¿Pueden sus operaciones informáticas críticas sobrevivir a los escenarios "severos pero plausibles" de CPS 230?

¿Pueden sus operaciones informáticas críticas sobrevivir a los escenarios "severos pero plausibles" de CPS 230?

¿Problemas con APRA CPS 230? Obtenga información práctica sobre la detección de activos, la supervisión de riesgos y la gobernanza de terceros para cumplir los requisitos de resistencia.

En Australia, la norma CPS 230 sobre gestión del riesgo operativo de la APRA entró en vigor el 1 de julio de 2025, sustituyendo a cinco normas existentes sobre externalización y continuidad de negocio y representando un cambio fundamental hacia una verdadera resistencia operativa para las instituciones financieras australianas. Aúna la externalización, la continuidad de la actividad y el riesgo operativo en una simple pregunta: ¿Pueden sus operaciones críticas sobrevivir a una interrupción grave pero plausible?

Esto incluye interrupciones en el entorno informático, problemas con los proveedores de servicios y cambios imprevistos en la infraestructura. Para los responsables de mantener los sistemas en funcionamiento, CPS 230 significa mayor visibilidad, una gobernanza más sólida de los proveedores de servicios y una respuesta más rápida cuando las cosas van mal.

Aunque este artículo se centra en la CPS 230 de la APRA, están surgiendo requisitos similares de resistencia operativa en todo el mundo, desde las normas de resistencia operativa de la PRA del Reino Unido hasta la Ley de Resistencia Operativa Digital (DORA) de la UE. Los mismos principios fundamentales de visibilidad de los activos, respuesta automatizada y supervisión de los proveedores de servicios se aplican con independencia de su marco normativo.

Qué significa esto en la práctica

Conozca lo que tiene y su estado de salud

No se puede gestionar lo que no se ve.

CPS 230 espera tener una imagen clara de su capacidad informática y del estado de sus activos.

Open-AudIT descubre e inventaría automáticamente todos los dispositivos de su red (servidores, estaciones de trabajo y equipos de red) para que sepa qué hay, cómo está configurado y cuántos años tiene.

Combinado con OpConfig, puede realizar un seguimiento de los cambios y las configuraciones de referencia, detectando actualizaciones no autorizadas o inesperadas antes de que provoquen tiempos de inactividad.

Mayor supervisión de los proveedores de servicios

Muchos entornos dependen de equipos de TI subcontratados, integradores externos o proveedores de servicios gestionados. La norma CPS 230 exige una comprensión clara de quién accede a qué sistemas y establece procesos de recuperación cuando los proveedores de servicios se enfrentan a problemas. El énfasis de la norma en la "Gestión mejorada de riesgos de terceros" hace de la supervisión robusta de los proveedores de servicios un requisito fundamental.

Con OpCharts, puede crear portales de proveedores de servicios, permitiendo que equipos externos supervisen y gestionen únicamente los dispositivos y la infraestructura que usted autorice. Esto le proporciona transparencia de proveedor mientras mantiene el control de su entorno, apoyando las obligaciones contractuales que CPS 230 espera.

Vigilancia del riesgo operativo y respuesta rápida

Detectar los problemas a tiempo y saber cómo responder es fundamental para la resistencia. Como se destaca en el análisis de KPMG de la norma CPS 230, esta "sustenta la norma CPS 220 Gestión de riesgos" y exige a las organizaciones que demuestren que pueden mantener las operaciones críticas en situaciones de estrés.

OpEvents y el bus de mensajes de OpHA proporcionan gestión de eventos en tiempo real, alertándole de los problemas a medida que se producen y activando flujos de trabajo automatizados. Los operadores virtuales pueden incluso adoptar medidas correctivas de primera línea, desde el reinicio de servicios hasta la aplicación de correcciones conocidas, antes de que intervengan los humanos.

Preparación ante incidentes y recuperación automatizada

pregunta el CPS 230: ¿Qué ocurre si falla un sistema crítico? ¿Puede volver a funcionar dentro de los límites de tolerancia? La combinación de OpEvents para la detección y OpConfig para una rápida restauración o redistribución de la configuración significa que estará preparado para restaurar los servicios rápidamente. Los informes automáticos y las pistas de auditoría facilitan las revisiones posteriores a los incidentes y proporcionan a su junta directiva las pruebas que necesita para los informes APRA.

Aumento de la resistencia mediante controles de red y seguridad

Aunque la visibilidad de los activos y la corrección automatizada constituyen la base, la norma CPS 230 también exige controles preventivos y de continuidad en los servicios informáticos básicos. Esto se alinea con la integración de la norma con los requisitos de seguridad de la información CPS 234, donde la ciberresiliencia se convierte en un imperativo de cumplimiento.

Aquí es donde entra en juego el paquete de seguridad más amplio de FirstWave:

Secure Traffic Manager proporciona equilibrio de carga, conmutación por error y entrega segura de aplicaciones, garantizando que los servicios empresariales críticos permanezcan en línea incluso bajo carga o interrupción de la infraestructura.

CyberCision Email Security mantiene la resistencia de las comunicaciones bloqueando las amenazas maliciosas y no deseadas del correo electrónico que pueden interrumpir las operaciones empresariales o desencadenar incidentes.

CyberCision Web and Firewall Security protege los sistemas y datos críticos de ataques externos, garantizando la integridad de la red y apoyando una prestación de servicios continua y segura.

Estas soluciones abordan el énfasis de la norma en la prevención de incidentes, la respuesta rápida y la continuidad operativa, especialmente en escenarios en los que intervienen terceros o servicios alojados en la nube.

Cómo empezar

La visibilidad completa permite una seguridad y una gestión eficaces. Descubrir y definir las bases de su entorno sienta las bases de la resistencia CPS 230.

Descargue Open-AudIT y empiece a identificar todos los dispositivos conectados a su red. A partir de ahí, puede crear líneas de base, reforzar la supervisión de proveedores e incorporar supervisión, automatización y seguridad: todo lo que necesita para cumplir los requisitos de la norma CPS 230 y aumentar la confianza en su resistencia operativa.

Guía del autobús de mensajes

Guía del autobús de mensajes

Descubra cómo este sistema central de comunicación le permite escalar y desacoplar su comunicación en una arquitectura de red distribuida.

A medida que las empresas confían cada vez más en sistemas distribuidos y microservicios para dar servicio a sus crecientes redes, la comunicación eficaz entre sus distintos componentes se convierte en un reto cada vez mayor.

Introduzca el bus de mensajes o bus de servicios empresariales: un sistema de comunicación que permite el intercambio de datos sin fisuras entre los componentes de la red para ayudarle a gestionar su red distribuida.

En este blog, desglosaremos el concepto de una arquitectura de bus de mensajes, explicando cómo funciona, sus características principales, las alternativas disponibles y los beneficios que una solución de bus de mensajes como FirstWave opHA-MB aporta a los sistemas distribuidos.

Índice

¿Qué es el bus de mensajes?

Imagine una ciudad bulliciosa con numerosos barrios, cada uno de los cuales representa una aplicación o servicio diferente. Para que la ciudad funcione sin problemas, estos barrios necesitan intercambiar información de forma eficiente.

Un autobús de mensajes actúa como el sistema de tránsito central de la ciudad, garantizando que los mensajes lleguen a los destinos correctos sin necesidad de conexiones directas entre ellos. En términos técnicos, el bus de mensajes permite que distintas aplicaciones, servicios o sistemas se comuniquen transmitiendo mensajes a través de una infraestructura compartida.

Esta configuración garantiza que cada componente siga siendo independiente para ofrecer flexibilidad y escalabilidad.

Componentes clave de una arquitectura de bus de mensajes

1. Productores (pollers)

También conocidos como peers, los pollers recopilan datos de varios dispositivos y sistemas de red, generando mensajes que contienen información crítica sobre el rendimiento, los eventos y los estados de la red. Estos sondeadores pueden escalarse horizontal o verticalmente para recopilar datos de forma eficiente en redes extensas.

2. Broker (bus de mensajes)

El bus de mensajes, que actúa como núcleo central de comunicación, garantiza la sincronización en tiempo real entre varios encuestadores. Gestiona el encaminamiento de mensajes de los productores a los consumidores, manteniendo la integridad de los datos mediante la replicación de mensajes en tres nodos, lo que permite al sistema tolerar fallos de un solo nodo.

3. Consumidores (servidor primario y aplicaciones)

El servidor primario y las aplicaciones asociadas funcionan como consumidores. Reciben y procesan los mensajes transmitidos por el bus de mensajes, proporcionando a los usuarios una visión consolidada y en tiempo real del estado y el rendimiento de la red. Esta configuración mejora funciones como el registro de eventos, la supervisión y la generación de cuadros de mando e informes intuitivos.

Un bus de mensajes desacopla la comunicación, permitiendo que emisores y receptores operen de forma independiente para que la comunicación en red se produzca de forma asíncrona. Esto significa que los usuarios pueden gestionar sistemas de red distribuidos a través de un punto central que estandariza estilos de comunicación dispares. El resultado: un sistema sencillo e integrado.

Sin bus de mensajes frente a con bus de mensajes

Ventajas del bus de mensajes

Una arquitectura de bus de mensajes es útil para las empresas que gestionan redes a gran escala, distribuidas, con múltiples clientes y/o de misión crítica, ya que los datos están disponibles libremente para viajar entre los puntos finales según sea necesario.

  • Soporte multi-tenancy: Especialmente para los proveedores de servicios gestionados (MSP), la gestión eficiente de varios clientes es fundamental. Una arquitectura de bus de mensajes está diseñada para la multitenencia, lo que permite a los MSP gestionar varios entornos de clientes dentro de una única infraestructura.
  • Tolerancia a fallos: Para garantizar un funcionamiento ininterrumpido, muchos buses de mensajes (incluido opHA Message Bus) se construyen con mecanismos de tolerancia a fallos y redundancia que mantienen los servicios en funcionamiento aunque fallen componentes individuales.
  • Flexibilidad: Amplíe su arquitectura con una configuración mínima, ya que los componentes desacoplados pueden funcionar y cambiar de forma independiente. Maneje fácilmente escenarios de alto tráfico con la capacidad de distribuir mensajes individuales a través de múltiples consumidores.
  • Distribución gestionada: El bus de mensajes resuelve el problema del desacoplamiento temporal, ya que los pares y el primario no necesitan estar en línea simultáneamente para que el sistema funcione. Los mensajes también pueden entregarse en modelos individuales, de grupo o de difusión.
  • Reducción de los retrasos: Reciba los eventos en el sistema principal en tiempo real y procese los nuevos eventos con un tiempo de inactividad mínimo o nulo.
  • Sin llamadas a la API: A diferencia de la comunicación tradicional, en la que ambos servicios deben estar disponibles simultáneamente, un bus de mensajes puede comunicarse en cualquier momento, así como enviar rápidamente actualizaciones de inventario.
  • Fiabilidad: Los mensajes pueden almacenarse temporalmente para evitar la pérdida de datos, y se admiten mecanismos de reintento si falla un consumidor.
  • Seguridad: La autenticación puede configurarse para controlar quién envía y recibe mensajes, y el cifrado puede (y debe) incorporarse para mantener una comunicación segura.
  • Monitorización: Seguimiento de los flujos de mensajes para depuración, auditoría y supervisión del rendimiento.

Casos de uso habituales de la tecnología de bus de mensajes

1. Arquitectura de microservicios

En los entornos modernos de gestión de redes y ciberseguridad, diferentes servicios gestionan funciones distintas -como la supervisión de redes, las alertas de seguridad, los análisis de rendimiento y los flujos de trabajo de automatización- al tiempo que se comunican entre sí sin problemas. Un buen bus de mensajes actúa como columna vertebral de esta comunicación, garantizando que los servicios sigan estando poco acoplados, sean escalables y resistentes en arquitecturas distribuidas.

Entre las ventajas de la gestión de redes para microservicios se incluyen:

  • Flujo de datos sin fisuras: Garantiza el intercambio de datos en tiempo real entre las herramientas de supervisión de la red, los sistemas de seguridad y los paneles de informes.
  • Escalabilidad: Permite a los equipos de TI y a los MSP añadir o modificar componentes de supervisión sin afectar a todo el sistema.
  • Reduce la latencia y los cuellos de botella: Distribuye los datos de eventos de red de forma eficiente, evitando ralentizaciones del sistema.
  • Procesamiento asíncrono: Permite alertas automatizadas, análisis de registros y sondeo de dispositivos sin retrasos.

2. Sistemas basados en eventos

Las aplicaciones modernas recurren al procesamiento de eventos en tiempo real para mejorar la capacidad de respuesta y la automatización. Un bus de mensajes es un componente básico de las arquitecturas basadas en eventos, en las que los eventos (por ejemplo, acciones del usuario, cambios en el sistema o activadores externos) se publican y consumen de forma dinámica.

Dónde es útil:

  • Redes IoT: Los dispositivos publican datos de sensores y los motores de análisis los procesan al instante.
  • Supervisión de la ciberseguridad: La actividad sospechosa se marca y se envía a los sistemas de seguridad en tiempo real.
  • Finanzas y banca: Los sistemas de detección de fraudes reaccionan al instante ante transacciones inusuales.

Alternativas al autobús de mensajes

Las alternativas a un bus de mensajes suelen basarse en la comunicación punto a punto, en la que los servicios se comunican directamente en lugar de a través de un punto central interconectado.

La comunicación punto a punto tiene sus ventajas, pero limita sus capacidades en el sentido de que aísla los datos entre emisor y receptor, impidiendo la comunicación cruzada que puede limitar la eficacia en arquitecturas más complejas.

Pero la buena noticia es que no está limitado a una sola opción; su sistema distribuido puede utilizar una combinación de estilos de comunicación para diferentes funciones con el fin de optimizar su eficacia para su empresa.

APIs

Las API son una solución estrechamente acoplada en la que cada uno de sus servicios necesita conocer cada uno de sus puntos finales. Con las API, cada servicio gestiona sus propias conexiones. Este enfoque es ideal para arquitecturas más sencillas o cuando la latencia no es una consideración importante.

Pros:

  • Se adapta a las interacciones síncronas: Las API funcionan cuando un servicio necesita una respuesta inmediata y no se puede retener o poner en cola.
  • Fáciles de implementar: Las API son ideales en aplicaciones a pequeña escala en las que añadir un bus de mensajes sería excesivo.
  • Facilidad de integración: Las API permiten exponer externamente los mensajes a sistemas públicos o asociados mediante llamadas sencillas.

Contras:

  • Desafíos para la recuperación de fallos: Los mecanismos de recuperación de fallos son más difíciles de implementar, ya que los servicios gestionan los errores individualmente.
  • Cuellos de botella en las peticiones: Demasiadas peticiones pueden sobrecargar un sistema basado en API, provocando retrasos o fallos.
  • Escalabilidad limitada: Los sistemas basados en API son difíciles de escalar, ya que cada servicio se comunica directamente con otros, lo que aumenta la complejidad de la gestión.
  • Problemas de flujo de trabajo: El rendimiento y la fiabilidad se resienten en flujos de trabajo asíncronos como el procesamiento de pedidos o los sistemas basados en eventos.
  • Limitaciones de alto rendimiento: Los sistemas de alto rendimiento que necesitan desacoplamiento y escalabilidad no son compatibles, ya que cada servicio gestiona sus propias conexiones.

Cola de mensajes

Una cola de mensajes es similar a un bus de mensajes, pero difieren en la forma en que se enrutan y procesan los mensajes. A diferencia de un bus de mensajes, una cola de mensajes utiliza la comunicación punto a punto y los mensajes se priorizan por el primero en entrar, primero en salir. Una vez consumido, el mensaje simplemente se elimina de la cola.

Pros:

  • Seguridad sencilla: La mensajería uno a uno elude la necesidad de aplicar medidas de encriptación o de seguridad similares.
  • Fácil de implantar: Ideal para flujos de trabajo basados en tareas, trabajos en segundo plano o pequeñas aplicaciones con una clara relación productor-consumidor.
  • Durabilidad de los mensajes: Los mensajes pueden persistir en la cola, lo que garantiza que no se pierdan aunque el consumidor no esté disponible.

Contras:

  • Comunicación limitada: No se dispone de un modelo integrado de publicación-suscripción, lo que limita la comunicación a escenarios uno a uno.
  • Sin priorización: No hay capacidad para priorizar o triar mensajes.
  • Gestión compleja: La gestión de las colas de mensajes se vuelve más difícil a escala y, a la larga, totalmente ineficaz.
  • Posibilidad de cuellos de botella: Sin capacidad para priorizar o clasificar mensajes, los mensajes importantes pueden acumularse en una cola si un consumidor está desbordado o no disponible.

Cuándo utilizar cada arquitectura

  • Las API ofrecen una solución estrechamente acoplada, en la que cada uno de sus servicios necesita conocer cada uno de sus puntos finales. Si las utilizas por tu cuenta, estarás limitado a la comunicación punto a punto, pero las API pueden formar parte de una combinación más amplia de arquitecturas de comunicación.
  • Las colas de mensajes pueden ser fáciles de implementar en redes sencillas que sólo gestionan flujos de trabajo basados en tareas y comunicación punto a punto. Pero no siempre son fáciles de gestionar, ya que las soluciones basadas en colas suelen requerir supervisión para garantizar que la cola no se agrande demasiado, creando un cuello de botella. También requieren algún tipo de orquestación para gestionar el procesamiento de mensajes.
  • Una arquitectura de bus de mensajes es la más adecuada para arquitecturas basadas en eventos, actualizaciones en tiempo real y sistemas en los que los mensajes deben difundirse a múltiples consumidores, por ejemplo, sistemas de notificación o comunicación de microservicios. El bus de mensajes también es ideal por su capacidad para escalar con su red a medida que crece con el tiempo, e integra sistemas de comunicación más complejos o de misión crítica.

Si dispone de tiempo para implementarlos y gestionarlos todos de forma eficiente, puede utilizar un bus de mensajes junto con otros métodos de comunicación para ampliar el alcance de sus funciones y optimizar su configuración para diferentes casos de uso.

Por ejemplo, además de la solución opHA Message Bus de FirstWave, también proporcionamos API para permitir la transferencia de mensajes, así como la integración con agentes de mensajes basados en colas como RabbitMQ, todo ello combinado con la asistencia práctica de expertos para facilitar la implementación.

¿Cuál me conviene más?

Para ayudarle a elegir el mejor diseño (o combinación de diseños) para su empresa, hágase las siguientes preguntas:

  • ¿Necesitamos o nos beneficiaría una arquitectura basada en eventos?
  • ¿Qué nivel de desacoplamiento necesitamos? ¿Qué servicios (si los hay) necesitan la capacidad de comunicarse de forma asíncrona?
  • ¿Hasta qué punto es crítica la comunicación en tiempo real? ¿Necesitamos respuestas instantáneas, actualizaciones casi en tiempo real basadas en eventos o un procesamiento diferido?
  • ¿Cuál es el volumen de mensajes previsto y la carga de nuestros servicios?
  • ¿Cómo vamos a dotar de resiliencia a nuestra red? ¿Necesitamos una mensajería tolerante a fallos o una disponibilidad constante?
  • ¿Qué importancia tiene ahora la escalabilidad y cuáles son nuestros planes de crecimiento a largo plazo?
  • ¿Cómo pensamos adoptar la IA o el ML en nuestra red, y cómo esperamos que esto afecte a nuestros patrones de comunicación en red?

La solución de bus de mensajes definitiva: opHA Message Bus

opHA Message Bus (opHA-MB) es la solución de bus de mensajes propia de FirstWave, que le permite simplificar la gestión de sus sistemas de red distribuidos con transferencia de datos en tiempo real a través de entornos diversos y multi-tenanted.

Esta solución avanzada de gestión de redes actúa como el sistema nervioso central de su red para ayudarle a mantener un rendimiento óptimo de la red, garantizar la resistencia y resolver rápidamente los problemas derivados de una infraestructura de red compleja.

Diagrama del bus de mensajes opHA

Cómo fluyen los mensajes a través de opHA-MB

  • Generación de mensajes: Los sondeadores recopilan datos de los dispositivos de red y generan mensajes con información clave.
  • Publicación en el bus: Estos mensajes se envían a opHA-MB, que actúa como intermediario central.
  • Enrutamiento inteligente: opHA-MB identifica qué aplicaciones o servicios (consumidores) necesitan los datos y dirige los mensajes en consecuencia.
  • Procesamiento y acción: Los consumidores, como el servidor primario, opCharts y opEvents, reciben los mensajes, procesan los datos y desencadenan las acciones necesarias, como alertas o actualizaciones del cuadro de mandos.

Al mantener desacoplados a productores y consumidores, esta arquitectura permite que cada componente funcione de forma independiente. Esto mejora la flexibilidad, la escalabilidad y la resistencia, garantizando una gestión eficaz de la red incluso a medida que crece la demanda.

Características de opHA-MB

  • Multiarrendamiento: Los proveedores de servicios gestionados (MSP) pueden gestionar fácilmente varios inquilinos con una única interfaz configurable.
  • Comunicación y gestión de eventos en tiempo real: Reduzca los tiempos de transferencia de datos con la sincronización en tiempo real entre varios encuestadores y mejore el tiempo medio de resolución (MTTR) con notificaciones inmediatas de eventos desde los encuestadores al servidor principal.
  • Tolerancia a fallos: Garantice la integridad de los datos con la replicación de mensajes en tres nodos, tolerando fallos de un solo nodo.
  • Arquitectura multiservidor: Distribuya la carga del servidor entre varios encuestadores para recopilar y procesar los datos con eficacia.
  • Gestión del aprovisionamiento: Simplifique el aprovisionamiento de la plataforma con cambios push y despliegue de nuevos pollers con solo pulsar un botón.
  • Escalado para alta disponibilidad: Escale los pollers horizontal o verticalmente con mirroring para mejorar la disponibilidad, redundancia y flexibilidad en toda su arquitectura.
  • Integración con productos FirstWave: opHA-MB está diseñado para trabajar sin problemas con otros productos FirstWave, incluyendo opEvents y opCharts, para mejorar sus capacidades de gestión de red.

Principales ventajas de opHA-MB

  • Visibilidad de red sin precedentes: Obtenga información instantánea sobre su red con actualizaciones inmediatas de eventos, lo que permite la resolución proactiva de problemas.
  • Mayor resistencia de la red: Minimice el tiempo de inactividad y garantice la prestación ininterrumpida de servicios con mecanismos de conmutación por error automatizados y transferencia de eventos resistente.
  • Priorización de eventos: Cuando utiliza opHA-MB como parte de su conjunto de soluciones FirstWave, sus datos son priorizados por nuestro software para permitir la priorización intuitiva de eventos con notificaciones en tiempo real, para que pueda abordar los eventos que más importan a su negocio.
  • Gestión de red racionalizada: Reduzca la intervención manual y optimice las tareas de gestión de la red con el procesamiento automatizado de eventos y la gestión centralizada de datos.
  • Arquitectura escalable y flexible: Haga crecer su arquitectura con su negocio y realice cambios según sea necesario, con la capacidad de escalar los pollers horizontal o verticalmente.
  • Reducción de los retrasos: Reciba eventos en su sistema principal en tiempo real para procesar nuevos eventos con un tiempo de inactividad mínimo o nulo, así como cero pérdidas de eventos en entornos de alto tráfico.
  • Sin llamadas a la API: Envíe actualizaciones de inventario a varios sistemas de forma instantánea y automática.

 

Más información sobre opHA-MB

 

El futuro de la automatización de redes con operadores virtuales

Al activar la función de operador virtual en el módulo opConfig de NMIS, los responsables de TI pueden capacitar a su equipo para abordar de forma proactiva los problemas habituales de la red, garantizando un rendimiento, una seguridad y un cumplimiento óptimos.

 

El operador virtual puede:

  • Solucione automáticamente los problemas más comunes. Se acabó rebuscar en los registros o esperar la ayuda de expertos. Pueden diagnosticar y resolver problemas comunes de la red al instante.
  • Siga siempre los procedimientos de mejores prácticas para la seguridad de la red. Dado que siguen un guión creado por usted, el cumplimiento de las normas y reglamentos del sector está predefinido por usted, lo que elimina el error humano y le permite confiar en la seguridad de su red.
  • Ayude a su equipo a pasar de una gestión de red reactiva a una proactiva. Reduzca errores, aumente el rendimiento y libere tiempo valioso para iniciativas estratégicas.

 

Evolución de las operaciones de red: de manuales a virtuales

 

El panorama de las operaciones de red ha experimentado una transformación radical.

Tradicionalmente, la gestión de redes implicaba un enfoque predominantemente manual, que dependía en gran medida de la experiencia y la intervención humanas para resolver problemas, configurar dispositivos y garantizar un rendimiento óptimo. Los errores humanos, la lentitud de los procesos y la incapacidad de escalar eficazmente ante la creciente complejidad de la red planteaban importantes retos a las prácticas tradicionales de gestión de redes.

En la última década, las plataformas de supervisión y gestión de redes se han vuelto más inteligentes, con avances en big data que proporcionan una mayor comprensión del entorno de red, cómo y cuándo se accede a él, qué dispositivos se utilizan y cuándo, qué servicios funcionan de forma óptima y qué servicios se están degradando.

Según la Guía de mercado para la automatización de redes de Gartner, mientras que más del 65% de las actividades de red de las PYME se realizan manualmente, un porcentaje cada vez mayor de grandes empresas automatiza más de la mitad de sus actividades de red.

Firstwave Cloud Technology ha estado a la vanguardia de esta nueva era de inteligencia artificial, recopilando y analizando datos de red para proporcionar detección avanzada de anomalías y análisis predictivos que permiten a los operadores gestionar de forma proactiva la infraestructura y los dispositivos para garantizar un entorno de red saludable y predecible.

Con la introducción del Operador Virtual, esta inteligencia de máquina va un paso más allá, permitiendo a la plataforma NMIS tomar medidas en función de los conocimientos y permitiendo a los operadores programar una serie de actividades que el operador puede realizar con sólo pulsar un botón.

Este artículo profundiza en el concepto de operador virtual y explora sus ventajas y su impacto potencial en la estrategia de automatización de redes de una organización. Examinaremos cómo la automatización, a través de la implementación de un operador virtual, está reimaginando la administración de la red, impulsando la eficiencia, mejorando la seguridad y desbloqueando nuevos niveles de rendimiento y conocimientos.

 

¿Qué es el Operador Virtual?

 

El Operador Virtual es un agente de software diseñado para automatizar tareas repetitivas, optimizar el rendimiento de la red y proporcionar información inteligente. Funciona como un motor basado en reglas que aprende de los datos históricos, las configuraciones de red y las mejores prácticas, lo que le permite tomar decisiones informadas y emprender acciones proactivas para mantener la estabilidad y la eficiencia de la red.

Piense en un Operador Virtual como un asistente de IA altamente especializado y adaptado a la administración de redes. Actúa como una extensión del equipo de red, asumiendo las tareas mundanas y repetitivas, liberando a los ingenieros humanos para que se centren en retos más estratégicos y complejos.

 

Ventajas de implantar una Operadora Virtual

 

La implantación de un Operador Virtual ofrece varias ventajas clave a los equipos de administración de redes:

  1. Optimización de los recursos humanos

Al automatizar las tareas rutinarias, el Operador Virtual puede liberar a los ingenieros para que se centren en retos más estratégicos y complejos. Este cambio permite a los equipos aprovechar al máximo el talento humano, permitiéndoles abordar la innovación, la resolución de problemas y la implantación de nuevas tecnologías.

  1. Mejora de la eficiencia y el rendimiento de la red

El Operador Virtual, junto con los módulos opConfig y opEvents, puede supervisar continuamente el rendimiento de la red, identificar posibles problemas y tomar medidas correctivas de forma proactiva. Este enfoque preventivo garantiza un rendimiento óptimo de la red, minimizando el tiempo de inactividad y maximizando la utilización de los recursos.

  1. Mayor seguridad y conformidad

El Operador Virtual puede implantar y aplicar políticas de seguridad, detectar anomalías y responder a las amenazas a la seguridad en tiempo real. Este enfoque automatizado refuerza la seguridad de la red, mejora el cumplimiento de la normativa del sector y reduce el riesgo de brechas de seguridad.

  1. Toma de decisiones basada en datos

Los operadores virtuales aprovechan enormes cantidades de datos de red para obtener información valiosa y optimizar las configuraciones de red. Esta información permite a los equipos de red tomar decisiones fundamentadas basadas en datos en tiempo real, lo que se traduce en una asignación de recursos y una optimización de la red más eficaces.

 

Caso práctico: Proveedores de servicios gestionados

 

Los proveedores de servicios gestionados (MSP) suelen gestionar simultáneamente las redes de varios clientes. Esta tarea puede requerir muchos recursos, sobre todo cuando se trata del mantenimiento rutinario y la resolución de problemas. El Operador Virtual ofrece una solución a este reto automatizando muchas de las tareas rutinarias que suelen realizar los MSP.

Por ejemplo, un MSP puede utilizar el Operador Virtual para automatizar el proceso de aplicación de parches de seguridad en varias redes de clientes. El Operador Virtual puede ejecutar los comandos necesarios para aplicar los parches, realizar pruebas para garantizar que los parches se han aplicado correctamente e informar de cualquier problema que surja. Esto no sólo reduce la carga de trabajo de los ingenieros del MSP, sino que también garantiza que los parches se apliquen de forma coherente y sin errores.

 

Caso práctico: Redes híbridas

 

El Operador Virtual simplifica la gestión de redes híbridas automatizando las tareas necesarias para mantener la conectividad y el rendimiento.

Por ejemplo, el Operador Virtual puede ajustar automáticamente las configuraciones de red para optimizar el rendimiento a medida que las cargas de trabajo cambian entre entornos locales y en la nube. También puede supervisar el tráfico de red para detectar posibles problemas y realizar ajustes en tiempo real para evitar interrupciones. Este nivel de automatización garantiza que las redes híbridas funcionen sin problemas y de forma eficiente, incluso cuando las condiciones cambian .

 

 

Cómo pueden las empresas ampliar la automatización de su red más allá del operador virtual

 

La adopción del Operador Virtual para la administración de redes representa un paso clave hacia el futuro de la automatización de redes para los equipos informáticos. Cómo puede una empresa ampliar la eficacia del Operador Virtual y qué novedades podemos esperar a medida que siga evolucionando la tecnología de automatización de redes?

  1. Mayor automatización y redes autorregenerables

El uso del Operador Virtual junto con otros módulos como opEvents, opTrend y Open-Audit impulsará una mayor automatización en la gestión de la red, lo que a la larga permitirá redes autorreparadoras capaces de identificar y resolver problemas sin intervención humana. Así se conseguirá una infraestructura de red más resistente, fiable y eficiente.

  1. Inteligencia y análisis de red mejorados

El uso del Operador Virtual para comprobar rutinariamente el estado de la red desempeñará un papel fundamental en el avance de la inteligencia de red, permitiendo a los equipos obtener una visión más profunda del rendimiento de la red, las amenazas a la seguridad y el comportamiento de los usuarios. Esto permitirá a los equipos tomar decisiones más informadas y optimizar sus redes de forma proactiva.

  1. Evolución de las funciones de administración de redes

Con el tiempo, el uso de herramientas de automatización de redes como el Operador Virtual transformará el papel de los administradores e ingenieros de redes, desplazando su atención de las tareas rutinarias a actividades más estratégicas y creativas. Se implicarán más en el desarrollo de modelos de IA y la redacción de instrucciones, el análisis de datos y el diseño de soluciones de red inteligentes.

 

Conclusión

 

El Operador Virtual representa un importante paso adelante en la automatización de redes, aprovechando el poder de la IA para mejorar el rendimiento de la red, optimizar las operaciones y liberar recursos humanos para tareas más estratégicas. A medida que la IA y la automatización sigan avanzando, funciones como el Operador Virtual desempeñarán un papel cada vez más crucial para hacer posible una infraestructura de red más inteligente, eficiente y resistente.

 

 

Referencia:

Guía de mercado Gartner 2023 para la automatización de redes

https://www.gartner.com/en/documents/4913231

 

Guía completa de software de gestión de redes

Guía completa de software de gestión de redes

Aprenda qué hace, cómo funciona, en qué le puede beneficiar y cómo elegir el software adecuado para su empresa.

Índice

A medida que las organizaciones escalan sus operaciones y virtualizan más su infraestructura, las redes se vuelven más complejas. Si a esto le añadimos la integración de la IA, la automatización de las redes y la globalización de las plantillas remotas, la complejidad se multiplica.

Las empresas necesitan las herramientas adecuadas para garantizar que su red -y todo su funcionamiento- siga funcionando sin problemas a medida que se modernizan. Aquí es donde entran en juego los sistemas de gestión de redes. Según Grand View Research, se espera que el mercado mundial de gestión de redes crezca a una tasa compuesta de crecimiento anual (TCAC) del 10,1% de 2023 a 2030.

Tanto si gestiona un puñado de dispositivos de red como una infraestructura de nivel empresarial, la mejor forma de proteger la productividad de sus empleados y la experiencia de sus clientes a medida que crece es utilizar software de gestión de redes (NMS). Esta guía explica cómo funciona el NMS, cómo se beneficiará su empresa de su uso y cómo puede elegir el proveedor adecuado para usted.

¿Qué es el software de gestión de redes?

En resumen, NMS ofrece a los equipos de red una vista de pájaro de cada dispositivo conectado a su red, incluidos routers, conmutadores, servidores e incluso dispositivos IoT. Como resultado, los administradores de red pueden gestionar configuraciones, realizar un seguimiento del uso de la red, solucionar problemas de los dispositivos e identificar problemas menores antes de que se agraven.

¿Cómo funciona el software de gestión de redes?

A alto nivel, NMS se integra con su red para recopilar, analizar y presentar datos de cada dispositivo conectado. Para ello, NMS se compone de herramientas de supervisión de red, configuraciones de dispositivos, capacidades de seguimiento de eventos y mecanismos de registro que realizan las siguientes funciones:

  • Recogida de datos: NMS utiliza protocolos como el Protocolo Simple de Gestión de Red (SNMP), trampas SNMP, Protocolo de Mensajes de Control de Internet (ICMP), syslog o Interfaz de Programación de Aplicaciones (API) para recopilar continuamente datos en tiempo real sobre el estado de los dispositivos, el rendimiento y el tráfico de red de dispositivos como routers, switches y servidores.
  • Análisis de red: tras recopilar los datos, el NMS los analizará para detectar de forma inteligente problemas como latencia elevada, tiempos de inactividad o patrones de tráfico inusuales.
  • Alertas y notificaciones: se pueden configurar automáticamente alertas personalizables cuando se superan los umbrales de rendimiento, por ejemplo, cuando el ancho de banda supera un límite establecido. Estas alertas pueden enviarse a los administradores por correo electrónico, SMS, notificaciones en el panel de control o a una plataforma de gestión de servicios de TI (ITSM) como ServiceNow o Jira.
  • Automatización: NMS puede automatizar tareas rutinarias como actualizaciones de configuración de dispositivos o reinicios fallidos de dispositivos, basándose en parámetros establecidos por el administrador de red.
  • Registro e informes: NMS mantiene registros de actividad de la red que pueden utilizarse para la resolución de problemas, auditorías o soporte de cumplimiento. También puede generar informes detallados para ayudar a su equipo a analizar tendencias a lo largo del tiempo y planificar futuras necesidades de capacidad.

Los datos recopilados a partir de estas funciones se muestran en paneles visuales en la plataforma NMS, donde puede explorar y extraer información detallada de la red.

NMS suele ser fácil de configurar: basta con descargarlo del proveedor elegido e instalarlo en un servidor (normalmente Windows Server o Linux) conectado a la red o redes que quieras gestionar. A continuación, configúralo siguiendo las instrucciones de instalación del proveedor para obtener una visibilidad completa de tu red.

Diagrama del software de gestión de redes

Un ejemplo de cómo funciona NMS con el Sistema de Información de Gestión de Red (NMIS) de FirstWave .

 

¿Por qué utilizar software de gestión de redes?

Las redes actuales suelen incluir servicios en la nube, arquitecturas híbridas y dispositivos remotos. En este entorno, gestionar una red sin ningún tipo de sistema de gestión es como pilotar un avión sin panel de instrumentos: posible, pero increíblemente arriesgado e ineficaz.

El software de gestión de red ayuda a los administradores de red a prevenir retos como:

  • Visibilidad limitada que puede dar lugar a graves violaciones de la seguridad de la red, oportunidades perdidas de optimización o interrupciones que pueden pasar desapercibidas durante horas y afectar a las operaciones empresariales (por ejemplo, la reciente interrupción de CrowdStrike).
  • Problemas de rendimiento causados por flujos de tráfico subóptimos, consumo ineficiente de recursos y errores de red fáciles de pasar por alto.
  • Gestión de red aislada que dificulta a su equipo de TI la aplicación de actualizaciones y automatizaciones a escala, lo que provoca problemas de rendimiento y vulnerabilidades de seguridad.
  • Oportunidades perdidas para optimizar el rendimiento, la eficiencia y los costes de su red
  • Gestión manual de la configuración, que requiere mucho tiempo y es propensa a errores humanos.

Por otro lado, invertir en software de gestión de redes conlleva una serie de ventajas:

  • Gestión precisa del inventario: obtenga visibilidad de la red de extremo a extremo de un vistazo y gestione fácilmente qué dispositivos pueden acceder a su red.
  • Mayor eficacia: descargue funciones de red esenciales como auditorías de dispositivos, comprobaciones de seguridad y gestión del rendimiento, liberando a su equipo de red para que pueda centrarse en tareas más estratégicas.
  • Mejor rendimiento: encuentre oportunidades para optimizar el flujo de tráfico y el consumo de recursos, reduciendo la latencia y los saltos siempre que sea posible.
  • Resolución proactiva de problemas: NMS proporciona información en tiempo real, lo que permite a los equipos detectar y resolver posibles interrupciones y problemas antes de que afecten a los usuarios finales.
  • Seguridad mejorada: las completas herramientas de supervisión rastrean la actividad de la red, lo que ayuda a detectar posibles fallos de seguridad en una fase temprana.
  • Ahorro de costes: al automatizar las tareas y reducir el tiempo de inactividad, las empresas ahorran dinero en mantenimiento y evitan los elevados costes que pueden acarrear los fallos de la red.
  • Automatización habilitada: automatice los cambios en la red y las actualizaciones de software para evitar "agujeros" en su red y ahorrar tiempo.
  • Previsión adecuada: utilice los datos detallados disponibles para predecir con exactitud y prepararse para las futuras necesidades de capacidad, de modo que no gaste de más ni se quede corto.

Mejore la gestión de su red con nuestra guía sobre detección, auditoría y cumplimiento de la normativa en materia de redes.

Herramientas de software de gestión de redes

Un buen conjunto de NMS ofrecerá varias herramientas para darle un control total sobre su experiencia de gestión de red. Estas son las distintas herramientas y funciones que se suelen ofrecer:

Supervisión

La supervisión de la red es la base del NMS. Proporciona visibilidad en tiempo real del rendimiento de la red y ayuda a rastrear dispositivos, tráfico y amenazas potenciales.

  • Supervisión proactiva: identifica problemas como la latencia o la sobrecarga del ancho de banda antes de que afecten a la experiencia del usuario.
  • Comprobación del estado de los dispositivos: supervisa continuamente la disponibilidad y el rendimiento de los dispositivos conectados.
  • Seguimiento del rendimiento: recopila varias métricas para ayudarle a gestionar el rendimiento de su red, como la latencia, la pérdida de paquetes, la congestión, la carga del servidor y la utilización del almacenamiento, por nombrar sólo algunas.

Gestión de la configuración

La gestión de la configuración ayuda a los equipos informáticos a controlar los ajustes y actualizaciones de todos los dispositivos de red.

  • Copias de seguridad automáticas: realiza copias de seguridad periódicas de los archivos de configuración para evitar la pérdida de datos.
  • Restauración de la configuración: restaura fácilmente la última configuración buena conocida si se produce un error.
  • Actualizaciones agilizadas: envía automáticamente las actualizaciones a todos los dispositivos, minimizando el tiempo de inactividad y garantizando la coherencia.

Alertas y eventos

Las alertas de red son cruciales para minimizar el tiempo de inactividad y detectar los problemas antes de que afecten a su cuenta de resultados.

  • Alertas personalizables: notifica a los usuarios elegidos en función de umbrales personalizados para las métricas, por ejemplo, picos de tráfico, fallos de dispositivos o picos de rendimiento de aplicaciones subyacentes.
  • Notificaciones proactivas: ofrece a los equipos la posibilidad de responder proactivamente a los eventos de red en tiempo real, antes de que se conviertan en problemas críticos.
  • Políticas de escalado: los sistemas de alerta por niveles notifican a los diferentes equipos en función de la gravedad del problema, garantizando que las personas pertinentes estén informadas en tiempo real. Estos sistemas también pueden realizar otras funciones, como ejecutar comprobaciones del sistema para garantizar la disponibilidad de los resultados necesarios para la solución rápida de problemas, crear tickets para plataformas ITSM externas, etc.

Seguimiento e información sobre el tráfico

Comprender cómo se mueve el tráfico de su red puede permitirle realizar mejoras notables en el rendimiento.

  • Analice el flujo de tráfico: localice los acaparadores de ancho de banda y las ineficiencias de enrutamiento que puedan estar afectando al rendimiento general de la red.
  • Identifique patrones de uso: muestra qué aplicaciones o dispositivos consumen más recursos, lo que le permite introducir mejoras.
  • Optimice la asignación de ancho de banda: priorice las aplicaciones críticas para el negocio sobre otras aplicaciones para acelerar el tiempo de obtención de ingresos.

Registro y auditoría

Los registros y auditorías de red proporcionan un registro detallado de toda la actividad de la red y son una herramienta inestimable para la resolución de problemas y las auditorías de seguridad.

  • Registros detallados: registra todos los eventos de la red, desde los intentos de inicio de sesión hasta los cambios de configuración, ofreciéndole una visibilidad total.
  • Auditorías de cumplimiento: mantiene registros precisos y detallados que pueden ayudar a cumplir las normas reglamentarias.
  • Solución de problemas: utiliza los registros para identificar patrones o errores que puedan estar causando problemas en la red o para identificar áreas generales de mejora.

Cómo elegir un software de gestión de redes

Actualmente existen varias opciones de NMS en el mercado, pero no todas son iguales. Para asegurarse de que obtiene el mejor valor posible de su NMS, busque un proveedor con:

  • Funcionalidad lista para usar para una configuración rápida y sencilla;
  • Un motor de reglas de negocio sencillo y escalable para que pueda integrarlo y ampliarlo fácilmente con su red a medida que crece su negocio.
  • Un gran número de proveedores compatibles para que pueda integrarlo fácilmente en su red actual y ampliarlo con el tiempo.
  • Cuadros de mando visuales detallados que ofrecen varias formas de explorar y visualizar los datos de supervisión de la red
  • Línea de base de salud automatizada que compara la salud de su dispositivo con el período de línea de base anterior para una supervisión profunda de la salud de su red.
  • Alertas y escaladas personalizables que puede ajustar a su estructura organizativa, horario de funcionamiento y cadena de mando.
  • Recursos de soporte que te ayuden a sacar el máximo partido al software: puntos extra si tienen una wiki comunitaria.

Con el proveedor adecuado, NMS le proporcionará una red de alta velocidad, eficiente y automatizada que puede aumentar su rentabilidad.

Gestione su red con NMIS

FirstWave Network Management Information System (NMIS) es un NMS completo que maneja la recolección, reglas y presentación de los datos de su red, desde la implementación de una sola oficina hasta los más grandes ambientes distribuidos, así como redes de operadores, grandes despliegues de centros de datos globales, redes bloqueadas y más.

NMIS utiliza un único sondeo (normalmente SNMP) para los datos de rendimiento y fallos, lo que reduce el ancho de banda del tráfico de gestión de red. Los datos devueltos permiten supervisar el rendimiento y elaborar gráficos en tiempo real.

Cuando los sondeadores NMIS se despliegan por toda la red, pueden gestionarse fácilmente para evitar cuellos de botella y permitir una redundancia de coste cero. Tanto el front-end como el back-end de NMIS son muy ampliables, lo que facilita la incorporación de nuevas funciones.

Esquema NMIS 9

Características principales

  • Empiece a supervisar su red en un día con una solución preconfigurada y lista para usar.
  • Nuestro potente y sencillo motor de reglas de negocio es fácil de ampliar a redes con cualquier número de dispositivos.
  • NMIS admite 10.000 proveedores (y sigue creciendo) para una integración completa con su configuración de red actual y futura.
  • Personalice las escaladas de alerta para adaptarlas a su empresa y escalar los eventos en función de su estructura organizativa, horario de funcionamiento o cadena de mando.
  • Genere estadísticas personalizadas para una amplia lista de métricas con informes personalizados.
  • NMIS funciona sobre una potente base de código abierto, lo que le permite personalizar y ampliar la plataforma para adaptarla a sus necesidades específicas.

FirstWave también dispone de módulos adicionales para ampliar las capacidades de NMIS:

  • opEvents: centralice y automatice la gestión de registros y eventos.
  • opConfig: automatizar la gestión de la configuración y la conformidad.
  • opHA: gestionar redes distribuidas a través de un único panel de vidrio.
  • opDirecciónAuditoría y gestión de direcciones IP.
  • opInformesObtenga análisis e informes avanzados para profundizar aún más en la información.
  • opChartsAcceso a cuadros de mando y gráficos interactivos.
  • opFlow: vea exactamente lo que ocurre en su red con un análisis avanzado del tráfico.

 

 

Consiga gratis el paquete NMIS VM

 

Más información

Descargar la ficha técnica de NMIS

Visite la Wiki de la Comunidad NMIS

Comprender el tiempo medio de resolución (MTTR) en la gestión de redes

En la gestión de redes informáticas, es crucial mantener los servicios en funcionamiento y minimizar las interrupciones. Una forma importante de medir la eficacia de los gestores y operadores de redes en la resolución de problemas es el tiempo medio de resolución (MTTR).

¿Qué es el tiempo medio de resolución (MTTR)?

El MTTR es un indicador clave de rendimiento utilizado en la gestión de redes para cuantificar el tiempo medio que se tarda en resolver un problema o interrupción de la red desde el momento en que se detecta.

 

Esta métrica abarca todo el proceso, desde la identificación inicial del problema (cuando un dispositivo como un enrutador, conmutador o servidor se cae o empieza a experimentar problemas) hasta el restablecimiento del servicio normal. El MTTR se calcula tomando el tiempo total empleado en resolver todas las incidencias en un periodo determinado y dividiéndolo por el número de incidencias.

 

Diagrama de cálculo del MTTR

 

En términos más sencillos, el MTTR proporciona una imagen clara del tiempo que su red está fuera de servicio durante un incidente típico y la rapidez con la que su equipo puede devolver todo a la normalidad. Es un reflejo de la eficiencia y eficacia de sus procesos de respuesta a incidentes.

Por qué el MTTR es importante para los gestores y operadores de redes

El MTTR es más que un simple número; sirve como indicador directo de la salud de sus prácticas de gestión de red. He aquí por qué es tan crucial:

  1. Minimizar el tiempo de inactividad: Las redes son la columna vertebral de cualquier organización, y cada minuto de inactividad de la red puede resultar en pérdida de productividad, insatisfacción del cliente y pérdida de ingresos. El MTTR ayuda a los gestores de red a comprender la rapidez con la que pueden responder y resolver los problemas, minimizando así el tiempo de inactividad y sus impactos asociados.
  2. Eficiencia operativa: Un MTTR bajo indica un proceso de respuesta ágil y eficiente. Refleja bien la capacidad del equipo para detectar, diagnosticar y solucionar problemas rápidamente. Esto mejora significativamente la fiabilidad de la red, infunde un mayor nivel de confianza y refuerza la reputación del equipo dentro de la organización.
  3. Satisfacción del cliente (esta es la más importante): En el vertiginoso entorno digital actual, los clientes esperan un servicio casi instantáneo. Un tiempo de resolución rápido mantiene contentos a los clientes al garantizar que las interrupciones son breves y el servicio se restablece con prontitud.
  4. Gestión de recursos: El MTTR también puede ayudar a evaluar la eficacia con la que se utilizan los recursos durante la respuesta a incidentes. Un MTTR alto y constante podría indicar cuellos de botella o ineficiencias que deben abordarse, como herramientas obsoletas o falta de formación adecuada para el equipo.

¿Qué es un buen MTTR?

La definición de un "buen" MTTR puede variar en función del sector, la complejidad de la red y la naturaleza de los incidentes. Sin embargo, hay algunos puntos de referencia generales que los gestores de red pueden tener en cuenta:

  • Normas del sector: En muchos sectores, un buen MTTR suele ser inferior a 4 horas. Sin embargo, en entornos de alto riesgo, como los servicios financieros o la atención sanitaria, el MTTR debe ser incluso inferior, a menudo medido en minutos.
  • Rendimiento histórico: Sus datos históricos son una buena referencia. Si su MTTR medio ha sido de 6 horas, reducirlo a 4 horas podría suponer una mejora significativa. La clave es la mejora constante a lo largo del tiempo.
  • SLA y expectativas de los clientes: Los Acuerdos de Nivel de Servicio (SLA) a menudo dictan el MTTR aceptable para su organización. Estos acuerdos suelen basarse en las expectativas de los clientes, que pueden variar enormemente. Cumplir o superar estos SLA debe ser el objetivo.
  • Análisis comparativo: Fíjese en organizaciones similares de su sector. El análisis comparativo con sus homólogos puede ayudarle a saber cuál es su MTTR y qué puede conseguir.

Conclusión

El MTTR es una medida crítica que los gestores y operadores de redes deben supervisar y mejorar. Actúa como una señal clara de la rapidez con la que su equipo puede recuperarse de los problemas de la red, afectando a todo, desde la eficiencia operativa hasta la satisfacción del cliente. Al tratar de reducir el MTTR, los equipos de red no sólo mejoran la fiabilidad de su servicio, sino que también refuerzan su enfoque general de gestión de la red. En última instancia, un MTTR satisfactorio es aquel que cumple o supera las expectativas de su organización y de sus clientes, al tiempo que se esfuerza continuamente por lograr resoluciones más rápidas y eficaces.

Formas de gestionar su sistema IoT mediante software de gestión de redes

Índice

Sistemas y aplicaciones del Internet de las cosas

El uso de las tecnologías de Internet de las Cosas (IoT) está aumentando, impulsado en gran medida por el valor que ven las organizaciones en la aplicación de estas tecnologías para reducir costes, acceder a más información, mejorar los conocimientos procesables, reducir el tiempo de inactividad, mejorar la experiencia del cliente, gestionar mejor el riesgo, crear nuevas fuentes de ingresos y mucho más. Para muchas organizaciones, las nuevas aplicaciones de IoT son convincentes; muchas organizaciones ya utilizan IoT y están buscando integrar IoT en su red de producción existente.

El documento de investigación de Enterprise Management Associates (EMA) titulado "Network Management Megatrends 2022: Navigating Multi-Cloud, IoT, and NetDevOps During a Labor Shortage, April 2022" indicaba que de las organizaciones representadas en la investigación, el 96% esperaba conectar o ya estaba conectando dispositivos IoT a la red corporativa. Todas las empresas estaban realizando importantes inversiones en tecnologías de redes y supervisión de redes para gestionar la creciente demanda de IoT.

Para muchas personas que llevan tiempo trabajando en TI, especialmente en redes, IoT no es tan nuevo. Las redes IP y de almacenamiento, los clústeres de servidores, los dispositivos móviles, etc., son dispositivos inteligentes que facilitan datos para verificar su funcionamiento. Los profesionales de TI llevan décadas utilizando los datos para mejorar los resultados.

Sin embargo, IoT es un poco diferente. Los casos de uso y las aplicaciones IoT difieren de los casos de uso y las aplicaciones tradicionales. Normalmente, las aplicaciones IoT tienen un propósito fundamentalmente diferente y funcionan de forma distinta a las aplicaciones tradicionales. Se centran en obtener los datos necesarios y ponerlos a disposición de informes, cuadros de mando, alertas en tiempo real y análisis a más largo plazo, incluida la IA/ML.

Casos de uso de IoT

Es prácticamente imposible enumerar todos los tipos de sistemas IoT que se utilizan hoy en día, y no dejan de surgir otros nuevos. La fabricación, la logística, el comercio minorista, la sanidad y muchos otros sectores llevan años utilizando tecnologías IoT. A medida que los sensores y las redes sean más robustos y más baratos de producir y mantener, surgirán más casos de uso. He aquí algunos de los más interesantes encontrados recientemente:

  • Calidad del aire de los vehículos mineros
  • Estaciones meteorológicas remotas, incluidos los rayos
  • Control de la humedad del suelo
  • Monitores de abrevadero para ganado
  • Detección de humedad en edificios

Aplicaciones empresariales tradicionales

Una aplicación empresarial tradicional incluiría un usuario que accede a una aplicación a través de su PC/móvil. Esta aplicación probablemente tenga un frontend, lógica de aplicación y una base de datos. Podría ejecutarse en uno o más servidores o utilizando microservicios, contenedores y bases de datos. Podría ser una oferta SaaS o alojarse en el centro de datos de la organización.

Normalmente, en una aplicación empresarial, los datos son creados por los usuarios (entrada de datos). Los usuarios también verán los datos para la elaboración de informes, análisis y para apoyar los procesos de negocio.

Aplicaciones IoT

En un sistema IoT, encontrará colectores/sensores, la red/transporte y una aplicación que procesa todos los datos y proporciona una interfaz de usuario para que los usuarios accedan a ellos.

Las diferencias entre una aplicación tradicional y una de IoT incluyen:

  • La red puede no ser IP de extremo a extremo
  • Los usuarios no tienen que introducir datos

En una aplicación IoT no IP, un dispositivo envía paquetes a través de una red a una aplicación backend para su procesamiento. La red puede NO ser IP. La comunicación suele ser unidireccional; no es posible sondear los dispositivos. Finalmente, los paquetes se envían a través de IP y llegan a los servidores utilizados por la aplicación IoT. Los usuarios no participan en la introducción de datos; acceden a la aplicación IoT para consultar cuadros de mando, análisis, etc.

Tipos de sistemas IoT

Ahora que sabemos que podemos supervisar y gestionar un sistema IoT, ¿cómo debemos clasificarlos? A continuación se indican los cuatro tipos principales de sistemas IoT que vemos:

Nombre Descripción
IoT inteligente Sistema operativo completo con agente SNMP o API nativa y una dirección IP
IoT sobre IP Dispositivo semiinteligente cableado para hablar con el servidor en nube
IoT a través del móvil Itinerancia de dispositivos celulares de bajo consumo mediante 3G/4G
IoT en redes de bajo consumo Los dispositivos finales utilizan una red de baja energía (LoRaWAN, Bluetooth, Zigbee, etc.) hacia una pasarela que, a continuación, envía paquetes IP

Para recopilar datos de un sistema IoT, podemos categorizar aún más cómo y dónde obtendremos los datos. Los métodos posibles son los siguientes:

Método Descripción
Comunicaciones bidireccionales Si el sistema utiliza IP nativa, es posible la comunicación bidireccional con las cosas finales
Sondeo directo Es posible la comunicación directa con el dispositivo final, como mínimo enviando un protocolo "ping", por ejemplo, un paquete ICMP.
Sondeo de aplicaciones Determinar el estado del dispositivo final y solicitar datos métricos mediante una solicitud o consulta a la aplicación, por ejemplo, una solicitud API.
Eventos o mensajes El dispositivo se comunica mediante el envío de eventos o mensajes, que pueden ser syslog, telemetría en tiempo real, MQTT u otro bus de mensajes. Una pasarela intermedia podría traducir los mensajes en un paquete IP

Supervisión de sistemas IoT

Ahora podemos comparar los tipos de dispositivos IoT con los métodos disponibles para determinar la mejor forma de supervisar el dispositivo:

Nombre IP nativa Comunicaciones bidireccionales Sondeo directo Sondeo de aplicaciones Eventos o mensajes
IoT inteligente N/A
IoT sobre IP No No Probable
IoT a través del móvil No No No Probable
IoT en redes de bajo consumo No No No Probable

Este es un resumen de cómo funcionan varios sistemas IoT, y hay muchas más variaciones, pero la mayoría se ajustarán a este modelo. Por ejemplo, muchos dispositivos IoT domésticos utilizan IP pero sólo se comunican con la aplicación en la nube. No es posible realizar solicitudes locales de datos, mientras que otros dispositivos IoT domésticos admiten ambas.

El resultado es que NMIS puede obtener datos directamente del dispositivo IoT o de la aplicación IoT, o puede escuchar eventos utilizando opEvents. Si NMIS aún no es compatible con su aplicación IoT, se puede adaptar fácilmente utilizando el sistema de modelado y/o plugins.

Gestionar cosas con NMIS

Ahora que hemos identificado los tipos de dispositivos que NMIS puede gestionar, podemos determinar la mejor forma de gestionar cada uno de ellos en NMIS.

Smart IoT - Cámaras inteligentes

Obtener datos de dispositivos Smart IoT con NMIS es sencillo. La mejor opción es utilizar SNMP para recopilar los datos y tener el dispositivo configurado para enviar cualquier trampa SNMP y/o syslog al servidor NMIS.

Por ejemplo, mientras trabajaba con una gran empresa de Estados Unidos, el equipo de implantación de este país colaboró en la creación de un modelo NMIS que recogía datos de las cámaras de seguridad Axis en uso.

El objetivo de este trabajo era garantizar que todas las cámaras estuvieran en línea y en funcionamiento. Los objetivos de la supervisión de IoT eran:

  • Ping ICMP para confirmar la alcanzabilidad, la pérdida de paquetes y el tiempo de respuesta de los dispositivos.
  • sondeo sysUpTime para detectar "reinicio de nodo"
  • Versión actual del sistema operativo
  • Estado de la señal de vídeo
  • Tráfico transmitido y recibido por la cámara
  • Servicio/servidor HTTP/HTTPS que funciona y devuelve datos
  • Estado del almacenamiento (interrupción del almacenamiento detectada)
  • Sensores de temperatura

AXIS proporciona un archivo MIB público, que puede descargar aquí.

Con acceso a una cámara y al archivo MIB, es sencillo completar el modelo NMIS y hacer que NMIS recopile estos datos.

Debido a la naturaleza propietaria de este trabajo, estos modelos no se han hecho públicos. Si está interesado en supervisar cámaras AXIS, póngase en contacto con el equipo de FirstWave.

Monitorización meteorológica con IoT sobre IP a la nube

Los sensores IoT proporcionan muchas ventajas al aumentar los datos disponibles y la cantidad de información y conocimientos que se pueden obtener. La vigilancia meteorológica ofrece varias ventajas, como la capacidad de correlacionar los fenómenos meteorológicos con los eventos de red. Estos eventos podrían ser correlacionados por opEvents y proporcionar la verdadera causa raíz de las interrupciones.

Netatmo ofrece una solución robusta para la vigilancia meteorológica. Se trata de una solución de consumo, pero adecuada para que las empresas supervisen el tiempo en cualquier lugar que elijan. Los principios aplicados con Netatmo funcionarían igual de bien con otras soluciones IoT basadas en la nube, ya sean para la meteorología u otro sensor IoT.

El resultado es que podrá ver la información meteorológica de ese lugar en opCharts y NMIS e incluirla en los cuadros de mando que necesite.

El flujo de datos consiste en que el sensor recoge los datos meteorológicos y los carga en los servidores de Netatmo en su backend. A continuación, NMIS sondea periódicamente la API de Netatmo para recopilar las métricas meteorológicas necesarias.

Una vez que te registras para obtener una cuenta de desarrollador de Netatmo, puedes crear tus credenciales y claves API, y luego configurar un modelo y un plugin para recopilar los datos. El flujo de datos en NMIS es el siguiente:

El plugin Netatmo está disponible en GitHub.

El plugin Netatmo proporciona un ejemplo de cómo estructurar su modelo y plugin, incluyendo la información de configuración necesaria. Este ejemplo utiliza un sistema IoT sobre IP, pero este método funcionaría igualmente bien con:

  • IoT a través del móvil
  • IoT en redes de bajo consumo

Con este ejemplo, deberías ser capaz de crear tu propio plugin para hablar con un dispositivo IoT sobre IP. Igualmente, el equipo de FirstWave estará encantado de ayudarle a obtener visibilidad de su sistema IoT.

Dispositivos de red con controladores o gestores de elementos

Actualmente existen muchos productos que se conectan a la red IP y pueden gestionarse localmente, pero la solución tecnológica incluye un controlador. Algunos ejemplos son:

  • Puntos de acceso inalámbricos
  • Enrutadores WAN SDN
  • Otras soluciones SDN
  • Redes de transmisión con gestores de elementos

Aunque no consideramos estas tecnologías IoT, funcionan de forma similar. Dependiendo de la tecnología, la solución sería como Smart IoT o IoT sobre IP, mientras que las redes de transmisión que utilizan gestores Element serían como IoT sobre móvil.

NMIS ya incluye soporte para muchos proveedores como estos. Para más información, póngase en contacto con su representante de FirstWave.

Conclusión

Ahora tenemos algunas definiciones para los tipos de aplicaciones IoT y cómo podemos comunicarnos con la aplicación.

Establecer de qué tipo de aplicación IoT se trata:

  • IoT inteligente
  • IoT sobre IP
  • IoT a través del móvil
  • IoT en redes de bajo consumo

A continuación, determinamos cómo podemos recopilar los datos:

  • Comunicaciones bidireccionales
  • Sondeo directo
  • Sondeo de aplicaciones
  • Eventos o mensajes

Con esta información, cuando necesitemos supervisar una aplicación IoT, podremos clasificarla, comprender lo que implica conseguir que NMIS recopile los datos y hacerlo realidad.

Más información

Para obtener más información sobre las distintas funciones y capacidades de NMIS relacionadas con lo que se ha tratado, consulte las páginas siguientes: