• Empresa
    • Quiénes somos
    • Casos de éxito
    • Área de prensa
    • Eventos
    • Trabaje con nosotros
    • Blog
    • Contacto
  • Acceder
 
  • Español
    • English
    • Deutsch
    • Français
    • Italiano
    • Português
Paessler
                    - The Monitoring Experts
  • Productos
    • Paessler PRTG
      Paessler PRTGMonitoree toda su infraestructura de TI
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG extensionesExtensiones para Paessler PRTGAmplíe su monitoreo a un nuevo nivel
    • Icono Características
      CaracterísticasExplore todas las funciones de supervisión
      • Mapas y paneles de control
      • Alertas y notificaciones
      • Múltiples interfaces
      • Monitoreo distribuido
      • Informes personalizables
  • Soluciones
    • Sectores
      SectoresMonitoreo en diferentes sectores
      • Industria
      • Sanidad
      • Centros de datos
      • Educación
      • Finanzas
      • Gobierno
    • Temas de TI
      Temas de TIMonitoreo de todas las áreas de TI
      • Monitoreo de redes
      • Monitoreo del ancho de banda
      • Monitoreo SNMP
      • Mapas de red
      • Monitoreo de wifi
      • Monitoreo de servidores
  • Precios
  • Servicios
    • Trainings
      PRTG TrainingAprender a trabajar con PRTG
    • PRTG Consulting
      PRTG ConsultingObtenga asesoramiento experto en monitoreo
    • PRTG Support
      PRTG SupportBenefíciese de un soporte premium
  • Recursos
    • Comenzar con PRTG
      Comenzar con PRTGMódulos para aprender a su ritmo
    • Guías de uso
      Guías de usoSaque todo el partido de PRTG
    • Vídeos y webinars
      Vídeos y webinarsAprenda de los expertos de Paessler
    • Conocimientos de TI
      Conocimientos de TIAmplíe su conocimiento de TI
    • Manual de PRTG
      Manual de PRTGDocumentación exhaustiva
    • Knowledge Base
      Knowledge BaseExprima al máximo las PyR
    • PRTG Sensor Hub
      PRTG Sensor HubConsiga sensores, plantillas y scripts
  • Partners
    • icon star
      Nuevos partners y MSPHágase socio o MSP
    • Portal de partnersInicie sesión en su cuenta de socio
    • Encuentre un partnerEncuentre socios que vendan productos Paessler
    • icon technology
      Alianzas tecnológicasVea las alianzas tecnológicas de Paessler
  • Empresa
    • Quiénes somos
    • Casos de éxito
    • Área de prensa
    • Eventos
    • Trabaje con nosotros
    • Blog
    • Contacto
  • Acceder
  • Español
    • English
    • Deutsch
    • Français
    • Italiano
    • Português
  • Prueba gratis
  1. Home>
  2. Temas de TI>
  3. Seguridad>
  4. Escáner de vulnerabilidades de red
PRTG Logo

Escáner de vulnerabilidades de redPRTG

Descubra a tiempo cómo puede hacer que su infraestructura de TI sea más segura

  • Identifique de forma proactiva los intentos de acceso no autorizado
  • Detectar actividades sospechosas o posibles intrusiones
  • Reciba alertas sobre cualquier cosa inusual en su red
DESCARGA GRATUITA
RESUMEN DEL PRODUCTO

Nuestros usuarios otorgan las mejores calificaciones al monitoreo con Paessler PRTG

Gartner peer insights
spiceworks
Capterra
G2
Trustpilot

PRTG escáner de vulnerabilidades de red: Lo que encontrará en esta página

Contenido
  • No juegue con la seguridad de su red
  • 5 razones para elegir PRTG como su escáner de vulnerabilidad de red
  • Cómo se ve el escaneo de vulnerabilidades de red en PRTG
  • Cómo PRTG identifica y aborda las vulnerabilidades de la red
  • Sensores PRTG preconfigurados para explorar las vulnerabilidades de la red
  • Explore las vulnerabilidades de la red: Preguntas frecuentes

PRTG facilita la búsqueda de vulnerabilidades en la red

Las alertas personalizadas y la visualización de datos facilitan el monitoreo, la identificación y la prevención de problemas de seguridad de la red.

DESCARGA GRATUITA
RESUMEN DEL PRODUCTO

No juegue con la seguridad de su red

Los problemas de seguridad en su red pueden tener consecuencias desastrosas no sólo para su infraestructura de TI, sino para toda su empresa. Ni siquiera los mejores cortafuegos garantizan una protección TI total.

Los errores de configuración, los puertos innecesariamente abiertos y el malware no sólo ponen en peligro la red interna, sino que también representan una grave amenaza para la seguridad general de TI.

Una evaluación de vulnerabilidades, o una prueba de penetración (pentest), puede identificar posibles lagunas de seguridad en aplicaciones o apps, sistemas operativos como Windows y Linux, y hardware como switches y routers. No importa si los sistemas están en las instalaciones o en la nube.

¡Nuestra herramienta de monitoreo de red todo-en-uno Paessler PRTG le ayuda a descubrir y eliminar las vulnerabilidades de seguridad en su infraestructura de TI!

Contenido

5 razones para elegir PRTG como su escáner de vulnerabilidad de red

Detecte actividades sospechosas en tiempo real

Monitoree todo el tráfico de su red en busca de actividades sospechosas con Paessler PRTG para detectar potenciales ciberataques en tiempo real y prevenir daños.

Proteja activamente sus sistemas informáticos o su red frente a accesos no autorizados y fallos de seguridad para mantener sus datos a salvo de amenazas.

Seguimiento del estado de parches y actualizaciones

Vigile el estado actual de los parches y las actualizaciones de seguridad de todos los dispositivos y servidores de la red.

PRTG le informa de forma fiable sobre las actualizaciones que faltan, tanto para aplicaciones como para hardware, e identifica los nuevos dispositivos que están conectados a su red.

Monitorear el acceso de usuarios a sistemas críticos

Detecte intentos de acceso no autorizados a sistemas y recursos críticos de su infraestructura de TI.

Utilice PRTG para monitorear quién está accediendo a recursos, datos o áreas específicas dentro de sus sistemas para asegurarse de seguir las políticas de seguridad de su organización.

Deje entrar sólo a los dispositivos de red autorizados

Realice un seguimiento de todos los dispositivos de red y su configuración para asegurarse de que sólo los dispositivos autorizados están conectados a su red.

PRTG identifica continuamente todos los dispositivos en su infraestructura y le notifica tan pronto como se detecta un nuevo dispositivo.

Garantice el cumplimiento de las normativas del sector

Monitoree la actividad de la red las 24 horas del día para cumplir con las regulaciones y normas de la industria, como el GDPR (Reglamento General de Protección de Datos), HIPAA (Ley de Portabilidad y Responsabilidad de Seguros de Salud), PCI DSS (Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago) y otros.

Cómo se ve el escaneo de vulnerabilidades de red en PRTG

Diagnostique problemas de red monitoreando continuamente la seguridad de su infraestructura. Muestre el tráfico de red sospechoso, los accesos no autorizados, los parches que faltan y mucho más en tiempo real, y visualice los datos en mapas gráficos y paneles para identificar los problemas más fácilmente. Obtenga la visibilidad de red que necesita para solucionar posibles vulnerabilidades de la red.

PRTG Screenshot vista de árbol de dispositivos

Vista en árbol de dispositivos de toda la configuración del monitoreo

Sensor del Centro de Seguridad WMI

Sensor WMI Security Center preconfigurado en PRTG

PRTG captura de pantalla mapa de toda la infraestructura de TI

Panel de PRTG personalizado para controlar toda la infraestructura de TI

Inicie la exploración de vulnerabilidades de red con PRTG y vea cómo puede hacer que su red sea más fiable y su trabajo más fácil.

DESCARGA GRATUITA
RESUMEN DEL PRODUCTO

Los expertos en TI están de acuerdo: Paessler PRTG es una solución estupenda para el monitoreo de las infraestructuras de TI

PCMag

“Es el caballo ganador de los monitores de red en todos los sentidos”

IT Brief

“La verdadera belleza de PRTG son las infinitas posibilidades que ofrece”

ITPro

“PRTG Network Monitor es 
muy difícil de superar”

Cómo PRTG identifica y aborda las vulnerabilidades de la red

icono alarma

Alertas, notificaciones e informes personalizados

Manténgase informado sobre su red con opciones de alerta avanzadas. PRTG le notifica en tiempo real en cuanto detecta posibles problemas de seguridad, para una evaluación y corrección inmediatas de la seguridad.

Genere informes automatizados con PRTG para conocer el estado de seguridad de su red e identificar las áreas que necesitan atención o mejora.

análisis del tráfico

Análisis en profundidad del ancho de banda y el tráfico

Vigile el uso de su ancho de banda para detectar picos de tráfico inusuales que podrían indicar una amenaza de seguridad o actividad de malware.

Utilice PRTG para analizar patrones de tráfico y detectar intentos de acceso no autorizados que indiquen vulnerabilidades o ataques de hackers en curso.

resumen de seguridad de la red

Resumen mejorado de la seguridad de la red

Rastree los puertos abiertos en los dispositivos de red y detecte los puertos abiertos innecesarios que plantean riesgos de seguridad, lo que le permite cerrarlos y reducir la superficie de ataque.

Recopile información detallada de puntos finales de red, conmutadores, enrutadores y servidores. Esta información le ayuda a identificar errores de configuración o firmware obsoleto que podrían aprovecharse.

Sensores de PRTG

Seguridad con sensores personalizados y monitoreo de registros

Cree sensores personalizados o utilice plantillas en PRTG para definir comprobaciones específicas de configuraciones relevantes para la seguridad y garantizar el cumplimiento de sus políticas de seguridad.

Al monitorear registros de diferentes dispositivos y aplicaciones, puede identificar eventos de seguridad como intentos fallidos de inicio de sesión, actividad sospechosa y cambios de configuración.

Explore nuestros sensores PRTG preconfigurados para explorar las vulnerabilidades de la red

PRTG viene con más de 250 tipos de sensores nativos para monitorear todo su entorno en las instalaciones, en la nube y en la nube híbrida desde el primer momento. Eche un vistazo a algunos ejemplos a continuación.

Comprobación de seguridad SSL

El sensor Comprobación de seguridad SSL monitorea la conectividad Secure Sockets Layer (SSL)/Transport Layer Security (TLS) al puerto de un dispositivo. Intenta conectarse al número de puerto TCP/IP especificado de un dispositivo con diferentes versiones SSL/TLS y muestra si el dispositivo admite un protocolo concreto. Puede mostrar lo siguiente

  • Seguridad de la conexión al puerto definido
  • Estado de las conexiones que utilizan SSL v3, TLS 1.0, TLS 1.1, TLS 1.2 y TLS 1.3
Comprobación de seguridad SSL
Comprobación de seguridad SSL

Certificado SSL

El sensor Certificado SSL monitorea el certificado de una conexión segura Secure Sockets Layer (SSL)/Transport Layer Security (TLS). Puede mostrar lo siguiente:

  • Si el nombre común o los nombres alternativos de asunto coinciden con la dirección de host o SNI
  • Días hasta la caducidad
  • Longitud de la clave pública
  • Si el certificado ha sido revocado y si se confía en él como autoridad raíz
  • Si se utiliza un certificado autofirmado
Certificado SSL
Certificado SSL

Ping v2

El sensor Ping v2 envía una solicitud de eco («ping») del Protocolo de Mensajes de Control de Internet (ICMP) desde el sistema de sonda al dispositivo principal para monitorear su disponibilidad. Puede mostrar lo siguiente

  • Tiempo de respuesta
  • Pérdida de paquetes
  • Estado del objetivo
  • Tiempo de ping mínimo y máximo
Ping v2
Ping v2

Puerto v2

El sensor Puerto v2 monitorea un servicio de red conectándose a uno o más de sus puertos TCP/IP. Puede mostrar lo siguiente

  • Número de puertos abiertos y cerrados
  • Número de errores
  • Tiempo máximo hasta que se aceptó una solicitud de conexión a un puerto
Port v2
Port v2

Consulte el manual de PRTG para obtener una lista de todos los tipos de sensores disponibles.

Encuentre la causa raíz del problema con nuestra solución de vulnerabilidad de red PRTG

Las alertas en tiempo real y las notificaciones personalizadas facilitan la resolución de problemas con accesos no autorizados, puertos abiertos y otras posibles brechas de seguridad.

DESCARGA GRATUITA
RESUMEN DEL PRODUCTO

PRTG es compatible con todos los principales proveedores, productos y sistemas

compatible con todos los principales proveedores, productos y sistemas

3 casos de uso de PRTG como escáner de vulnerabilidades de red

prueba

Detectar dispositivos no autorizados

PRTG de Paessler le alerta cuando dispositivos nuevos o no autorizados se conectan a la red. Esto le ayuda a tomar medidas inmediatas y prevenir posibles brechas de seguridad.

prueba

Identificar firmware obsoleto

Monitoree el estado de actualización de aplicaciones y hardware. PRTG destaca los dispositivos con firmware obsoleto que pueden contener vulnerabilidades de seguridad y le ayuda a actualizarlos a tiempo.

prueba

Monitorear el estado de los cortafuegos

Monitoree el estado y la configuración de sus cortafuegos para asegurarse de que están en funcionamiento y configurados de forma segura para proteger el perímetro de la red.

PRTG facilita la búsqueda de vulnerabilidades en la red

Las alertas personalizadas y la visualización de datos facilitan el monitoreo, la identificación y la prevención de problemas de seguridad de la red.

DESCARGA GRATUITA
RESUMEN DEL PRODUCTO

“PRTG nos ayuda a monitorear sistemas de seguridad críticos para dar a los clientes la tranquilidad de que sus dispositivos están operativos y protegiendo sus valiosos activos.”

Rob Jackson, presidente
Integrated Precision Systems

“Cuando se trata de seguridad, utilizamos por supuesto herramientas clásicas como cortafuegos, escáneres de virus y sistemas de detección de intrusiones. Sin embargo, hoy en día ya no son suficientes. PRTG proporciona seguridad adicional mediante la detección de comportamientos inusuales que pueden ser una señal de que un hacker ha burlado nuestros sistemas de seguridad.”

Damir Karacic, administrador de TI
Noris Inklusion

“Monitorear con PRTG es crucial para la seguridad. Las amenazas de hoy en día pueden moverse bajo y lento, por lo que además de mirar a los sospechosos habituales, también debe mantener un control sobre otros indicadores. Por ejemplo, si un servidor está funcionando al máximo de su capacidad sin razón aparente, quieres saberlo para poder echar un vistazo y ver qué pasa; por ejemplo, una conexión abierta que se está utilizando para extraer datos en un ataque de ransomware.”

Jon Larsen, CIO
Richweb

“Lo mejor de PRTG es que permite un monitoreo sencillo y eficaz, respetando al mismo tiempo los requisitos de seguridad de los fabricantes. PRTG es tan fácil de usar, que muchas de nuestras tareas de monitoreo ahora son manejadas por nuestros internos. Definitivamente ampliaremos nuestro uso del software en el futuro.”

Karsten Boettger, jefe de TI
Clínicas LAKUMED

Su escáner de vulnerabilidad de red de un vistazo, incluso sobre la marcha

PRTG se configura en cuestión de minutos y puede utilizarse en una amplia variedad de dispositivos móviles.

device overview

Cree soluciones innovadoras con los socios de TI de Paessler

Al asociarse con proveedores de TI innovadores, Paessler libera sinergias para crear beneficios nuevos y adicionales para los clientes unidos.

Kentix

Kentix

Monitoree todos los riesgos físicos importantes en salas y racks de TI, como factores climáticos críticos, incendios o robos.

Más información
Lansweeper

Lansweeper

La visibilidad de los activos es un gran problema para muchos equipos de TI. No disponer de un inventario preciso de los activos tecnológicos es ineficiente, costoso y un riesgo potencial para la seguridad.

Más información
Osirium

Osirium

El experimentado equipo directivo de Osirium cuenta con una destacada trayectoria en ciberseguridad y automatización, y ha establecido su sede cerca de Reading (Reino Unido).

Más información

Encuentre la causa raíz del problema con nuestra solución de vulnerabilidad de red PRTG

Las alertas en tiempo real y las notificaciones personalizadas facilitan la resolución de problemas con accesos no autorizados, puertos abiertos y otras posibles brechas de seguridad.

DESCARGA GRATUITA
RESUMEN DEL PRODUCTO
Paessler PRTG

Paessler PRTG

Software de monitoreo de red – Versión 24.4.102.1351 (November 12th, 2024)

Hosting icon

Hosting

Descarga para Windows y la versión basada en la nube PRTG Hosted Monitor disponible

Languages icon

Idiomas

Inglés, alemán, español, francés, portugués, holandés, ruso, japonés y chino simplificado

test

Monitoree todo

Dispositivos de red, ancho de banda, servidores, aplicaciones, entornos virtuales, sistemas remotos, IoT, etc.

test

Precios

Elija la suscripción a PRTG Network Monitor que más le convenga

Explore las vulnerabilidades de la red: Preguntas frecuentes

 

¿Qué es un escáner de vulnerabilidades de red?

La exploración de vulnerabilidades de red o detección de vulnerabilidades explora automáticamente las redes en busca de brechas de seguridad y vulnerabilidades. Utiliza bases de datos de vulnerabilidades conocidas para identificar riesgos potenciales y genera informes con recomendaciones para resolver estos problemas. El escáner hace inventario de los dispositivos de red, comprueba las configuraciones y prioriza las vulnerabilidades en función del riesgo. Puede ejecutar pruebas periódicas de vulnerabilidad e integrarse con otras herramientas de seguridad para garantizar la seguridad continua de la red.

PRTG, como analizador de vulnerabilidades de red, explora todos los dispositivos y aplicaciones de su red a intervalos definidos y le notifica los riesgos potenciales que puedan existir.

¿Cuáles son las características de un buen escáner de vulnerabilidades de red?

Las buenas herramientas de escaneo de vulnerabilidades de red deben poseer una serie de características para identificar, analizar y gestionar eficazmente las vulnerabilidades de seguridad en una red. Estas son algunas de las características clave que hay que buscar:

1. Escaneado exhaustivo:

  • Capacidad para escanear una amplia gama de dispositivos y sistemas operativos.
  • Compatibilidad con distintos tipos de red (por ejemplo, entornos cableados, inalámbricos o en la nube).
  • Capacidad para detectar varios tipos de vulnerabilidades, incluidos fallos de software, configuraciones erróneas y parches que faltan.

2. Precisión:

  • Alto índice de detección con un mínimo de falsos positivos y falsos negativos.

3. Personalización y flexibilidad:

  • Ajustes de análisis personalizables para centrarse en dispositivos, rangos de IP o segmentos de red específicos.
  • Posibilidad de programar los análisis en horarios convenientes para minimizar las interrupciones de la red.

4. Interfaz fácil de usar:

  • Interfaz de usuario intuitiva y fácil de navegar.
  • Informes claros y detallados con información práctica.
  • Herramientas de visualización para ayudar a interpretar los resultados de las exploraciones (por ejemplo, paneles, gráficos).

5. Capacidades de integración:

  • Perfecta integración con otras herramientas de seguridad, como sistemas SIEM (Security Information and Event Management), sistemas de tiquetes y soluciones de gestión de parches.
  • Soporte de API para integraciones personalizadas y automatización.

6. Monitoreo y alertas en tiempo real:

  • Monitoreo continuo de nuevas vulnerabilidades y alertas en tiempo real.
  • Sistema de notificación para alertar a los administradores de vulnerabilidades críticas en cuanto se detectan.
¿Qué es la detección de intrusos?

La detección de intrusos consiste en monitorear y analizar los sistemas informáticos o la actividad de la red para identificar accesos no autorizados o violaciones a la seguridad. Las técnicas incluyen el monitoreo basado en la red y en el host, así como métodos de detección de firmas y anomalías. Un reto en la detección de intrusiones es la gestión de falsos positivos, que son falsas alarmas que indican una amenaza potencial que en realidad no está presente.

PRTG le ayuda con la detección de intrusiones monitoreando el tráfico de red y las aplicaciones web basadas en la nube, y utilizando un analizador para detectar actividades sospechosas inusuales o potenciales ciberataques en tiempo real.

¿Qué es la gestión integral de la vulnerabilidad?

La gestión de vulnerabilidades es el proceso sistemático de identificación, evaluación y solución de problemas de vulnerabilidades de seguridad en sistemas y redes. Consiste en escanear en busca de vulnerabilidades, priorizarlas en función de su gravedad e impacto (como los CVE - Common Vulnerabilities and Exposures - Vulnerabilidades y Exposiciones Comunes) y solucionarlas con parches o controles de seguridad.

PRTG realiza un seguimiento del estado de los parches y actualizaciones de seguridad en los dispositivos y servidores de red, e identifica los nuevos dispositivos conectados a la red.

¿Qué es el monitoreo del control de acceso?

El monitoreo del control de acceso supervisa y regula quién puede acceder a recursos, datos o áreas específicas dentro de un sistema u organización. Monitorea continuamente la actividad de los usuarios, los permisos y los procesos de autenticación para garantizar el cumplimiento de las políticas de seguridad y detectar intentos de acceso no autorizados. Además, la ciberseguridad y la automatización desempeñan un papel fundamental a la hora de mejorar estos procesos de monitoreo, agilizar las acciones de respuesta y reducir el riesgo de error humano.

PRTG monitoriza el acceso de los usuarios a sistemas y recursos críticos y detecta intentos de acceso no autorizados.

¿Qué es la gestión de activos?

La gestión de activos es el proceso de identificar, inventariar y controlar todos los dispositivos que tienen acceso a la red y los recursos de una organización. Esto incluye mantener un inventario completo, implementar controles de acceso y monitorear la actividad de los dispositivos para el cumplimiento de las políticas de seguridad.

PRTG le ayuda con su gestión de activos mediante el seguimiento de todos los dispositivos de red y sus configuraciones para garantizar que sólo los dispositivos autorizados están conectados a la red.

¿Qué es el monitoreo del cumplimiento?

Monitorear el cumplimiento es el proceso continuo de seguimiento, evaluación y garantía de conformidad con los requisitos reglamentarios, las normas de la industria, las políticas internas y las mejores prácticas. Monitorea sistemáticamente las actividades, procesos y controles para verificar la alineación con los marcos y políticas de cumplimiento.

PRTG monitorea las actividades de red para garantizar el cumplimiento de las regulaciones y estándares de la industria, como GDPR, HIPAA, PCI DSS, etc.

¿Qué es un sensor en PRTG?

Los “sensores” son los elementos básicos de monitoreo de PRTG. Un sensor, generalmente, monitora un valor medido dentro de su red; por ejemplo, el tráfico de un puerto del switch, la carga de la CPU de un servidor o el espacio libre de un disco duro. De media, se necesitan entre 5 y 10 sensores por dispositivo o un sensor por cada puerto del switch.

Preguntamos: ¿Recomendarías PRTG? Más del 95% de nuestros clientes dicen que sí.

Paessler realizó pruebas en más de 600 departamentos de TI de todo el mundo para ajustar su software de monitoreo de redes a las necesidades de los administradores. Un resultado de la encuesta: más del 95% de los participantes recomendaría PRTG o ya lo han hecho.

recommendation

¿Todavía no le hemos convencido?

Love

Más de 500.000 administradores de sistemas adoran PRTG

Paessler PRTG se usa en empresas de todos los tipos y tamaños. A los administradores de sistemas les encanta PRTG por lo mucho que les facilita el trabajo.

PRTG

Monitoree toda su infraestructura de TI

Ancho de banda, servidores, entornos virtuales, sitios web, servicios de VoIP... PRTG vigila toda su red.

test

Pruebe Paessler PRTG gratis

Todo el mundo tiene diferentes necesidades de monitoreo. Por eso se puede probar PRTG completamente gratis. Empiece ahora con su prueba.

PRTG Logo

Inicie la exploración de vulnerabilidades de red con PRTG y vea cómo puede hacer que su red sea más fiable y su trabajo más fácil.

DESCARGA GRATUITA
RESUMEN DEL PRODUCTO

PRODUCTOS

  • Paessler PRTG
    Paessler PRTGMonitoree toda su infraestructura de TI
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG extensiones
      Extensiones para Paessler PRTGAmplíe su monitoreo a un nuevo nivel
  • Icono Características
    CaracterísticasExplore todas las funciones de supervisión

Monitoreo con PRTG

  • Monitoreo de redes
  • Monitoreo de ancho de banda
  • Monitoreo SNMP
  • Mapas de red
  • Monitoreo de wifi
  • Monitoreo de servidores
  • Analizar el tráfico de red
  • Monitoreo de NetFlow
  • Servidor de syslog

Enlaces útiles

  • Manual de PRTG
  • Knowledge Base
  • Historia de éxito del clientes
  • Acerca de Paessler
  • Suscríbase al newsletter

Contacto

Paessler GmbH
Thurn-und-Taxis-Str. 14
90411 Núremberg Alemania

info@paessler.com

+49 911 93775-0

  • Contacto
©2025 Paessler GmbHTérminos y condicionesPolítica de privacidadPie de imprentaNotificar vulnerabilidadDescarga e instalaciónSitemap
IoT industrial IoT industrial IoT industrial