{"id":550882,"date":"2025-10-28T09:26:05","date_gmt":"2025-10-28T09:26:05","guid":{"rendered":"https:\/\/www.ninjaone.com\/?post_type=pseudo_docs&#038;p=550882"},"modified":"2025-10-28T09:27:39","modified_gmt":"2025-10-28T09:27:39","slug":"escaneo-inventarios","status":"publish","type":"pseudo_docs","link":"https:\/\/www.ninjaone.com\/es\/docs\/inscripcion-de-dispositivos-y-herramientas-de-gestion\/exploracion-de-activos\/escaneo-inventarios\/","title":{"rendered":"Escaneo de inventarios"},"content":{"rendered":"<h2>Importancia del escaneo de inventarios<\/h2>\n<p><strong>El escaneo de inventarios<\/strong> es un componente esencial de la gesti\u00f3n de redes, ya que sirve de base para garantizar que todos los dispositivos conectados a una red se contabilicen y gestionen adecuadamente.<\/p>\n<p>Mediante la realizaci\u00f3n peri\u00f3dica de escaneos de inventarios, los profesionales de TI pueden obtener una visi\u00f3n global de los activos de la red, incluidos ordenadores, servidores, dispositivos m\u00f3viles y aplicaciones de software. Esta visibilidad es esencial para mantener la eficiencia operativa, ya que permite asignar recursos eficazmente, realizar actualizaciones a tiempo e identificar dispositivos no autorizados que puedan suponer riesgos para la seguridad.<\/p>\n<p>Adem\u00e1s, el escaneo de inventarios desempe\u00f1a un papel fundamental en la seguridad de la red al identificar todos los dispositivos conectados a la red, incluidos los no autorizados o fraudulentos. Los administradores de TI pueden asegurarse de que todos los dispositivos est\u00e9n correctamente configurados con parches de seguridad y software antivirus actualizados, reduciendo el riesgo de brechas de seguridad derivadas de software obsoleto o sin parches.<\/p>\n<p>El escaneo peri\u00f3dico del inventario tambi\u00e9n facilita el cumplimiento de los requisitos normativos al proporcionar documentaci\u00f3n sobre el uso y las configuraciones del software.<\/p>\n<p>As\u00ed mismo, el escaneo de inventarios facilita el cumplimiento de diversas normas reglamentarias que obligan a gestionar y proteger datos confidenciales. Al tener una idea clara de d\u00f3nde residen los datos dentro de la red y qu\u00e9 sistemas tienen acceso a ellos, las organizaciones pueden aplicar controles adecuados para proteger esta informaci\u00f3n.<\/p>\n<p>Los escaneos peri\u00f3dicos del inventario ayudan a garantizar que todos los activos cumplen la normativa del sector, siendo vital para evitar sanciones legales y mantener la confianza de clientes y socios.<\/p>\n<p>En conclusi\u00f3n, invertir en herramientas y pr\u00e1cticas s\u00f3lidas de escaneo de inventarios es esencial para las organizaciones que desean mantener un entorno de red seguro, eficiente y resistente.<\/p>\n<h2>\u00bfC\u00f3mo funciona el escaneo de inventarios?<\/h2>\n<p>El escaneo de inventario se basa en el escaneo de red, que es una t\u00e9cnica que analiza todos los hosts posibles dentro de una red para obtener respuestas ping, escaneos ARP (protocolo de resoluci\u00f3n de direcciones) y escaneos de puertos. Dado que el n\u00famero posible de hosts que caben en una red es alto, se suele utilizar una herramienta de exploraci\u00f3n autom\u00e1tica. Las herramientas de escaneo pueden estar basadas en agentes o no. La herramienta de escaneo busca e identifica hosts activos y servicios que aparecen como resultado del escaneo. Los administradores de TI toman decisiones basadas en estos resultados.<\/p>\n<h2>\u00bfTiene NinjaOne una herramienta de escaneo de inventario?<\/h2>\n<p>S\u00ed, NinjaOne tiene una herramienta de escaneo de inventario, as\u00ed como un agente de suite de gesti\u00f3n de redes (NMS por sus siglas en ingl\u00e9s) que se instala en un ordenador Windows dentro de la red. El agente cuenta con una herramienta de supervisi\u00f3n que se comunica con los endpoints e informa de su estado a la aplicaci\u00f3n NinjaOne.<\/p>\n<p>Como requisito previo para ejecutar la herramienta de exploraci\u00f3n de inventario, debes seleccionar un equipo Windows de la red para que act\u00fae como servidor de supervisi\u00f3n de NMS. Una vez que se detectan y a\u00f1aden nuevos endpoints como dispositivos NMS, pueden ser supervisados por este servidor. El ordenador seleccionado debe tener el agente NinjaOne instalado y debe ser visible en la organizaci\u00f3n y ubicaci\u00f3n dentro de la red supervisada.<\/p>\n<h2>\u00bfQu\u00e9 son los dispositivos NMS?<\/h2>\n<p>Los dispositivos NMS son endpoints, pero no entran en las categor\u00edas de ordenador, servidor o dispositivo m\u00f3vil. Ejemplos de dispositivos NMS son impresoras de red, switches, r\u00fateres o dispositivos de almacenamiento, como JBOD o NAS, entre otros. Lo ideal ser\u00eda controlar el estado de estos dispositivos como si fueran ordenadores.<\/p>\n<p>Dado que no se pueden instalar agentes en estos dispositivos, un dispositivo espec\u00edfico se encarga de la supervisi\u00f3n dentro de la red y la supervisi\u00f3n se realiza mediante protocolos como ICMP, SNMP, SSH, Telnet, etc. NinjaOne puede supervisar los dispositivos NMS y enviar alertas cuando se detectan problemas.<\/p>\n<h2>\u00bfC\u00f3mo puedo a\u00f1adir dispositivos NMS a mi organizaci\u00f3n en NinjaOne?<\/h2>\n<p>Sigue las siguientes instrucciones para instalar el agente NMS y ejecutar la tarea de detecci\u00f3n.<\/p>\n<p><strong>1. Ejecuta la tarea de detecci\u00f3n e instala el agente NMS<\/strong>.<\/p>\n<p>a) Desde cualquier panel de control de NinjaOne, haz clic en el signo <strong>+<\/strong>\u00a0en la esquina superior derecha de la pantalla. Aparecer\u00e1 un men\u00fa desplegable.<\/p>\n<p>b) En el men\u00fa desplegable, selecciona <strong>Dispositivo,\u00a0<\/strong>y, a continuaci\u00f3n, selecciona<strong>\u00a0Detecci\u00f3n de redes ad hoc.\u00a0<\/strong>Aparecer\u00e1 un cuadro de di\u00e1logo (mira la siguiente captura de pantalla como referencia).<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-372784 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/image2.png\" alt=\"En el men\u00fa desplegable, selecciona Dispositivo y, a continuaci\u00f3n, Detecci\u00f3n de redes ad hoc.\" width=\"983\" height=\"800\" srcset=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/image2.png 983w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/image2-300x244.png 300w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/image2-768x625.png 768w\" sizes=\"(max-width: 983px) 100vw, 983px\" \/><\/p>\n<p>c) Rellena los campos <strong>Organizaci\u00f3n<\/strong>\u00a0y\u00a0<strong>Ubicaci\u00f3n<\/strong>.<\/p>\n<p>d) En <strong>Sonda de red<\/strong>, selecciona el ordenador designado que actuar\u00e1 como servidor de supervisi\u00f3n NMS.<\/p>\n<p>e) Selecciona las IP de destino (los rangos de IP a escanear en busca de dispositivos NMS).<\/p>\n<p>f) En credenciales, selecciona las credenciales que utilizar\u00e1 el protocolo SNMP.<\/p>\n<p>g) Si a\u00fan no se ha definido ninguna credencial, haz clic en <strong>+ Crear credencial<\/strong>\u00a0para definir una nueva.<\/p>\n<p>h) Opcionalmente puedes introducir las credenciales Telnet\/SSH.<\/p>\n<p>i) Opcionalmente, puedes hacer clic en <strong>Ajustes avanzados<\/strong>\u00a0para modificar el tiempo de espera de ping, el tiempo de vida (TTL) del paquete de ping, el n\u00famero de pings por nodo y el intervalo entre pings.<\/p>\n<p>j) Haz clic en <strong>Ejecutar descubrimiento<\/strong>. Ahora, el agente NMS se instalar\u00e1 silenciosamente en el servidor de supervisi\u00f3n NMS y se ejecutar\u00e1 la tarea de detecci\u00f3n de redes.<\/p>\n<p>k) Transcurridos unos minutos, la tarea de detecci\u00f3n mostrar\u00e1 los dispositivos detectados. Los dispositivos que NinjaOne reconoce como parte de la organizaci\u00f3n aparecer\u00e1n en gris para evitar que se a\u00f1adan dos veces.<\/p>\n<p>l) Selecciona los dispositivos que deseas a\u00f1adir y haz clic en <strong>Revisar<\/strong>.<\/p>\n<p>m) Revisa los dispositivos a a\u00f1adir, asegur\u00e1ndote de que son los que deseas. Luego, selecciona cada uno de ellos con la casilla de verificaci\u00f3n y haz clic en <strong>Editar<\/strong>. Asigna un nombre y un rol al dispositivo (mira la siguiente captura de pantalla como referencia).<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-372794 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/image1.png\" alt=\"Da un nombre y un rol al dispositivo\" width=\"534\" height=\"459\" srcset=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/image1.png 534w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/image1-300x258.png 300w\" sizes=\"(max-width: 534px) 100vw, 534px\" \/><\/p>\n<p>n) Haz clic en <strong>Terminar\u00a0<\/strong>y<strong>\u00a0confirma<\/strong>.<\/p>\n<p>\u00f1) Ver\u00e1s un aviso indicando que tus dispositivos se han a\u00f1adido correctamente, junto con el nombre del servidor de supervisi\u00f3n NMS (mira la siguiente captura de pantalla como referencia).<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-372804 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/image3.png\" alt=\"Un aviso indicando que tus dispositivos se han a\u00f1adido correctamente, junto con el nombre del servidor de supervisi\u00f3n NMS.\" width=\"538\" height=\"235\" srcset=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/image3.png 538w, https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/07\/image3-300x131.png 300w\" sizes=\"(max-width: 538px) 100vw, 538px\" \/><\/p>\n<h2>\u00bfQu\u00e9 tipo de dispositivos pueden ser detectados y supervisados con el agente NinjaOne NMS?<\/h2>\n<p>El agente NMS puede descubrir y supervisar dispositivos m\u00f3viles, ordenadores, impresoras, JBODs, switches gestionados, r\u00fateres o cualquier dispositivo con acceso a la red que responda a ICMP (ping).<\/p>\n<p>Se pueden obtener m\u00e1s opciones de supervisi\u00f3n si el dispositivo tiene capacidades SNMP. Por ejemplo, en un dispositivo JBOD habilitado para SNMP se puede comprobar la temperatura, las unidades de disco, los ventiladores y otros par\u00e1metros disponibles a trav\u00e9s de SNMP.<\/p>\n<p>Telnet y SSH son otros protocolos disponibles en el agente NinjaOne NMS. Se utilizan para comprobar la disponibilidad de aplicaciones TCP\/IP basadas en conexi\u00f3n.<\/p>\n","protected":false},"author":157,"featured_media":0,"parent":776618,"menu_order":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"class_list":["post-550882","pseudo_docs","type-pseudo_docs","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/pseudo_docs\/550882","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/pseudo_docs"}],"about":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/types\/pseudo_docs"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/users\/157"}],"up":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/pseudo_docs\/776618"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media?parent=550882"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}