¿Ya eres cliente de NinjaOne? Inicia sesión para ver más guías y las últimas actualizaciones.

Escaneo de inventarios

Importancia del escaneo de inventarios

El escaneo de inventarios es un componente esencial de la gestión de redes, ya que sirve de base para garantizar que todos los dispositivos conectados a una red se contabilicen y gestionen adecuadamente.

Mediante la realización periódica de escaneos de inventarios, los profesionales de TI pueden obtener una visión global de los activos de la red, incluidos ordenadores, servidores, dispositivos móviles y aplicaciones de software. Esta visibilidad es esencial para mantener la eficiencia operativa, ya que permite asignar recursos eficazmente, realizar actualizaciones a tiempo e identificar dispositivos no autorizados que puedan suponer riesgos para la seguridad.

Además, el escaneo de inventarios desempeña un papel fundamental en la seguridad de la red al identificar todos los dispositivos conectados a la red, incluidos los no autorizados o fraudulentos. Los administradores de TI pueden asegurarse de que todos los dispositivos estén correctamente configurados con parches de seguridad y software antivirus actualizados, reduciendo el riesgo de brechas de seguridad derivadas de software obsoleto o sin parches.

El escaneo periódico del inventario también facilita el cumplimiento de los requisitos normativos al proporcionar documentación sobre el uso y las configuraciones del software.

Así mismo, el escaneo de inventarios facilita el cumplimiento de diversas normas reglamentarias que obligan a gestionar y proteger datos confidenciales. Al tener una idea clara de dónde residen los datos dentro de la red y qué sistemas tienen acceso a ellos, las organizaciones pueden aplicar controles adecuados para proteger esta información.

Los escaneos periódicos del inventario ayudan a garantizar que todos los activos cumplen la normativa del sector, siendo vital para evitar sanciones legales y mantener la confianza de clientes y socios.

En conclusión, invertir en herramientas y prácticas sólidas de escaneo de inventarios es esencial para las organizaciones que desean mantener un entorno de red seguro, eficiente y resistente.

¿Cómo funciona el escaneo de inventarios?

El escaneo de inventario se basa en el escaneo de red, que es una técnica que analiza todos los hosts posibles dentro de una red para obtener respuestas ping, escaneos ARP (protocolo de resolución de direcciones) y escaneos de puertos. Dado que el número posible de hosts que caben en una red es alto, se suele utilizar una herramienta de exploración automática. Las herramientas de escaneo pueden estar basadas en agentes o no. La herramienta de escaneo busca e identifica hosts activos y servicios que aparecen como resultado del escaneo. Los administradores de TI toman decisiones basadas en estos resultados.

¿Tiene NinjaOne una herramienta de escaneo de inventario?

Sí, NinjaOne tiene una herramienta de escaneo de inventario, así como un agente de suite de gestión de redes (NMS por sus siglas en inglés) que se instala en un ordenador Windows dentro de la red. El agente cuenta con una herramienta de supervisión que se comunica con los endpoints e informa de su estado a la aplicación NinjaOne.

Como requisito previo para ejecutar la herramienta de exploración de inventario, debes seleccionar un equipo Windows de la red para que actúe como servidor de supervisión de NMS. Una vez que se detectan y añaden nuevos endpoints como dispositivos NMS, pueden ser supervisados por este servidor. El ordenador seleccionado debe tener el agente NinjaOne instalado y debe ser visible en la organización y ubicación dentro de la red supervisada.

¿Qué son los dispositivos NMS?

Los dispositivos NMS son endpoints, pero no entran en las categorías de ordenador, servidor o dispositivo móvil. Ejemplos de dispositivos NMS son impresoras de red, switches, rúteres o dispositivos de almacenamiento, como JBOD o NAS, entre otros. Lo ideal sería controlar el estado de estos dispositivos como si fueran ordenadores.

Dado que no se pueden instalar agentes en estos dispositivos, un dispositivo específico se encarga de la supervisión dentro de la red y la supervisión se realiza mediante protocolos como ICMP, SNMP, SSH, Telnet, etc. NinjaOne puede supervisar los dispositivos NMS y enviar alertas cuando se detectan problemas.

¿Cómo puedo añadir dispositivos NMS a mi organización en NinjaOne?

Sigue las siguientes instrucciones para instalar el agente NMS y ejecutar la tarea de detección.

1. Ejecuta la tarea de detección e instala el agente NMS.

a) Desde cualquier panel de control de NinjaOne, haz clic en el signo + en la esquina superior derecha de la pantalla. Aparecerá un menú desplegable.

b) En el menú desplegable, selecciona Dispositivo, y, a continuación, selecciona Detección de redes ad hoc. Aparecerá un cuadro de diálogo (mira la siguiente captura de pantalla como referencia).

En el menú desplegable, selecciona Dispositivo y, a continuación, Detección de redes ad hoc.

c) Rellena los campos Organización y Ubicación.

d) En Sonda de red, selecciona el ordenador designado que actuará como servidor de supervisión NMS.

e) Selecciona las IP de destino (los rangos de IP a escanear en busca de dispositivos NMS).

f) En credenciales, selecciona las credenciales que utilizará el protocolo SNMP.

g) Si aún no se ha definido ninguna credencial, haz clic en + Crear credencial para definir una nueva.

h) Opcionalmente puedes introducir las credenciales Telnet/SSH.

i) Opcionalmente, puedes hacer clic en Ajustes avanzados para modificar el tiempo de espera de ping, el tiempo de vida (TTL) del paquete de ping, el número de pings por nodo y el intervalo entre pings.

j) Haz clic en Ejecutar descubrimiento. Ahora, el agente NMS se instalará silenciosamente en el servidor de supervisión NMS y se ejecutará la tarea de detección de redes.

k) Transcurridos unos minutos, la tarea de detección mostrará los dispositivos detectados. Los dispositivos que NinjaOne reconoce como parte de la organización aparecerán en gris para evitar que se añadan dos veces.

l) Selecciona los dispositivos que deseas añadir y haz clic en Revisar.

m) Revisa los dispositivos a añadir, asegurándote de que son los que deseas. Luego, selecciona cada uno de ellos con la casilla de verificación y haz clic en Editar. Asigna un nombre y un rol al dispositivo (mira la siguiente captura de pantalla como referencia).

Da un nombre y un rol al dispositivo

n) Haz clic en Terminar y confirma.

ñ) Verás un aviso indicando que tus dispositivos se han añadido correctamente, junto con el nombre del servidor de supervisión NMS (mira la siguiente captura de pantalla como referencia).

Un aviso indicando que tus dispositivos se han añadido correctamente, junto con el nombre del servidor de supervisión NMS.

¿Qué tipo de dispositivos pueden ser detectados y supervisados con el agente NinjaOne NMS?

El agente NMS puede descubrir y supervisar dispositivos móviles, ordenadores, impresoras, JBODs, switches gestionados, rúteres o cualquier dispositivo con acceso a la red que responda a ICMP (ping).

Se pueden obtener más opciones de supervisión si el dispositivo tiene capacidades SNMP. Por ejemplo, en un dispositivo JBOD habilitado para SNMP se puede comprobar la temperatura, las unidades de disco, los ventiladores y otros parámetros disponibles a través de SNMP.

Telnet y SSH son otros protocolos disponibles en el agente NinjaOne NMS. Se utilizan para comprobar la disponibilidad de aplicaciones TCP/IP basadas en conexión.

FAQ

En el contexto de TI, el escaneo de inventarios o escaneo de activos es un proceso que consiste en utilizar herramientas informáticas especializadas para detectar y catalogar automáticamente todos los dispositivos de una red informática. Esto incluye servidores, estaciones de trabajo, impresoras, rúteres y conmutadores, entre otros. El proceso de inventario registra detalles como la configuración de los dispositivos, el software instalado, los sistemas operativos y las especificaciones de hardware.

Los métodos utilizados para el escaneo del inventario de la red pueden funcionar de dos formas principales: 

  • Agentes de escaneo: se instalan en cada dispositivo de la red. Recogen datos y los transmiten a una base de datos central. 
  • Escáneres sin agente: estos escanean los dispositivos sin necesidad de instalar agentes en ellos, a menudo utilizando protocolos de red para recopilar información. 

El requisito previo para un escaneo automatizado del inventario es un servidor donde se ejecutará la herramienta de escaneo, capaz de gestionar todo el tráfico, especialmente si el número de nodos es grande. Otro requisito previo es el firewall, que debe proporcionar acceso a los puertos de escaneado. Los puertos típicos son UDP 61 (SNMP trap), UDP 514 (Syslog collector), UDP 2055 (Netflow collector), UDP 6343 (sFlow collector), pero cada herramienta de escaneo tiene sus propios requisitos de puerto. 

El escaneo del inventario consta de tres pasos:

  1. Descubrimiento de dispositivos. Esta parte la realiza una herramienta de escaneo y consiste en encontrar un dispositivo que responda dentro de la red.
  2. Análisis de los resultados. Este proceso consiste en etiquetar y catalogar adecuadamente el dispositivo descubierto, basándose en la forma en que responde a los escaneos. A veces, en esta parte del proceso se encuentran dispositivos no autorizados.
  3. Informes y documentación. Conserva los registros de los resultados del escaneado para futuras consultas y a efectos de cumplimiento de la normativa.