper-V NDMP para filers de NAS. etc. Oracle RAC. EMC Avamar Soportada para las siguientes plataformas:              UNIX. IBM Lotus Domino. Tipo de licencia (freeware o software propietario.Abril 2013 El costo no se encuentra disponible. Windows. HP-UX. Aplicaciones compatibles:          IBM DB2. Microsoft SharePoint.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Red Hat Linux. Iomega. SCO UNIX. OpenVMS Macintosh. IBM Tivoli Storage Manager Descripción breve Es una solución para una gestión de recuperación y copias de seguridad más inteligentes. Linux. VMware vSphere.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Xen. OpenVMS Macintosh. Características IBM Tivoli Storage Manager le ofrece protección de datos automatizada y centralizada para reducir los riesgos asociados con la pérdida de datos. Este 19 . Windows. Hyper-V. Soportada para las siguientes plataformas:      UNIX.Abril 2013   Sybase. EMC Net Worker Con almacenamiento en diferentes medios de almacenamiento:    Redes de almacenamiento SAN Almacenamiento conectado en red (NAS) Direct Attached Storage (DAS) Ambientes virtuales como:     VMWare. Solaris Zones. Tivoli Storage Manager automatiza las funciones de realización de copias de seguridad y restauración de datos y centraliza las operaciones de gestión de almacenamiento. Escalabilidad – Gestione hasta dos mil millones de objetos de datos en un único servidor Tivoli Storage Manager.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. supervisión. mejorar los niveles de servicio y cumplir con las normativas de retención de datos. muestra la accesibilidad relacionada con el costo) Licencia cliente: USD $90.) Software a cargo de IBM.30 para 10 PVUs x 10 = 100 PVUs) Tipo de licencia (freeware o software propietario.00 ($48. Esta característica reduce los requisitos de soportes de almacenamiento y los costes administrativos asociados con la gestión de datos. Reducción avanzada de datos – Combina la copia de seguridad incremental progresiva.85 USD $483. la desduplicación de datos de origen y de destino. con migración automática de datos entre capas de almacenamiento. Gestión de almacenamiento jerárquico – Permite la gestión basada en políticas de la realización de copias de seguridad y archivado de archivos. la compresión y la gestión de cintas. Esta avanzada tecnología reduce los costes en almacenamiento de datos. realización de informes y ejecución de recuperación/copias de seguridad en todo el entorno de IT complejo. reduce los requisitos medioambientales y simplifica la administración.Abril 2013 software altamente escalable le ayuda a gestionar más datos con menos infraestructura y con una administración simplificada. 20 . Costo (si aplica. Ahora puede ahorrar dinero. Gestión de recuperación y copias de seguridad – Una única interfaz de administración permite la configuración. etc. Oracle y otros servidores de aplicaciones. Características Copias de seguridad rápida y fácil: Copia de seguridad de imagen. HP Unix. Windows y z/OS Acronis Backup & Recovery Descripción breve Acronis Backup & Recovery proporciona copia de seguridad y recuperación de desastres para equipos portátiles. Soporte de aplicaciones: Copia de seguridad y recuperación de Exchange.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero.Abril 2013 Requerimientos de plataforma (HW. Sun Solaris. y está diseñado para satisfacer las necesidades de las pequeñas empresas. SW. Sistemas operativos admitidos: AIX. o instantánea. 21 . sin personal de TI o con personal limitado. Linux. si aplica). Active Directory. SQL. Share Point. de todo el sistema en unos pocos clics con soporte de recuperación desde cero y de archivos individuales. equipos de sobremesa o servidores. 5 Workstation .00 Acronis Backup & Recovery® 11.Abril 2013 Recuperación en cualquier hardware: Una imagen puede recuperarse en un equipo sin configurar en cuestión de minutos.00 Acronis Backup & Recovery® 11.00 Acronis® Disk Director® 11 Advanced Workstation . incluso en hardware diferente Acronis Cloud Storage: Protéjase de los grandes desastres.  Microsoft Exchange Server.5 Server for Linux .$75. Costo (si aplica.$609. muestra la accesibilidad relacionada con el costo) Para pequeñas empresas          Acronis Backup & Recovery® 11. tales como inundaciones o incendios.$859.$859.5 for Microsoft Exchange Server .$79.00 22 .  Microsoft active Directory Server.5 Server for Window .99 Acronis Recovery® for MS SQL Server .$599 Acronis® Disk Director® 11 Advanced Server . mediante el almacenamiento de una copia de sus copias de seguridad en un cloud. El producto viene en varias ediciones en función de la plataforma:  Windows Server.  Microsoft SQL Server.  Windows Share Point Server.  Linux Server.  Microsoft Small Business Server.$609.$1199 Acronis Backup & Recovery® 11.00 Acronis Backup & Recovery® 11.$499 Acronis® vmProtect™ 8 . y con Acronis Universal Restore.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero.5 Advanced Server SBS Edition . etc.$99.$1599.Abril 2013 Para grandes empresas:         Acronis Backup & Recovery® 11.5 for Microsoft Exchange Server .5 Server for Windows .5 Workstation .$1399.$609.5 Virtual Edition for RHEV .$1399.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero.5 Server for Linux .5 Virtual Edition for Hyper-V . Requerimientos de plataforma (HW.$609.00 Tipo de licencia (freeware o software propietario.00 Acronis Backup & Recovery® 11.00 Acronis Backup & Recovery® 11.$79.00 Acronis Backup & Recovery® 11.00 Acronis Backup & Recovery® 11.$1599.5 Virtual Edition for VMware vSphere -    $1799.00 Acronis Backup & Recovery® 11.99 Acronis Recovery® for MS SQL Server .00 Acronis® Disk Director® 11 Advanced Server .5 Virtual Edition for Parallels .00 Acronis® Disk Director® 11 Advanced Workstation .5 Virtual Edition for Citrix XenServer -  $1599.$1199 Acronis Backup & Recovery® 11. SW.00 Acronis Backup & Recovery® 11.00 Acronis Backup & Recovery® 11.) Herramienta a cargo de Acronis. Los componentes instalados en Linux Nombre de la edición Memoria (sobre el SO y las aplicaciones en ejecución) Espacio de disco ocupado por los componentes Adicional 120 MB Espacio de disco necesario durante la instalación o la actualización 815 MB Server para Linux 475 MB Resolución de la pantalla de 1024*768 píxeles o mayor Bootable Media Builder (Linux) 70 MB 495 MB 270 MB 23 .$1599. si aplica).  Asegurar la disponibilidad de aplicaciones críticas y bases de datos como Oracle.7 GB Server para Windows Workstation 850 MB 80 MB 1. Exchange. Linux o Mac OS X.1 GB 850 MB NetVault Backup Descripción breve Es una solución de software multiplataforma de backup y recuperación que protege sus datos y aplicaciones en entornos físicos y virtuales. Características  Simplificar la recuperación de datos en sus entornos físicos y virtuales.7 GB 850 MB Resolución de la pantalla de 1024*768 píxeles o mayor Bootable Media Builder (Windows) 80 MB 1. Esta solución de empresa escalable soporta decenas de plataformas de servidor y aplicación. 24 .Abril 2013 Los componentes instalados en Windows Nombre de la edición Memoria (sobre el SO y las aplicaciones en ejecución) Espacio de disco ocupado por los componentes Adicional 80 MB Espacio de disco necesario durante la instalación o la actualización 1.  Aumentar la flexibilidad con una única interfaz que se puede ejecutar desde un Windows. MySQL y DB2.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. desde una sola consola intuitiva. Además. Unix. SQL Server. su interfaz intuitiva requiere experiencia mínima para operar. Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero- Abril 2013  Reducir el tiempo necesario para recuperar un servidor fallido con recuperación.  Mejorar la eficiencia de almacenamiento basado en disco data backup y desduplicación. Backup en cinta y disco –NetVault Backup soporta una amplia gama de objetivos para almacenar copias de seguridad, incluyendo diferentes tipos de dispositivos basados en disco, bibliotecas de cintas virtuales (VTLs) y bibliotecas de cintas virtuales compartidos (SVTLs), así como aparatos de terceros desduplicación, bibliotecas de cintas virtuales o físicas, cargadores automáticos y unidades de cinta. Desduplicación de datos, copias de seguridad basadas en disco del apalancamiento para failover y recuperación ante desastres. NetVault Backup se integra perfectamente con NetVault SmartDiskde desduplicación de datos basada en software. Su motor de de duplicación bloque nivel de byte, variable patentado reduce huellas de almacenamiento de datos hasta un 90%. Soporte de virtualización – Extend avanzada protección de datos para entornos VMware y Hyper-V. NetVaultBackup le da consistente, confiable y de point-and-click backup y restore para entornos virtuales sin necesidad de ser un experto. Protección de aplicaciones –Asegúrese de que la disponibilidad de aplicaciones críticas del negocio como Oracle, SQL Server, Exchange, SharePoint, MySQL, DB2, PostgreSQL, Domino, Informix, SAP y Sybase. No hay secuencias de comandos se requiere para ejecutar trabajos de backup y recuperación "calientes". Soporte de almacenamiento de información conectado en red – protección de datos de información almacenada en dispositivos de almacenamiento de información conectada en red (NAS), las realizadas por Dell, EMC, Hitachi, IBM y NetApp el sol incluyendo avanzados. Puede reducir el tráfico en la LAN y maximizar el rendimiento mediante la transferencia de datos de backup sobre NDMP. NetVault Backup soporta muchos diferentes topologías y configuraciones. 25 Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero- Abril 2013 Bare metal recovery –Recuperar servidores más rápidos después de una falla catastrófica. Opción de Bare MetalRecovery de NetVault simplifica y acelera el proceso de recuperación mediante la automatización de la mayoría de los procesos manuales en la reconstrucción de un servidor. Control corporativo – definir, administrar y monitorear trabajos desde ubicaciones remotas de su elección. Además, características automatizadas de NetVault Backup para la notificación de eventos globales y gestión basada en políticas de empleo que puedas implificar sus tareas a través de redes de almacenamiento de información heterogéneos. Fuerte seguridad – satisfacer requerimientos reglamentarios sin sacrificar las ventanas de backup o rendimiento de desduplicación con soporte para cifrado CAST128, AES-256 oCAST-256. Cifrado a nivel de trabajo flexible le permite seleccionar fácilmente los datos que se cifre. Accesorio de almacenamiento flexible – Evite la transferencia de datos por la red conectando un dispositivo de almacenamiento de destino directamente a un servidor de origen. Con copias de seguridad sin LAN, fácilmente puede distribuir la carga de trabajo en todo el dominio de copia de seguridad. Dispositivo dinámicamente compartidos – unidades de cinta independiente y basadas en la biblioteca de cuota entre servidores de backup y fuente servidores en entornos compartidos-SCSI o SAN. Esto permite optimizar las cargas de trabajo y maximizar sus inversiones en equipos. Costo (si aplica, muestra la accesibilidad relacionada con el costo) Se necesita estar registrado para acceder a los costos. Tipo de licencia (freeware o software propietario, etc.) Soporte a cargo de Quest Software. 26 Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero- Abril 2013 Simple, directa licencias – Licencia NetVault Backup por capacidad o por componente, proporcionándole una increíble flexibilidad para elegir el modelo que mejor se adapte a sus necesidades, ahora y en el futuro. Requerimientos de plataforma (HW, SW, si aplica). NetVault Backup soporta los siguientes sistemas operativos para la versión server:       Linux Windows Solaris Mac OS X AIX HP-UX NetVault Backup soporta los siguientes sistemas operativos para la versión cliente:         Linux Windows Solaris MacOS X FreeBSD AIX HP-UX NetWare 27 Incluye funciones como filtros para incluir o excluir determinados tipos de archivo o limitación del máximo tamaño para un archivo. así como la posibilidad de elegir si ejecutar trabajos de copia de seguridad 28 . Cuenta con un asistente de instalación que te guía paso a paso a lo largo del proceso de creación de un trabajo de respaldo. que hace que sea tan agradable a la vista como fácil de manejar. con la opción de mostrar u ocultar las opciones avanzadas. Una tarea que generalmente es ignorada por la gran mayoría de los usuarios hasta que ya es tarde. Características Aquí tenemos un programa de copias de seguridad para uso personal que es fácil de entender y de utilizar y a la vez ofrece un buen conjunto de funciones. Tiene una interfaz moderna y muy lograda. pero precisamente por eso hemos visto varios programas para hacer backups y siempre estamos buscando alguno nuevo para mostrar. Tiene un programador de tareas muy fácil de usar con un control preciso de los tiempos de ejecución.Abril 2013 Backup Maker Descripción breve Backup Maker es una aplicación para Windows que facilita la creación de backups o copias de respaldo.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero.  Windows 8 (32-bit & 64-bit)  Windows 7 (32-bit & 64-bit)  Windows Vista (32-bit & 64-bit) 29 . Actualizaciones $19.Abril 2013 al arrancar el sistema. Backup Maker no se bloquea por encontrar nombres de archivo demasiado largos ni por caracteres extranjeros/unicode. etc. Requerimientos de plataforma (HW. si aplica). automáticamente se puede reprogramar. al apagarlo o al insertar un dispositivo USB. SW. Ofrece la posibilidad de ejecutar determinadas tareas antes y después de hacer la copia. imprimir el archivo con las incidencias de la copia de seguridad o empezar el siguiente trabajo programado de copia de seguridad.64 USD. tareas como montar/desmontar una unidad de red. Si el trabajo programado falla. muestra la accesibilidad relacionada con el costo) Sin costo para una versión sencilla. Una vez terminadas las copias de seguridad.) Shareware para una licencia limitada.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. enviar un informe por correo electrónico. Costo (si aplica. apagar o reiniciar el ordenador. Versión para una compañía $65. Para la versión profesional:    Versión privada $32. cada archivo se verifica con un hash check (CRC32).73 USD.45 USD. Tipo de licencia (freeware o software propietario. Aplicación solo para Windows. Costo para una versión Profesional para versiones extendidas. Con Ocster Secure Storage una gran cantidad de copias con un alto nivel de cifrado de la información son almacenadas en centros profesionales de datos.Abril 2013  Windows XP (32-bit & 64-bit)  Windows Server 2008 (32-bit & 64-bit)  Windows Server 2003 (32-bit & 64-bit) Ocster Backup Freeware Windows Edition Descripción breve Este es un programa para realizar respaldos que fue diseñado desde cero para que el programa pueda trabajar de una forma completamente automática. Usted simplemente especifique qué es lo que usted desea respaldar y cuándo.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Esta clase de procedimientos realizados lleva al cabo la protección de los datos contra los peligros que pueden representar el realizar los respaldos y almacenarlos de forma local y que pueden resultar inutilizables en cualquier 30 . Características Los respaldos generados por este programa pueden ser almacenados tanto en una unidad de disco duro externa local o (por un pequeño cargo) puede hacerlo vía internet en un sitio especialmente asegurado y altamente confiable llamado Ocster Secure Storage. y entonces el software Ocster Backup Free se encargará de realizar el resto del proceso. muestra la accesibilidad relacionada con el costo) Sin costo. Espacio libre en disco duro: 100 MB. SW. Tipo de licencia (freeware o software propietario.) Freeware.  Windows XP. inclusive en el caso de que haya reiniciado la computadora. por daños causados por agua) El software Ocster Backup Free es realmente sencillo de usar y por lo mismo no requiere que los usuarios posean en lo absoluto de alguna clase de conocimiento técnico. el programa brinda soporte para todas las características avanzadas que una persona esperaría de un moderno software de respaldo como por ejemplo los respaldos incrementales. la compresión y también el respaldo de archivos abiertos.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Los respaldos realizados por el sistema pueden también ser interrumpidos en cualquier momento que se desee y posteriormente podrá regresar a ellos y continuarlos en el mismo punto. Windows Vista o Windows 7 (todas las versiones de 64 bit están   soportadas) 512 MB RAM. en caso de incendio. Pero aún así.Abril 2013 momento (por colapsos de la unidad de disco duro. 31 . etc. el cifrado. si aplica). por robo. Requerimientos de plataforma (HW. Costo (si aplica. NetStart muestra las conexiones dentro y fuera de la red. .Disponibilidad de múltiples host y monitoreo del tiempo de respuesta . mensaje. Se compone de las cuatro herramientas muy poderosas: . TXT 32 . HTML. .Exportación de datos a formato XML. Características .Gráficos históricos y actuales para los tiempos de respuesta y el porcentaje de paquetes perdidos . alerta sobre posibles riesgos de troyanos y “spyware” que puedan entrar al sistema por medio de los puertos abiertos. determina la velocidad y uso de la red.NetChech: informa sobre la calidad del hardware de red.Abril 2013 HERRAMIENTAS DE ADMINISTRACIÓN DE REDES Axence NetTools Descripción Es una suite de herramientas especialmente diseñadas para el monitoreo de redes. recursos y niveles de seguridad en un entorno de varios ordenadores. sonido) sobre los problemas de disponibilidad de host . vigila el funcionamiento de uno o varios “host” -Port Scanner.Notificaciones (vía correo electrónico.NetWatch.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Es una de las opciones más completas disponibles en el mercado. Sistema de 500 MHz o superior .Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero.Abril 2013 .Mapa geográfico de host .Vista eficaz de la información disponible a través de SNMP . SMTP.Información sobre la ubicación geográfica (país) de una dirección IP remota Tipo de licencia Freeware Requerimientos .Exportación/Importación de host .Diagnostica los protocolos no estándar .Se requieren derechos de administrador Requerimientos 33 .Identificación de host basado en DNS.Vídeo de alto color de resolución de 800x600 o más .Tarjeta adaptadora de red conectada a tu LAN/WAN . POP3.Monitoreo de cualquier puerto TCP .Monitorización de los servicios TCP/IP – Monitoreo del tiempo de respuesta y el porcentaje de los paquetes perdidos para los siguientes servicios: HTTP. tiempo de respuesta y paquetes perdidos .Al menos 128 MB de memoria RAM .Compilador de archivos MIB .Compatible con los protocolos TLS/SSL en los correos electrónicos de alertas . FTP y otros 50 .Información en los siguientes hosts a lo largo de la ruta de paquetes. dirección automática comprobada cada 10 minutos .Diagnóstico de los servicios TCP y UDP con conexión de bajo nivel . switches.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. El software Event Log Analyzer recolecta. y libre de agentes. El Event Log Analyzer genera gráficas y reportes que ayudan a analizar problemas del sistema con un mínimo impacto en el rendimiento de la red. ruteadores. Características · Visibilidad y Control de toda su red · Administra los siguientes tipos de bitácoras o Windows Event Logs o Unix/Linux Syslogs o W3C Logs o Bitácoras de Auditoría delServidor SQL · Recolección de datos de bitácoras desde una sola ubicación centralizada · Integración y Normalización de Datos · Derive reportes útiles que sirvan para los propósitos de compatibilidad y seguridad · Pre configurado para resolver diferentes necesidades de compatibilidad 34 . reportea. Application logs desde servidores web IIS. y guarda Event Log desde hosts de Windows distribuidos.Abril 2013 Event Log Analyzer(monitoreo y auditoria de redes) Descripción Event Log Analyzer es un software basado en web de gestión y monitoreo de bitácoras de aplicaciones y de eventos en tiempo real. y otros dispositivos. SysLog? desde hosts de Unix distribuidos. servidores FTP IIS y servidores MS SQL. analiza. Abril 2013 · Soporte para nuevos reportes de compatibilidad · Alertas a tiempo real · Poderosa capacidad de filtrado · Eventos importantes separados de los demás eventos comunes · Vigilancia continua · Solución personalizable para cubrir sus requerimientos · Monitoree el desempeño de sus redes · Vistas de paneles de herramientas personalizadas para propósitos administrativos Costos Software comercial Freeware de monitoreo de redes para pequeñas empresas ya que el número de nodos es restringidos. 35 . Edición de Evaluación Edición Professional Edición Premium Licencia de Edición regular La edición evaluación para 30 con características Premium viene días totalmente estándar requeridas empaquetada funcional para su para SIM. Tipos de licencias Edición gratuita Edición regular con características estándar requeridas para SIM. adquirir las ediciones Routers. a licenciar. regulares de la menos que otra Los hosts licencia sea aplicada incluyen dispositivos edición Professional. con prueba gratuita. Gestiona características Después de los event logs & syslogs de valor 30 días de prueba.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Gestiona hasta 5 hosts críticos. Unix. se del número de hosts agregado convierte en una que usted necesite además de las características edición Gratuita. Switches y Professional/Premium cualquier dispositivo en cualquier momento syslog. No hay límites de tiempo para la utilización de esta edición. (durante su periodo de evaluación o incluso después de que se convierta automáticamente en una edición Gratuita. Usted puede Windows. equipos y aplicaciones: Windows NT/2000/2003/XP/Vista. IIS . IPTraf posee las siguientes características: · Monitor de tráfico IP que muestra información del tráfico de la red. HP-UX. · Estadísticas generales de las Interfaces. FTPserver and MS SQL server. Se encuentra disponible en sistemas operativos GNU/Linux. así como las caídas de tráfico TCP y UDP. como las estadísticas y la actividad de las interfaces. Debian. UNIX .Web server. · Monitor TCP. Características Además de un menú de opciones a pantalla completa.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero.Solaris. Linux -Red Hat. Tipo de licencia Licencias: GPL Requerimientos 36 . · Utiliza el "raw socket interface" que lleva el kernel permitiendo ser usado por un amplio rango de "tarjetas de red".Cisco and others.Abril 2013 Requerimientos Event Log Analyzer puede recolectar y reportar event logs de los sisguientes sistemas operativos. Switchesand Routers . UDP que muestra la cuenta de los paquetes de red para las conexiones de los puertos de aplicaciones. · Módulo de estadísticas de LAN que descubre hosts y muestra datos sobre su actividad. Funciona recolectando información de las conexiones TCP. IPTraf Descripción Es un programa informático basado en consola que proporciona estadísticas de red. SNARE for Windows. x (IPTraf 2. Características ● Business Process Architect: Modelado y simulación de procesos.2 Ghz o superior DD RAM Aplicación a Instalar Sitio 10 GB 1 GB Bizagi. Requerimientos Equipo 1 Servidor pruebas Procesador Pentium IV de 1. o loopback network Oracle BPA Suite Descripción Logra contemplar el ciclo de vida completo de BPM únicamente mediante la integración con la Oracle SOA Suite. ● Business Process Server: Almacenamiento de los procesos modelados así como su acceso y modificación de manera concurrente por múltiples usuarios. SLIP.2. PPP. FDDI.0) 8MB RAM 16MB o mas de virtual RAM 1 o más tarjetas Ethernet. así también permite realizar simulaciones del desempeño del proceso. ● Extensiones de SOA.Abril 2013 Linux 2. Por si sola provee las funcionalidades de análisis. de la aplicación BD y Datawarehouse 37 . ISDN. ● Business Process Publisher: Publica la información documental del proceso en un portal web y muestra la información a los usuarios de acuerdo a sus niveles de acceso. modelado y optimización de procesos.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. 2 Ghz o superior Sitio 10 GB 1 GB de Bizagi. ● Process Composer: Esta herramienta corre en ambiente web con el objetivo de llegar a mayor cantidad de usuarios. la aplicación BD y Datawarehouse Licencia No encontrado Costos No encontrado Oracle BPM Suite 11g Descripción Esta herramienta contempla el ciclo de vida completo de Business Process Management. Esta herramienta cuenta con un sistema de roles que limita el acceso a los editores.0 que es un lenguaje tanto de modelado como de ejecución de los procesos. ○ Diseño de formularios: Permite asignar interfaz gráfica para las actividades humanas. de manera que los representantes del negocio tengan acceso sólo a la edición del proceso y los analistas tengan acceso a todos los demás. asignación e interfaz gráfica para actividades humanas. Características ● BPM Studio: Es la herramienta de diseño de procesos. bien sea automáticamente generadas a partir de la información provista en el BPM o desarrolladas mediante un editor WYSWYG.Abril 2013 1 Servidor desarrollo Pentium IV de 1. Permite realizar edición del BPM de los 38 . El editor de procesos soporta BPMN 2. Además del editor de procesos provee herramientas para editar data del proceso.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. BPM Studio también cuenta con todas las funcionalidades necesarias para el desarrollo de Web Services y su integración con el proceso. roles organizacionales. por lo tanto permite mayor simplicidad en la ejecución del proceso. ● Oracle Business Rules Editor: Sistema de gestión de reglas de negocio que permite crear un conjunto de reglas y encapsularlas en componentes para ser utilizados desde la definición de los procesos. El objetivo de esta herramienta es que sea utilizada bien sea para definir el primer bosquejo del modelado de los procesos o para definir procesos complejos reutilizando componentes de implementación ya existente. Es complementado por una herramienta llamada “Process Spaces” que integra el acceso a tareas en un portal web 2. etc. ● Oracle Enterprise Manager: Consola administrativa que monitorea todos los procesos publicados y aplicaciones SOA. ● Aplicaciones SOA. ● Human Workflow: Las tareas asignables a los usuarios son definidas en el Human Task Editor pero al momento de su ejecución son invocadas no en el proceso sino en el Human Task Service. documentos compartidos. Cuando una tarea es completada desde el Human Task Service se notifica su finalización al proceso para continuar con su ejecución. servicios u objetos del negocio). correo. Esta herramienta está incluida tanto en el Process Composer como en BPM Studio. ● Process Analytics: Herramienta integrada al Oracle BPM Workspace que permite visualizar.Abril 2013 procesos pero sin la capacidad de definir componentes de implementación (actividades humanas. recuperación de fallos y depurar sus componentes. ● Oralce BPM Workspace: Herramienta web destinada al usuario final para consultar y realizar actividades pendientes dentro de los procesos en los que participa o visualizar indicadores de gestión de acuerdo a los niveles de acceso del usuario. modificar y hacer reportes de desempaño de los procesos. Permite visualizar la traza de un proceso.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. La BPM Suite de Oracle provee además la posibilidad de tareas de usuario compuestas con niveles de aprobación de varios usuarios de acuerdo a su rol (actividades interactivas). Otras herramientas no proveen tareas interactivas sino que deben ser modeladas a través del proceso. El objetivo de esta herramienta es contribuir al empoderamiento de los usuarios del negocio.0 configurable por los usuarios para realizar sus actividades diarias (agenda. Requerimientos 39 .). FTP. BPM y Spring que siempre es bien recibido). Con este poderoso software. GFI LANguard es una solución premiada que escanéa toda tu red y realiza más de 15000 evaluaciones.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. el software te permite instalar y administrar parches en todas las máquinas en todas las plataformas del sistema operativo en 38 idiomas. RPC y otras. DNS. 40 . Para el caso de OSB necesitaremos OEPE (Oracle Enterprise Pack for Eclipse) y el OSB IDE. evaluar y remediar cualquier vulnerabilidad disponible en tu red. Luego de que el escaneo está completo. Detecta vulnerabilidades conocidas CGI. Caracteristicas Encuentra servicios rufianes y puertos TCP y UDP abiertos. Correo. auditoria de red y administración de parches. GFI LANguard está equipado para realizar escaneo de seguridad.Abril 2013 JDeveloper con sus respectivos plugins (SOA. detectar. puedes identificar todas las posibles amenazas de seguridad en tu red. Detecta usuarios pícaros o en "puertas traseras" (backdoors) Detecta recursos compartidos abiertos y lista quién tiene acceso a estos recursos incluyendo sus respectivos permisos. Es la solución completa que es rentable para salvaguardar a empresas de hackers y peligros a la seguridad. Este software es completo y meticuloso y te permite realizar múltiples escaneos de plataforma. Tipo de licencia No encontrada Costos No encotrado GIF LANguard Network Scanner Descripcion GFI LANguard Network Security Scanner es una solución software de administración de red completa que te permite realizar una variedad de cosas como escanear. Microsoft Office XP o superior. Enumera aplicaciones instaladas. incluyendo los miembros del grupo durante el análisis del equipo objetivo. Análisis de seguridad y recogida de datos del SO para sistemas operativos Linux mediante SSH. al antivirus BitDefender) en marcha para verificar si las características clave tales como el análisis en tiempo real está habilitado. Inicio de sesión a objetivos remotos Linux mediante cadenas de credenciales de inicio de sesión convencionales así como mediante autenticación de Clave Pública (es decir. Comprueba que los ficheros de firmas de las aplicaciones de seguridad (antivirus y antispyware) soportadas están actualizados. 41 . Auto actualización . Apple iPod.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Enumera dispositivos de red e identifica si esos dispositivos son con Cable. Soporta la administración de parches para sistemas operativos Windows 2000/XP/2003. y otros dispositivos de almacenamiento portátil). Microsoft Exchange 2000 y Microsoft SQL Server 2000 o superior. Análisis de seguridad y recogida de datos del SO para sistemas operativos Windows. Cuando sea aplicable el escáner de seguridad también examinará los ajustes configuración del software de seguridad (por ejemplo. Inalámbricos o Virtuales. Soporta la administración de parches para sistemas operativos multilingües Le permite guardar los resultados del análisis de seguridad en base de datos de respaldo Microsoft Access o Microsoft SQL Server y ficheros XML. Enumera procesos remotos en marcha. Programación de análisis de seguridad de red y presentación de informes por correo a la finalización. información de parches ausentes en el indicio del programa. utilizando ficheros SSH de Clave Pública/Privada).Se descarga automáticamente los archivos de definición de las últimas comprobaciones de seguridad.Abril 2013 Enumera grupos. Enumera servicios y su respectivo estado. Enumera dispositivos USB conectados a los equipos objetivo (por ejemplo. 60 $5.83 100-249 equipos $18.75 $14. Soporta multihilo (es decir.15 $22. Auditoría Microsoft SQL. Auditoria SNMP.15 Tipos de licencias Producto base 42 . Incluye herramientas en línea de comando que le permiten analizar e implementar actualizaciones/parches de software y aplicaciones de terceros sin lanzar el interfaz de usuario de GFI LANguard N.14 $12.25 $24.45 $3.S. Costos: Descripcion Precio base Equipos adicionales Actualización de versión Renovación SMA 10-24 equipos $26.S.33 $9. permite el análisis de múltiples equipos a la vez).04 50-99 equipos $24.10 $12.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Detección de equipos activos e identificación del Sistema Operativo. Depurador de scripts que puede utilizar para crear y depurar comprobaciones de seguridad personalizadas. Estas herramientas en línea de comando se pueden utilizar directamente desde la línea de comandos.88 $3.90 $17.25 25-49 equipos $25.44 $7. a través de aplicaciones de terceros así como también scrips personalizados y archivos de procesamiento por lotes.13 $5.08 $4.Abril 2013 Manda un informe al administrador cuando termina un análisis programado con un detalle completo del resultado del análisis y/o los cambios detectados identificados entre análisis sucesivos.78 250-499 equipos $15.06 $13. Las comprobaciones se han creado utilizando un lenguaje de script compatible con VBscript.20 $23. El período es 1 año. El cliente licencia en períodos de 1. El cliente licencia períodos de 1. El período es 1 año. Business o Ultimate edition) 43 .* Renovación del soporte (SMA) Renovar el SMA según el libro de precios. Licencia de complementos Componentes del Precio Los Complementos se licencian por Equipo. Renovación del soporte (SMA) Renovar el SMA según el libro de precios.Abril 2013 Componentes del precio El Producto Base se licencia por Equipo. 1er Año de soporte (SMA) Incluido en el precio. El cliente licencia en períodos de 1. Para calcular el precio: multiplique el número por el precio de la banda de unidad. 2 o 3 años. Requerimientos Sistema operativo (x64 o x86): Microsoft Windows XP Professional Microsoft Windows Vista (Enterprise. Para calcular el precio multiplique el número de Equipos por el precio de la banda de unidad. 2 y 3 años. 1er Año de soporte (SMA) Incluido en el precio de licencia del producto. Renovación del soporte (SMA) Renovar el SMA según el libro de precios. Para calcular el precio: multiplique el número de Equipos por el precio de la banda de unidad.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Actualizaciones de versión Componentes del precio Determine el número de Equipos que el cliente ha licenciado para la actualización de versión. 2 o 3 años. 1er Año de soporte (SMA) El SMA es gratis hasta le fecha de caducidad del Producto Base. puede completar las auditorías de las redes con menos de 100 hosts en pocos minutos utilizando un ordenador portátil o un servidor de media potencia. parches.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Puede distribuir los escáneres Nessus toda la empresa. Active Directory). 2008 Puerto: puerto TCP 1116 (predeterminado) Nessus Vulnerability Scanner Descripción Análisis de vulnerabilidad profunda El Tenable Nessus ® escáner de vulnerabilidades realiza profundas y de alta velocidad de la identificación de vulnerabilidades en los activos que analizar.5 o posterior NET Framework version 2. utilice Tenable SecurityCenter? para gestionar múltiples escáneres distribuidos Nessus. así como los diferentes repositorios externos (por ejemplo. o si las direcciones IP son dinámicas.Abril 2013 Microsoft Windows 7 Microsoft Windows 2003 Server Microsoft Small Business Server 2003 Microsoft Windows 2008 Server (Standard o Enterprise edition)(SR1 . Se aprovecha la información de los sistemas de gestión (por ejemplo. Pruebe una gama ilimitada de direcciones IP. los dispositivos de Cisco. Amplia configuración Auditoría y Cumplimiento Nessus puede realizar análisis de configuración de servidores UNIX y Windows. sistemas SCADA. 2005. configuración y administración de dispositivos móviles (MDM) de tecnología). Para redes más grandes.0 Base de Datos de Respaldo: SQL Server 2000. utilice DNS o direcciones MAC.SR2) Microsoft Windows 2008 Server R2 Microsoft Small Business Server 2008 Otros componentes Internet Explorer 5. Normalmente. Nessus puede analizar con o sin credenciales administrativas. los servidores IBM iSeries y bases de datos 44 . Cisco. routers. Informix / DRDA. aplicaciones. MySQL. Check Point Gaia •Bases de datos: Oracle. •Antivirus auditorías vendedor •CERT recomendaciones •CEI y la NSA mejores guías de práctica •DISA Stigs •GLBA directrices •HIPAA perfiles •NIST SCAP y contenido FDCC •Requisitos de configuración de PCI •Ajustes recomendados del vendedor •Cisco router y configuraciones de cortafuegos •Juniper router. impresoras. dispositivos y aplicaciones •Aplicaciones web: servidores web. Mac. Check Point. las vulnerabilidades de OWASP Características Análisis Profundo. amplias capacidades de auditoría. y conmutadores de red •y más La cobertura amplia de activos y perfilado Nessus lleva a cabo sofisticados análisis de vulnerabilidades remotas y auditorías para incrementar la seguridad y el cumplimiento en todo el entorno corporativo. IBM iSeries. firewall. Linux. firewalls.000 clientes en todo el mundo + •Aplicaciones Deep. sin agentes de auditoría de configuraciones. dispositivos móviles y más •Hosts virtuales: VMware ESX. Descubre los dispositivos de red e identifica los sistemas operativos. ESXi vSphere. BSD. bases de datos y servicios que se ejecutan en esos activos. Utilizando Nessus le ayuda a eliminar las multas y los hallazgos de auditoría y verificar el cumplimiento interno. Solaris. parches y web 45 .Abril 2013 para probar los ajustes de políticas específicas. •Dispositivos de red: Juniper. PostgreSQL •Sistemas de control: sistemas SCADA. DB2. switches.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. servicios web. y una amplia cobertura •Vulnerabilidad mayor despliegue escáner con 15. SQL Server. iOS Cisco. vCenter •Sistemas operativos: Windows. Abril 2013 •50. datos y aplicaciones •Parte de Tenable empresa USM plataforma . sistemas.proporcionar una gestión centralizada de múltiples escáneres de vulnerabilidad y la vulnerabilidad en tiempo real.500 USD suscripción anual) Costos Nessus Evaluation Nessus ProfessionalFeed Real-time Vulnerability Updates ✔ ✔ Vulnerability Scanning ✔ ✔ Maximum Number of IPs Scanned 16 Unlimited Unlimited Scans ✔ ✔ Web Application Scanning ✔ ✔ 46 .Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero.000 + vulnerabilidad y los controles de configuración (plugins) .nuevos plugins actualizados diariamente •Exploraciones generales de redes. registro y gestión de cumplimiento Tipo de licencia Con licencia por instalación ($ 1. Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. CIS.Abril 2013 Nessus Evaluation Nessus ProfessionalFeed Mobile Device Detection ✔ ✔ Exportable Reports ✔ ✔ Configuration Checks — ✔ Compliance Checks (PCI.500 USD / 47 . FDCC. etc. NIST.) — ✔ PCI DSS Audits — ✔ Sensitive Data Searches — ✔ SCADA Plugins — ✔ Scan Scheduling — ✔ Access to the VMware Virtual Appliances — ✔ Product Support — ✔ Price Free for 15 Days $1. la enumeración de hosts y la identificación de sistemas operativos se verán afectadas de manera negativa. Para realizar análisis más amplios de varias redes se recomienda al menos 3 GB de memoria. se recomienda un procesador Intel® de doble núcleo que funcione a 2 GHz o más. NAT (Traducción de direcciones de red) para conectarse con la red.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. pero se puede necesitar hasta 4 GB para un uso intensivo. El sistema debe tener al menos 30 GB de espacio libre en el disco para Nessus y los datos de análisis posteriores. muchas de las comprobaciones de vulnerabilidades de Nessus. se requieren varias bibliotecas. Se recomienda un procesador Pentium 3 que funcione a 2 GHz o más. Se recomienda implementar Nessus en sistemas de 64 bits. pero si el equipo virtual emplea la Network Address Translation. como seguimientos de auditoría y generación de informes en PDF.Abril 2013 Nessus Evaluation Nessus ProfessionalFeed year Requerimientos: Tenable recomienda una memoria de 2 GB como mínimo para operar Nessus. libc) * Oracle Java (solo para informes en PDF) 48 . NESSUS UNIX Antes de instalar Nessus en Unix/Linux. Cuando se use Mac OS X. Nessus se puede ejecutar en una instancia de VMware. Muchos sistemas operativos las instalan de forma predeterminada y normalmente no requieren una instalación independiente: * zlib * GNU C Library (es decir. incluyendo gráficas en tiempo real y reportes costumizados. PRTG viene con una web de interface fácil de usar y con configuración point-and-clic. colectando varias estadísticas de las maquinas. ayudándole así a mapear su red).Abril 2013 PRTG Network Monitor Descripción PRTG Network Monitor corre en una máquina de Windows dentro de su red. Esto le permitirá planear para una expansión de red. y equipos los cuales usted designa. software. Puede fácilmente compartir los datos con colegas sin conocimiento técnico y con sus clientes. (También puede auto detectarlos. ver que aplicaciones están utilizando la mayor parte de su conexión. También retiene los datos para que usted pueda visualizar datos históricos. 49 . y asegurarse que nadie esté acaparando toda la red solo para videos de torrent.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. ayudándole a reaccionar a los cambios. se pueden combinar hasta 5 instancias ("nodos") para crear un sistema de cluster de alta disponibilidad. Así se siguen mandando las notificaciones. jFlow y sFlow. puede implementar un monitoreo desde varios sitios ("multiple points-of-presence monitoring"): todos los nodos monitorizan todos los 50 . por ejemplo para monitorizar VoIP)  Monitoreo ambiental · Monitorización de LAN.  Netflow.Abril 2013 PRTG puede recolectar datos para cualquier cosa de interés en su red. Características Monitoreo de red · Monitoreo de aplicaciones · Monitoreo web · Monitoreo de servidores virtuales  Monitoreo de SLA (acuerdo de nivel de servicio)  Monitorización QoS (Calidad de servicio. otro nodo en seguida toma el papel del servidor principal ("master server") y se encarga de enviar las notificaciones.  Ni siquiera una actualización de software causa un periodo de inactividad para un Cluster de PRTG.  El cluster automáticamente garantiza la alta disponibilidad: si un nodo primario falla o pierde la conexión con el cluster. VPN. y sitios distribuidos. incluso si el nodo primario ha perdido su conectividad o ha fallado. WAN. Soporta múltiples protocolos para recolectar estos datos:  SNMP y WMI.  Esnifing de paquetes.  Además.  Registro extenso de eventos (Extensive event logging)  Soporte de IPv6  Monitoreo sin agentes (agentes opcionales (remote probes) permiten una monitorización incluso más detallada) Cluster de alta disponibilidad para un monitoreo de red sin interrupciones  En un cluster de PRTG.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. pantallas para centros de operación der redes o mapas con los datos más importantes para otros empleados  Los mapas pueden ser diseñados de forma interactiva.00 1041 PRTG Unlimited Unlimited 12852. Publicación de datos y mapas  Dashboards con información de rendimiento y estado en tiempo real  Dashboards privados y públicos: p. etc.00 1020 PRTG 500 500 1606.50 1030 PRTG 1000 1000 2653.00 1070 PRTG corporate Unlimited 38556.) Licencias y costos Licencia: item Licencia Sensores Precio (dólares) 1010 PRTG 100 100 476.Abril 2013 sensores durante todo el tiempo. con más de 300 diferentes objetos (iconos para aparatos.70 1035 PRTG 2500 2500 5593. listas top 10. estados.00 51 . y los resultados pueden ser comparados entre ellos. Eso significa que los tiempos de respuesta se miden desde varios puntos en la red.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Así también se pueden calcular tiempos totales de funcionamiento e inactividad. necesitará licencias adicionales).ej. gráficos de tráfico.  Nos hemos guardado lo mejor para el final: Todas las licencias de PRTG le permiten crear un cluster de alta disponibilidad de dos nodos con solamente una clave de licencia (para 3 o más nodos. Abril 2013 Requerimientos  Un ordenador. gracias a lo cual se podrá configurar atributos a medida para cada elemento de configuración (CI) o activo y conciliar los datos de los CI cuando provengan de diversas fuentes. gestión de activos o del ciclo de vida del PC. a su vez.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. 32 o 64-bit)  Navegador de red tipo Google Chrome. Safari o Internet Explorer (a partir de versión 8) para proveer acceso a la interface web. en versión Server o Workstation. servidor o máquina virtual con la capacidad operativa mínima de un ordenador promedio construido en 2007 con min. Firefox. HERRAMIENTAS DE ADMINISTRACIÓN DE LAS CONFIGURACIONES BMC FootPrints @ Configuration Manager Descripción Permite gestionar con mayor eficacia y seguridad los efectos de los cambios de configuración y. se integrará con su solución de gestión de estaciones de trabajo. 1024 MB RAM  Cualquier versión de Microsoft® Windows (a partir de XP. 52 . Mantiene la información de los CI. Aumente la visibilidad de los atributos y las dependencias de activos.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Mantener la máxima disponibilidad de los servicios con una profunda integración.Abril 2013 Características  Una solución integrada y eficaz. Además. FootPrints Configuration Manager se integra con FootPrints Inventory Manager para automatizar la recogida de datos de las herramientas de auditoría. las aplicaciones y los servicios. De este modo. Mediante la profunda integración que FootPrints realiza de la base de datos de gestión de la configuración (CMDB) y la gestión de activos. incluidas las bases de datos de códigos de barras. se garantiza que TI controla sus activos y que la información actualizada y verificada sobre el estado de los activos y de la infraestructura de TI está disponible para otros procesos de gestión de  servicios. aplicaciones y servicios. Le permite importar y conciliar datos procedentes de prácticamente cualquier fuente y puede personalizarse fácilmente según sus necesidades. ayudándole a garantizar la seguridad. muestra la accesibilidad relacionada con el costo) El costo no se encuentra disponible. Ofrece la visibilidad que necesita para comprender los activos de su entorno y el control necesario para aplicar cambios de manera continua. que es  necesaria para prestar un servicio de TI. 53 . usted y su equipo de TI podrán tomar decisiones mejores y más fundadas para la prestación de servicios y gestión  de cambios. incluidos sus atributos y relaciones. denominada comúnmente en ITILv3 como activos de servicio y gestión d ela configuración. las bases de datos operativas u otros formatos de archivo como los archivos CSV o las tablas de bases de datos SQL Costo (si aplica. Podrá analizar y explorar las relaciones de los CI con facilidad para garantizar una disponibilidad máxima de sus sistemas. el cumplimiento normativo y la eficacia operativa. Una vez capturada esta información minuciosa. es posible analizar las relaciones d elos CI y desplazarse por ellas para mantener la máxima disponibilidad de los sistemas. Características  Define los grupos de organización y jerarquía. Elementos de organización de configuración.0.2. DEBIAN 4. Web.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Requerimientos de plataforma Soportada para las siguientes plataformas:  Windows Server 2003 32 and 64 bit (Standard. tales como los departamentos y centros de costos que refleje la estructura y la jerarquía de la organización. Esta solución le permite a los elementos del modelo de configuración de cualquier componente del entorno y las relaciones entre ellos en una base de datos centralizada. versión de prueba gratis por 30 días. SUSE 10 and 11 CENTOS 4 and 5. Standard and Enterprice editions)  Microsoft SQL Server 2005 (express.6).0.2.Abril 2013 Tipo de licencia Software propietario.  Oracle RDBMS Oracle 9i: from 9.1 (with client 9.1 from Symantec Descripción CMDB (Configuration Management Database) Solution es un componente de la Suite de Gestión de Activos. Enterprise and Small Biz editions)  Windows Server 2008 32 y 64 bit (Standard. PostgreSQL 9 Altiris™ CMDB Solution 7. Enterprise and Small Biz editions)  Microsoft SQL Server 2008 R2 32 y 64 bit (express. standard and Enterprice editions) 32 y 64 bit  Linux RHE 4 and 5.6  Oracle 10g: 10.10. CMDB Solution características de jerarquía y un niño a las relaciones entre 54 .2 (patches might be required)  PostgreSQL 8. Web. algunos campos tienen el mismo valor para muchos activos de un tipo de activo en particular. Puede especificar valores de configuración predeterminados de tipo de elemento para que todos los elementos de configuración basada en un tipo de elemento de configuración se crean con valores predefinidos. hay ciertos datos que tiene sentido entrar antes otros datos. 55 .  Define los elementos de configuración. Los elementos de configuración tales como los activos y contratos se introducen en la base de datos mediante plantillas predefinidas denominadas tipos de configuración de elementos.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. los elementos de configuración más dependen de la disponibilidad de datos de la organización. vistas organizativas se crean automáticamente con la misma jerarquía y membresía. La importación es el método más fácil y más eficaz de introducción de datos en el sistema. puede crear un tipo de configuración nuevo elemento. Puede realizar un seguimiento cuando un activo se encuentra. Cuando se introducen los datos de los activos. Al configurar las asociaciones entre los elementos de configuración durante la instalación CMDB Solution.  Agregar datos a la CMDB.  Seguimiento de las asociaciones y las relaciones de los elementos de configuración. Los tipos de configuración de base de elementos aprovechar otros tipos de elementos de configuración.Abril 2013 padres especificar la configuración estándar a través de una jerarquía de la organización  Configuración de los elementos de configuración de la organización debe ser lo primero que se hace con la solución CMDB. Proporcionan datos resumidos sobre los elementos de configuración creados e incluyen informes asociados y funcionalidades que no están disponibles en los tipos de configuración personalizadas de elementos. Puede rellenar estos campos con un valor predeterminado. y que los activos están asociados con cada propietario. Si ninguno de los tipos de elementos de configuración base a sus necesidades. Por ejemplo. que es dueño de un activo. Como configurar un elemento de configuración del sistema de gestión. También puede introducir los datos manualmente. 2008 R2.  Windows Vista SP1 and later.  Limpiar y configurar la administración de datos con los elementos de configuración ya hechas  Crear acciones personalizadas de elementos y reglas CMDB para gestionar los datos. 32-bit and 64-bit. Para personalizar fácilmente y volver a crear la visualización de su entorno. realizar cambios en estos activos. Tipo de licencia Software propietario. 2008 R2 Core.  Windows Server 2008 32-bit and 64-bit. el filtro.Abril 2013 La función de asociación de recursos diagrama permite ver las relaciones de los elementos de configuración en un formato gráfico. a continuación.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero.  Windows Hyper-V Server 2008 Linux 56 . versión de prueba gratis por 30 días. Reglas CMDB como objetivo un grupo de activos en función de su tipo y propiedades. 32-bit and 64-bit. Costo El costo no se encuentra disponible. Reglas CMDB proporciona la flexibilidad necesaria para crear políticas personalizadas para las necesidades individuales de gestión de configuración de elementos. 2008 Core. Se puede especificar el formato. puede guardar las opciones de visualización y filtros. Requerimientos de plataforma Soportada para las siguientes plataformas: Windows  Windows XP SP2 and later.  Windows Server 2003 SP2 and later. De los elementos de configuración de caja frente a las más utilizadas configuración de las políticas de gestión de elementos. 32-bit and 64-bit.  Windows 7. 32-bit and 64-bit. 2003 R2 SP2 and later. y el número de niveles y nodos para mostrar. de legalidad del software: informes de conformidad de las licencias o Auditoría poseídas con el software instalado. x86_64  SUSE Linux Enterprise Desktop 10 and 11 x86. x86_64  Red Hat Enterprise Linux Server 5 x86. 57 . o Fácil introducción de información sobre licencias poseídas.Abril 2013  SUSE Linux Enterprise Server 10 and 11 x86. auditoría y administración de la infraestructura IT Características  Inventario de software o Lista de aplicaciones y actualizaciones Windows instaladas. x86_64  Red Hat Enterprise Linux Desktop 5 x86. de aplicaciones según archivos EXE y entradas en el registro de o Detección Windows – a prueba de trucos. x86_64 Mac  Mac OS X 10.6 (Intel) nVision Inventory Descripción Pemite el inventario.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. o Posibilidad de auditar máquinas no conectadas a la red. lista de licencias adquiridas.5 (PPC/Intel)  Mac OS X 10. o Acceso a números de serie de aplicaciones Microsoft. x86_64  Red Hat Enterprise Linux AS/WS/ES 4 x86.4 (PPC/Intel)  Mac OS X 10. o Base de datos de patrones de software actualizada frecuentemente. y otros). copias escaneadas de facturas y certificados de garantía. costos de adquisición y mantenimiento. o Creación rápida de informes que facilitan la planificación de compras y  ampliaciones de hardware.). o Auditoría de legalidad del software – control de conformidad de las licencias. o Detalles sobre la infraestructura informática: números de inventario. comandos de inicio. o Informes de auditoría para toda la red y sucursales. Información contable o Adjunte números de inventario. o Detalles de la configuración del hardware y del sistema. o Notificaciones sobre los cambios encontrados  Informes y alertas o Notificaciones sobre instalación de programas nuevos o cambios en la configuración del hardware. documentos Word. o Auditoría de hardware configurable que permite obtener informes sobre equipos con poco espacio en disco. o El escaneo no interfiere con el rendimiento del equipo. personas responsables. Aplicacion Android para auditoría (escaner en línea de códigos de barra.T. etc.. o Posibilidad de definir tipos personalizados de datos para equipos específicos Archivos adjuntables: facturas escaneadas. etc. QR. costos de compra y mantenimiento. o Posibilidad de importar datos desde una fuente externa  Código de barras o Generación de códigos QR (códigos de barra o o bidimensionales) Preparación de pegantinas de inventario.A. recursos compartidos. o Cambios o Historial de todos los cambios referentes al hardware y software – también para los equipos desconectados temporalmente de la red.M.R. o Escaneo diario de la configuración de hardware y software. proveedores. usuarios. procesador lento o memoria insuficiente.Abril 2013  Inventario de hardware o Datos detallados del hardware incluyendo configuración del sistema (datos de discos S.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Se incluyen los estándares de códigos de barra más populares. 58 . o Informes siempre al día – los agentes envían automáticamente la información sobre los cambios encontrados. fechas de vencimiento de licencias y garantías (con notificaciones). fotos de etiquetas de licencia. Abril 2013 Costo El costo no se encuentra disponible.  Windows Server 2003  Windows Vista  Windows 2008  Windows 7  Windows Server 2008 R2  Windows 8  Windows Server 2012 59 .Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Requerimientos de plataforma Soportada para las siguientes plataformas:  Windows XP  For 64-bit systems and Metro/Modern UI applications e-mail monitoring and blocking access to websites will not work. Tipo de licencia Software propietario. software. o Extienda las clases predefinidas de CIs y construya nuevas.  Gestión de Elementos de Configuración o Vistazo general de las relaciones e interdependencias. o Registre Elementos de Configuración (CIs) incluyendo: hardware. ilustración de infraestructuras de TI virtualizadas. o Procesos cruzados y acceso a los datos de infraestructura de TI a través de la CMDB/CMS. tickets. estructuras organizacionales. o Gestión básica de licencias de software (productos de terceras partes recomendados). o Gestión total del ciclo de vida desde la entrada hasta la eliminación. redes. contactos. documentos. 60 . etc.Abril 2013 ITSM OTRS Descripción Obtenga la Base de Datos de la Administración de Configuración (CMDB) compatible con ITIL y el Sistema de Administración de Configuración (CMS) para permitir a los administradores de TI definir. o Registro rápido e intuitivo de todos los activos de TI. asociaciones entre CIs. servicios & SLAs.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. modificar y administrar hardware. documentos. Características  Mapeo de los Procesos del Negocio o Modelado de procesos y flujos de trabajo. o Asigne o Realice servicios a sus CIs de soporte. software y otros componentes esenciales de TI.  Integración entre Procesos o Integración entre procesos (cross-process) para compartir información detallada de la gestión de configuración con los directores de TI. agentes de mesa de servicio. 61 . o Potente reporte en tiempo real de los CIs y sus relaciones con incidentes.  Reportes o Herramientas de predicción para comprender el impacto de los cambios en la configuración. técnicos y clientes. o Monitoreo en tiempo real de CIs que permite el seguimiento de los cambios de estado y solicitudes.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. o Reportes predefinidos en CIs comunes y relacionados. o Almacenamiento de datos inalterable para cumplir con los requisitos de auditoría. o Código de colores para el seguimiento del estado de los CIs. o Soporte PGP: creación y muestra de los mensajes firmados y encriptados. o Verificación de la integridad y exactitud de los CIs.  Pruebas de Auditoría o Registro automatizado de todas las aprobaciones de CIs y los cambios en la CMDB. problemas y cambios. o Solución rápida de problemas con la información correcta vista por la gente adecuada.Abril 2013 o Registro automático de todos los cambios hechos en la configuración de la CMDB.  Gestión de la autenticación o Autenticación con el directorio LDAP. o Análisis del estado de la configuración actual de CIs y su historial. Costo Libre Tipo de licencia Software libre.Abril 2013 o Registro automático de tiempos. Requerimientos de plataforma Soportada para las siguientes plataformas:  Windows  Linux  Mac OS  BSD  Solaris  MSSQL  MySQ  PostgreSQL  Oracle 62 . los cambios de estado y datos del usuario. o Contabilidad del Tiempo integrado: Verifique el tiempo planeado versus el tiempo real.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Ofrece firmas electrónicas. fusión avanzada y tecnología de diferenciación. Características  Control de versiones y gestión de espacios de trabajo.Abril 2013 RATIONAL CLEARCASE Descripción IBM Rational ClearCase es una solución de gestión de configuración de software que proporciona control de versiones. Tipo de licencia Software propietario. incluidas IBM Rational Team Concert. Puede integrar Rational ClearCase con otras soluciones de IBM. autenticación de usuario para un acceso seguro y controlado y seguimientos de auditoría para ayudar a cumplir los requisitos de gobierno y conformidad. Gestiona archivos. gestión de espacios de trabajo. desde un grupo de trabajo pequeño a uno de gran tamaño. costo El costo no se encuentra disponible. IBM Rational Asset Manager e IBM Rational Application Developer for WebSphere Software.  Seguridad IP eficaz. soporte al desarrollo paralelo y auditoría de compilaciones.  Gestión de cambios de colaboración integrada. Rational ClearCase se adapta a cualquier tamaño de equipo. IBM Rational ClearQuest.  Auditoría de compilaciones fiable Ayuda a agilizar el ciclo de edición-compilación-depuración y a reproducir versiones de software. Incluye ramificación automática. o incluso equipos distribuidos geográficamente.  Desarrollo paralelo avanzado.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. 63 . directorios y otros activos de desarrollo en todo el ciclo de vida. Abril 2013 Requerimientos de plataforma Soportada para las siguientes plataformas:  Linux.  Solaris.  Windows 2003.  Windows XP Professional  Windows 7  Windows 2000.  Windows Vista.  Windows 2008 Server which can work with Citrix XenApp version 5  Windows 2008 R2 Server which can work with Citrix XenApp versión 5 64 .Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. La CMDB de assyst es una base de datos centralizada.Abril 2013 assyst ITSM Descripción La herramienta ITSM assyst permite un enfoque holístico a la gestión de servicios de TI. personal. los contratos y la documentación de solicitud de la jubilación  Automatiza la administración de control de existencias 65 . SLA. permitiendo a los clientes para generar el máximo valor comercial de IT en el plazo más breve posible. integrada por defecto con funciones de soporte de los servicios informáticos. La CMDB de ITIL es un componente central de assyst. Almacena información sobre servicios. assyst solución ITSM software está diseñado para apoyar las necesidades de las organizaciones de las grandes empresas y multinacionales con la necesidad de ganar y mantener el control sobre la infraestructura y los servicios que lo sostiene. assyst integra un sistema de gestión de configuraciones (CMS) de empresa con todos los demás procesos ITSM en una única aplicación de empresa. a la vez que garantiza un acceso más rápido a la creación de valor. Respaldado por procesos automatizados y una base de datos de configuraciones(CMDB) preintegrada.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. el CMS de assyst responde a las necesidades de datos de todos los procesos ITIL. usuarios. Características  Automatiza los procesos de gestión de activos de TI  Seguimiento de los activos de TI y los costes asociados. y demás datos y conocimiento vinculados a la gestión de los servicios informáticos. que modela todos los elementos de configuración (CI) de la infraestructura y las relaciones entre ellos. Esta arquitectura única de CMDB evita los problemas relacionados con la implementación de una CMDB como solución diferente. Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. instalaciones o mantenimiento en las instalaciones del cliente. productos. La solución assyst también está disponible en modo SaaS (Softwareas-a-Service). sistemas y proveedores de servicios de TI Costo El costo no se encuentra disponible. Tipo de licencia Software propietario. 66 .Abril 2013  Administra el uso de licencias y cumplimiento de licencias  Automatizar inventario y auditoría con assystDiscovery herramientas  Coordina grupos múltiples a través de ambos ITAM e ITSM  Informe Costo Total de Propiedad (TCO) de los activos individuales. aparatos. sin implementaciones. Requerimientos de plataforma La solución assyst Enterprise puede implementarse como un cliente Windows o como una aplicación web con una licencia que permita acceder a ambas aplicaciones. Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero.Abril 2013 67 . SharePoint. es importante identificar. tenemos que aprender a convivir en este nuevo mundo conectado y con información dispersa en gran cantidad. administrar.Abril 2013 RESUMEN Tomar decisiones concretas y fundadas en datos reales es un verdadero desafío que enfrentan hoy en día las organizaciones en un mundo que utiliza cada vez más información. Para manejar el numeroso volumen de datos. detectar. confiable y rentable. tanto físicos como virtuales. Además ayuda a descubrir problemas y tendencias de rendimiento a través de informes históricos y en tiempo real. la información. Active Directory. evaluar y remediar cualquier vulnerabilidad disponible en la red y por último las herramientas de administración de configuraciones que permiten a los administradores de TI definir. proteger y analizar su activo más valioso. que buscan retratar la situación real de la organización. servicios críticos como Microsoft Exchange. base de datos. El cambio de las tecnologías de información que hoy vemos nos ha obligado a cambiar la forma en que gestionamos nuestros negocios. herramientas de administración del almacenamiento que ayuda a los departamentos de TI a almacenar. de una manera más ágil. Una de las herramientas más completas presentadas en este proyecto es la herramienta de monitoreo end to end ya que permite monitorear.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. software y otros componentes esenciales de TI. conocer y utilizar herramientas tecnológicas que deben ser consideradas en cualquier proyecto que emprenda una Organización: Herramientas de Administración de Recursos de TI A lo largo de cuatro semanas se analizaron Herramientas de Administración de Recursos de Tecnologías de Información (TI) . modificar y administrar hardware. así como sus historiales y proyecciones futuras. por ello. Ante este panorama. Herramientas de administración de redes que permiten realizar una variedad de acciones como escanear. aplicaciones. clientes. equipo de comunicación. 68 . es necesario tener una cultura empresarial y de resultados basada en números concretos y bien depurados. desde aquellas que nos permiten el monitoreo de los recursos de TI con la finalidad de brindarle a los administradores de TI una sola consola de gestión del desempeño y fallas de toda la infraestructura de servidores. servidores. 69 . el servicio o producto que ofrece. etc. Estas pueden ser desde el tamaño de la organización. puede elegir la herramienta que desde su punto de vista y de la organización se adecua a sus necesidades y requerimientos. el giro.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero.Abril 2013 Cada administrador de TI. es. ANÁLISIS DE TRÁFICO CON WIRESHARK.com/index.ibm.html  Azcárraga.com.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. (2013 de Marzo de 2013).paessler.mx/backup-recovery/smallbusiness. (09 de Marzo de 2013). EMC. Recuperado el 09 de Marzo de 2013. de Ocster: http://www. (2 de Noviembre de 2011). Obtenido de http://www. Obtenido de http://cert. Ocster.html  Covetel. Monitoreo Ent To End.inteco. (2013).html  EMC.com. (09 de Marzo de 2013).quest.com. Recuperado el 09 de Marzo de 2013. de EMC: http://mexico. Obtenido de http://www. Obtenido de http://www. Munin. de Gizmo's Freeware: http://www.Abril 2013 BIBLIOGRAFÍA  Acronis. Recuperado el 09 de Marzo de 2013.mx/network-monitoring/  MuninMonitoring.com/es  Paessler. (2013). International Business Machines .com/netvault-backup/ 70 . de International Business Machines : http://www142. Recuperado el 09 de Marzo de 2013. Recuperado el 09 de Marzo de 2013.covetel. Acronis.com.acronis. C. Obtenido de http://www.pdf  ManageEngine. (2013). Obtenido de http://munin-monitoring. Recuperado el 09 de Marzo de 2013.manageengine.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf _seguridad_analisis_trafico_wireshark.org/  Ocster. (2013). (2013). (2011).ve/productos/zabbix. de Quest Software: http://www.emc.com/es/mejor-programa-de-copias-deseguridad. Quest Software. OpManager.htm  IBM. (09 de Marzo de 2013).com/network_monitoring_tool%20/  Quest Software.ocster. (09 de Marzo de 2013). Características de Zabbix.bside.mx/sol_09.techsupportalert. de Acronis: http://www. Herramienta de Monitoreo de Redes.com/software/products/mx/es/tivostormana/  INTECO-CERT. Gizmo's Freeware.htm  bSide. covetel. Obtenido de http://munin-monitoring. (2 de Noviembre de 2011).es.ocster.manageengine. Recuperado el 09 de Marzo de 2013. Gizmo's Freeware.inteco.mx/network-monitoring/  MuninMonitoring. de Ocster: http://www.ibm. de Acronis: http://www. ANÁLISIS DE TRÁFICO CON WIRESHARK. Recuperado el 09 de Marzo de 2013.com/es/mejor-programa-de-copias-deseguridad. EMC.html  EMC. Acronis.paessler. Obtenido de Zabbix. Wireshark User's Guide. Recuperado el 09 de Marzo de 2013.mx/backup-recovery/smallbusiness. International Business Machines . Obtenido de http://www.com/index.zabbix.bside. (2011).acronis. Obtenido de http://www.com/network_monitoring_tool%20/ 71 .html  Zabbix.com/requirements. de Gizmo's Freeware: http://www. (2013 de Marzo de 2013). Obtenido de http://www. Monitoreo Ent To End.com. Ocster.html  Covetel. (2013).ve/productos/zabbix. (2013).Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. (2013). Obtenido de http://www. Obtenido de http://www. Munin.techsupportalert. (09 de Marzo de 2013). (2012).com/software/products/mx/es/tivostormana/  INTECO-CERT. OpManager.com.php  Acronis. (2013).htm  IBM.mx/sol_09.Abril 2013  Wireshark.com. Herramienta de Monitoreo de Redes. Recuperado el 09 de Marzo de 2013.html  Azcárraga.org/docs/wsug_html_chunked/index. (2013). (09 de Marzo de 2013). System Requirements. Obtenido de http://cert.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf _seguridad_analisis_trafico_wireshark. Características de http://www. C. (09 de Marzo de 2013).emc. de EMC: http://mexico.com.org/  Ocster. (2013). de International Business Machines : http://www142.wireshark.com/es  Paessler.pdf  ManageEngine.htm  bSide. Recuperado el 09 de Marzo de 2013. Obtenido de http://www.com/..wireshark.numarasoftware.axiossystems.com/footprints/configuration-management/  www.html 72 .com/es/nvision/inventory  http://www.Abril 2013  Quest Software. (2012).ibm.Maestría en Sistemas de Información Planeación de la Infraestructura de Tecnologías de Información Enero. Wireshark User's Guide.axencesoftware.org/docs/wsug_html_chunked/index. Recuperado el 09 de Marzo de 2013.zabbix.quest.com/netvault-backup/  Wireshark.com/software/products/mx/es/clearcase/  http://www.php  http://ltam./CMDBSolution  http://www. Obtenido de http://www. (09 de Marzo de 2013).symantec.com/es/software/otrs-itsm/caracteristicas/recursos-del-servicioy-administracion-de-la-configuracion/  http://www-142.com/en/solutions/itam/index.otrs. Quest Software. System Requirements. (2013).html  Zabbix.com/requirements. de Quest Software: http://www..
Copyright © 2024 DOKUMEN.SITE Inc.