SlideShare una empresa de Scribd logo
1 de 15
Integrantes
• Cornejo Razo Monica Laura
• Giron Chavez Samuel
• Lopez Moguel Karla Guadalupe
• Cornejo Garcia Dilan

• 6º “B” Informatica
Monitoreo de una red
• Describe el uso de un sistema que
  constantemente monitoriza una red de
  computadoras en busca de componentes
  defectuosos o lentos, para luego
  informar a los administradores de
  redes mediante correo
  electrónico, pager u otras alarmas. Es un
  subconjunto de funciones de la
  administración de redes.
¿Cómo se monitorea una red?
• Un sistema de monitoreo de red busca problemas
  causados por la sobrecarga y/o fallas en los servidores,
  como también problemas de la infraestructura de red
  (u otros dispositivos).
• Por ejemplo, para determinar el estatus de un servidor
  web, software de monitoreo puede enviar,
  periódicamente, peticiones HTTP(Protocolo de
  Transferencia de Hipertexto) para obtener páginas;
  para un servidor de correo electrónico, enviar
  mensajes mediante SMTP (Protocolo de Transferencia
  de Correo Simple), para luego ser retirados
  mediante IMAP (Protocolo de Acceso a Mensajes de
  Internet) o POP3 (Protocolo Post Office)
Administración adecuada para una red
• Tres dimensiones de la
  administración de redes.
• a) Dimensión Funcional.
• b) Dimensión Temporal.
• c) Dimensión del
  escenario.
Administración adecuada para una red
• Planeación y diseño de la red.
• Selección de la
  infraestructura de red.
• Instalaciones y
  Administración del software.
• Administración del software.
• Administración del
  rendimiento.
Administración adecuada para una red
• La administración del rendimiento se divide
  en 2 etapas: monitoreo y análisis.
• Monitoreo.
• Análisis.
• Administración de fallas.
Administración adecuada para una red
• Monitoreo de alarmas
• Las alarmas pueden ser caracterizadas desde al
  menos dos perspectivas, su tipo y su
• severidad.
• Tipo de las alarmas:
• Alarmas en las comunicaciones
• Alarmas de procesos
• Alarmas de equipos
• Alarmas ambientales
• Alarmas en el servicio
Administración adecuada para una red
•   Severidad de las alarmas
•   Crítica
•   Mayor
•   Menor
•   Indefinida
Administración adecuada para una red
•   Localización de fallas
•   Corrección de fallas
•   Administración de reportes
•   Creación de reportes
•   Cuando se crea un reporte debe contener al
    menos la siguiente información:
•    El nombre de la persona que reportó el
    problema
•    El nombre de la persona que atendió el
    problema o que creó el reporte del
•   mismo.
•    Información técnica para ubicar el área del
    problema
•    Comentarios acerca de la problemática.
•    Fecha y hora del reporte
Administración adecuada para una red
• Seguimiento a reportes
• Manejo de reportes
• Finalización de reportes
•  Administración de la
  contabilidad
• Administración de la seguridad
• Prevención de ataques
• Detección de intrusos
Administración adecuada para una red
• Detección de intrusos
• Respuesta a incidentes
• Políticas de Seguridad
• La meta principal de las políticas
  de seguridad es establecer los
  requerimientos
• recomendados para proteger
  adecuadamente la
  infraestructura de cómputo y la
• información ahí contenida.
Administración adecuada para una red
• Entre otras, algunas políticas
  necesarias son:
• - Políticas de uso aceptable
• - Políticas de cuentas de usuario
• - Políticas de configuración de
  ruteadores
• - Políticas de listas de acceso
• - Políticas de acceso remoto.
• - Políticas de contraseñas.
• - Políticas de respaldos
Administración adecuada para una red
• Servicios de seguridad
• La arquitectura de seguridad OSI
  identifica cinco clases de servicios
  de seguridad:
• Confidencialidad
• Autenticación
• Integridad
• Control de acceso
• No repudio
Administración adecuada para una red
• Mecanismos de seguridad
• Proceso.
• Para lograr el objetivo
  perseguido se deben, al menos,
  realizar las siguientes acciones:
• Elaborar las políticas de
  seguridad donde se describan
  las reglas de administración de
  la infraestructura de red. Y
  donde además se definan las
  expectativas de la red en cuanto
  a su buen uso, y en cuanto a la
  prevención y respuesta a
  incidentes de seguridad.
Administración adecuada para una red
• Definir, de acuerdo a las
  políticas de seguridad, los
  servicios de necesarios y
  que
• pueden ser ofrecidos e
  implementados en la
  infraestructura de la red.
• Implementar las política
  de seguridad mediante los
  mecanismos adecuados.

Más contenido relacionado

La actualidad más candente

introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Sistemas operativos PRESENTACION
Sistemas operativos PRESENTACIONSistemas operativos PRESENTACION
Sistemas operativos PRESENTACIONAndrés Chávez
 
Desarrollo basado en patrones
Desarrollo basado en patronesDesarrollo basado en patrones
Desarrollo basado en patronesMarvin Zumbado
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Modelo de computacion distribuida
Modelo de computacion distribuidaModelo de computacion distribuida
Modelo de computacion distribuidaFabian Ortiz
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Unidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linuxUnidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linuxjcfarit
 
KVM Kernel Based Virtual Machine
KVM  Kernel Based Virtual MachineKVM  Kernel Based Virtual Machine
KVM Kernel Based Virtual MachineAlina Guerrero
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Interacción Humano Computadora (HCI) y Experiencia de Usuario (UX)
Interacción Humano Computadora (HCI) y  Experiencia de Usuario (UX)Interacción Humano Computadora (HCI) y  Experiencia de Usuario (UX)
Interacción Humano Computadora (HCI) y Experiencia de Usuario (UX)UX Nights
 
DIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IPDIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IPDiego Villacis
 
Linea de Tiempo del HCI
Linea de Tiempo del HCILinea de Tiempo del HCI
Linea de Tiempo del HCIErnesto Silva
 
Métricas de Proceso y proyecto de software
Métricas de Proceso y proyecto de softwareMétricas de Proceso y proyecto de software
Métricas de Proceso y proyecto de softwareLorena Quiñónez
 
2.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv62.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv6David Narváez
 

La actualidad más candente (20)

introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Sistemas operativos PRESENTACION
Sistemas operativos PRESENTACIONSistemas operativos PRESENTACION
Sistemas operativos PRESENTACION
 
Desarrollo basado en patrones
Desarrollo basado en patronesDesarrollo basado en patrones
Desarrollo basado en patrones
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Metodología RUP
Metodología RUPMetodología RUP
Metodología RUP
 
Modelo de computacion distribuida
Modelo de computacion distribuidaModelo de computacion distribuida
Modelo de computacion distribuida
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Unidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linuxUnidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linux
 
12.diseño basado en patrones
12.diseño basado en patrones12.diseño basado en patrones
12.diseño basado en patrones
 
KVM Kernel Based Virtual Machine
KVM  Kernel Based Virtual MachineKVM  Kernel Based Virtual Machine
KVM Kernel Based Virtual Machine
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Interacción Humano Computadora (HCI) y Experiencia de Usuario (UX)
Interacción Humano Computadora (HCI) y  Experiencia de Usuario (UX)Interacción Humano Computadora (HCI) y  Experiencia de Usuario (UX)
Interacción Humano Computadora (HCI) y Experiencia de Usuario (UX)
 
11.interfaz de usuario
11.interfaz de usuario11.interfaz de usuario
11.interfaz de usuario
 
DIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IPDIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IP
 
Linea de Tiempo del HCI
Linea de Tiempo del HCILinea de Tiempo del HCI
Linea de Tiempo del HCI
 
Métricas de Proceso y proyecto de software
Métricas de Proceso y proyecto de softwareMétricas de Proceso y proyecto de software
Métricas de Proceso y proyecto de software
 
2.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv62.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv6
 

Similar a Monitoreo de una red

Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.pptnelvaca
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft wordAle Flores
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxPollyjaviergmailcomJ
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasLuisVegas
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaCarlos Escobar
 
Administrador de rede
Administrador de redeAdministrador de rede
Administrador de redeAngel Centeno
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redesInti Chico
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datosmariopino129
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisisgpleyton
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre linenoise
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...Internet Security Auditors
 

Similar a Monitoreo de una red (20)

GESTION_DE_REDES.pdf
GESTION_DE_REDES.pdfGESTION_DE_REDES.pdf
GESTION_DE_REDES.pdf
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.ppt
 
REDES II
REDES IIREDES II
REDES II
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptx
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Auditoria de RED AREA LOCAL
Auditoria de RED AREA LOCALAuditoria de RED AREA LOCAL
Auditoria de RED AREA LOCAL
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis Vegas
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
 
Administrador de rede
Administrador de redeAdministrador de rede
Administrador de rede
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisis
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
 

Más de Dylan Real G

Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redesDylan Real G
 
Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redesDylan Real G
 
Usos de las redes de las computadoras
Usos de las redes de las computadorasUsos de las redes de las computadoras
Usos de las redes de las computadorasDylan Real G
 
Usos de las redes de las computadoras
Usos de las redes de las computadorasUsos de las redes de las computadoras
Usos de las redes de las computadorasDylan Real G
 
Presentacion pujol
Presentacion pujolPresentacion pujol
Presentacion pujolDylan Real G
 
Manejar las herramientas adecuadas para el ensamble del
Manejar las herramientas adecuadas para el ensamble delManejar las herramientas adecuadas para el ensamble del
Manejar las herramientas adecuadas para el ensamble delDylan Real G
 

Más de Dylan Real G (7)

Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redes
 
Antecedentes de las redes
Antecedentes de las redesAntecedentes de las redes
Antecedentes de las redes
 
Usos de las redes de las computadoras
Usos de las redes de las computadorasUsos de las redes de las computadoras
Usos de las redes de las computadoras
 
Usos de las redes de las computadoras
Usos de las redes de las computadorasUsos de las redes de las computadoras
Usos de las redes de las computadoras
 
Presentacion pujol
Presentacion pujolPresentacion pujol
Presentacion pujol
 
Servidores
ServidoresServidores
Servidores
 
Manejar las herramientas adecuadas para el ensamble del
Manejar las herramientas adecuadas para el ensamble delManejar las herramientas adecuadas para el ensamble del
Manejar las herramientas adecuadas para el ensamble del
 

Monitoreo de una red

  • 1. Integrantes • Cornejo Razo Monica Laura • Giron Chavez Samuel • Lopez Moguel Karla Guadalupe • Cornejo Garcia Dilan • 6º “B” Informatica
  • 2. Monitoreo de una red • Describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.
  • 3. ¿Cómo se monitorea una red? • Un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos). • Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo puede enviar, periódicamente, peticiones HTTP(Protocolo de Transferencia de Hipertexto) para obtener páginas; para un servidor de correo electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office)
  • 4. Administración adecuada para una red • Tres dimensiones de la administración de redes. • a) Dimensión Funcional. • b) Dimensión Temporal. • c) Dimensión del escenario.
  • 5. Administración adecuada para una red • Planeación y diseño de la red. • Selección de la infraestructura de red. • Instalaciones y Administración del software. • Administración del software. • Administración del rendimiento.
  • 6. Administración adecuada para una red • La administración del rendimiento se divide en 2 etapas: monitoreo y análisis. • Monitoreo. • Análisis. • Administración de fallas.
  • 7. Administración adecuada para una red • Monitoreo de alarmas • Las alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su • severidad. • Tipo de las alarmas: • Alarmas en las comunicaciones • Alarmas de procesos • Alarmas de equipos • Alarmas ambientales • Alarmas en el servicio
  • 8. Administración adecuada para una red • Severidad de las alarmas • Crítica • Mayor • Menor • Indefinida
  • 9. Administración adecuada para una red • Localización de fallas • Corrección de fallas • Administración de reportes • Creación de reportes • Cuando se crea un reporte debe contener al menos la siguiente información: • El nombre de la persona que reportó el problema • El nombre de la persona que atendió el problema o que creó el reporte del • mismo. • Información técnica para ubicar el área del problema • Comentarios acerca de la problemática. • Fecha y hora del reporte
  • 10. Administración adecuada para una red • Seguimiento a reportes • Manejo de reportes • Finalización de reportes • Administración de la contabilidad • Administración de la seguridad • Prevención de ataques • Detección de intrusos
  • 11. Administración adecuada para una red • Detección de intrusos • Respuesta a incidentes • Políticas de Seguridad • La meta principal de las políticas de seguridad es establecer los requerimientos • recomendados para proteger adecuadamente la infraestructura de cómputo y la • información ahí contenida.
  • 12. Administración adecuada para una red • Entre otras, algunas políticas necesarias son: • - Políticas de uso aceptable • - Políticas de cuentas de usuario • - Políticas de configuración de ruteadores • - Políticas de listas de acceso • - Políticas de acceso remoto. • - Políticas de contraseñas. • - Políticas de respaldos
  • 13. Administración adecuada para una red • Servicios de seguridad • La arquitectura de seguridad OSI identifica cinco clases de servicios de seguridad: • Confidencialidad • Autenticación • Integridad • Control de acceso • No repudio
  • 14. Administración adecuada para una red • Mecanismos de seguridad • Proceso. • Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes acciones: • Elaborar las políticas de seguridad donde se describan las reglas de administración de la infraestructura de red. Y donde además se definan las expectativas de la red en cuanto a su buen uso, y en cuanto a la prevención y respuesta a incidentes de seguridad.
  • 15. Administración adecuada para una red • Definir, de acuerdo a las políticas de seguridad, los servicios de necesarios y que • pueden ser ofrecidos e implementados en la infraestructura de la red. • Implementar las política de seguridad mediante los mecanismos adecuados.