SlideShare una empresa de Scribd logo
1 de 14
Integrantes
• Cornejo Razo Monica Laura
• Giron Chavez Samuel
• Lopez Moguel Karla Guadalupe
• Cornejo Garcia Dilan

• 6º “B” Informatica
Monitoreo de una red
• Describe el uso de un sistema que
  constantemente monitoriza una red de
  computadoras en busca de componentes
  defectuosos o lentos, para luego
  informar a los administradores de
  redes mediante correo
  electrónico, pager u otras alarmas. Es un
  subconjunto de funciones de la
  administración de redes.
¿Cómo se monitorea una red?
• un sistema de monitoreo de red busca problemas
  causados por la sobrecarga y/o fallas en
  los servidores, como también problemas de la
  infraestructura de red (u otros dispositivos).
• Por ejemplo, para determinar el estatus de un servidor
  web, software de monitoreo puede
  enviar, periódicamente, peticiones HTTP(Protocolo de
  Transferencia de Hipertexto) para obtener páginas;
  para un servidor de correo electrónico, enviar
  mensajes mediante SMTP (Protocolo de Transferencia
  de Correo Simple), para luego ser retirados
  mediante IMAP (Protocolo de Acceso a Mensajes de
  Internet) o POP3 (Protocolo Post Office)
Administración adecuada para una red
• Tres dimensiones de la
  administración de redes.
• a) Dimensión Funcional.
• b) Dimensión Temporal.
• c) Dimensión del
  escenario.
Administración adecuada para una red
• Planeación y diseño de la red.
• Selección de la
  infraestructura de red.
• Instalaciones y
  Administración del software.
• Administración del software.
• Administración del
  rendimiento.
Administración adecuada para una red
• La administración del rendimiento se divide en
  2 etapas: monitoreo y análisis.
• Monitoreo.
• Análisis.
• Administración de fallas.
Administración adecuada para una red
• Monitoreo de alarmas
• Las alarmas pueden ser caracterizadas desde al
  menos dos perspectivas, su tipo y su
• severidad.
• Tipo de las alarmas:
• Alarmas en las comunicaciones
• Alarmas de procesos
• Alarmas de equipos
• Alarmas ambientales
• Alarmas en el servicio
Administración adecuada para una red
•   Severidad de las alarmas
•   Crítica
•   Mayor
•   Menor
•   Indefinida
Administración adecuada para una red
•   Localización de fallas
•   Corrección de fallas
•   Administración de reportes
•   Creación de reportes
•   Cuando se crea un reporte debe contener al
    menos la siguiente información:
•    El nombre de la persona que reportó el
    problema
•    El nombre de la persona que atendió el
    problema o que creó el reporte del
•   mismo.
•    Información técnica para ubicar el área del
    problema
•    Comentarios acerca de la problemática.
•    Fecha y hora del reporte
Administración adecuada para una red
•   Seguimiento a reportes
•   Manejo de reportes
•   Finalización de reportes
•   Administración de la contabilidad
•   Administración de la seguridad
•   Prevención de ataques
•   Detección de intrusos
Administración adecuada para una red
• Detección de intrusos
• Respuesta a incidentes
• Políticas de Seguridad
• La meta principal de las políticas
  de seguridad es establecer los
  requerimientos
• recomendados para proteger
  adecuadamente la infraestructura
  de cómputo y la
• información ahí contenida.
Administración adecuada para una red
• Entre otras, algunas políticas
  necesarias son:
• - Políticas de uso aceptable
• - Políticas de cuentas de usuario
• - Políticas de configuración de
  ruteadores
• - Políticas de listas de acceso
• - Políticas de acceso remoto.
• - Políticas de contraseñas.
• - Políticas de respaldos
Administración adecuada para una red
• Servicios de seguridad
• La arquitectura de seguridad OSI identifica
  cinco clases de servicios de seguridad:
• Confidencialidad
• Autenticación
• Integridad
• Control de acceso
• No repudio
Administración adecuada para una red
• Mecanismos de seguridad
• Proceso.
• Para lograr el objetivo perseguido se deben, al
  menos, realizar las siguientes acciones:
• Elaborar las políticas de seguridad donde se
  describan las reglas de administración
• de la infraestructura de red. Y donde además se
  definan las expectativas de la red
• en cuanto a su buen uso, y en cuanto a la
  prevención y respuesta a incidentes de
• seguridad.
• Definir, de acuerdo a las políticas de
  seguridad, los servicios de necesarios y que
• pueden ser ofrecidos e implementados en la
  infraestructura de la red.
• Implementar las política de seguridad mediante
  los mecanismos adecuados.

Más contenido relacionado

La actualidad más candente

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Auditoria informática y redes de computadoras
Auditoria informática y redes de computadorasAuditoria informática y redes de computadoras
Auditoria informática y redes de computadorasTefita Chicaiza Arias
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Monitoreo de software lan
Monitoreo de software lanMonitoreo de software lan
Monitoreo de software lanPauletteCordero
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de redPaul Solis Vera
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionRJ Manayay Chavez
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redesDelaCruzSanchez
 
Administrador de rede
Administrador de redeAdministrador de rede
Administrador de redeAngel Centeno
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datosmariopino129
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft wordAle Flores
 
Software hardware
Software hardwareSoftware hardware
Software hardwarebrailyrc
 

La actualidad más candente (20)

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Auditoria informática y redes de computadoras
Auditoria informática y redes de computadorasAuditoria informática y redes de computadoras
Auditoria informática y redes de computadoras
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
REDES II
REDES IIREDES II
REDES II
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Monitoreo de software lan
Monitoreo de software lanMonitoreo de software lan
Monitoreo de software lan
 
La electronica con sus campos
La electronica con sus camposLa electronica con sus campos
La electronica con sus campos
 
5 Razones por las que debe utilizar OpManager Plus
5 Razones por las que debe utilizar OpManager Plus5 Razones por las que debe utilizar OpManager Plus
5 Razones por las que debe utilizar OpManager Plus
 
Snmp
SnmpSnmp
Snmp
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de red
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
Administrador de rede
Administrador de redeAdministrador de rede
Administrador de rede
 
Snmp
SnmpSnmp
Snmp
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Snmp
SnmpSnmp
Snmp
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
Tecnicas de auditoria asistidas por computadora (caat
Tecnicas de auditoria asistidas por computadora (caatTecnicas de auditoria asistidas por computadora (caat
Tecnicas de auditoria asistidas por computadora (caat
 
Software hardware
Software hardwareSoftware hardware
Software hardware
 

Similar a Monitoreo de Red

Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.pptnelvaca
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxPollyjaviergmailcomJ
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaCarlos Escobar
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasLuisVegas
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redesInti Chico
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre linenoise
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisisgpleyton
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...Internet Security Auditors
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
 
ADMINISTRACION DE REDES presentación 010
ADMINISTRACION DE REDES presentación 010ADMINISTRACION DE REDES presentación 010
ADMINISTRACION DE REDES presentación 010GonzaloMartinezSilve
 

Similar a Monitoreo de Red (20)

GESTION_DE_REDES.pdf
GESTION_DE_REDES.pdfGESTION_DE_REDES.pdf
GESTION_DE_REDES.pdf
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.ppt
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptx
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis Vegas
 
Auditoria de RED AREA LOCAL
Auditoria de RED AREA LOCALAuditoria de RED AREA LOCAL
Auditoria de RED AREA LOCAL
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
Requerimientos
RequerimientosRequerimientos
Requerimientos
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisis
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
ADMINISTRACION DE REDES presentación 010
ADMINISTRACION DE REDES presentación 010ADMINISTRACION DE REDES presentación 010
ADMINISTRACION DE REDES presentación 010
 
Fcaps
FcapsFcaps
Fcaps
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Monitoreo de Red

  • 1. Integrantes • Cornejo Razo Monica Laura • Giron Chavez Samuel • Lopez Moguel Karla Guadalupe • Cornejo Garcia Dilan • 6º “B” Informatica
  • 2. Monitoreo de una red • Describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.
  • 3. ¿Cómo se monitorea una red? • un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos). • Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo puede enviar, periódicamente, peticiones HTTP(Protocolo de Transferencia de Hipertexto) para obtener páginas; para un servidor de correo electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office)
  • 4. Administración adecuada para una red • Tres dimensiones de la administración de redes. • a) Dimensión Funcional. • b) Dimensión Temporal. • c) Dimensión del escenario.
  • 5. Administración adecuada para una red • Planeación y diseño de la red. • Selección de la infraestructura de red. • Instalaciones y Administración del software. • Administración del software. • Administración del rendimiento.
  • 6. Administración adecuada para una red • La administración del rendimiento se divide en 2 etapas: monitoreo y análisis. • Monitoreo. • Análisis. • Administración de fallas.
  • 7. Administración adecuada para una red • Monitoreo de alarmas • Las alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su • severidad. • Tipo de las alarmas: • Alarmas en las comunicaciones • Alarmas de procesos • Alarmas de equipos • Alarmas ambientales • Alarmas en el servicio
  • 8. Administración adecuada para una red • Severidad de las alarmas • Crítica • Mayor • Menor • Indefinida
  • 9. Administración adecuada para una red • Localización de fallas • Corrección de fallas • Administración de reportes • Creación de reportes • Cuando se crea un reporte debe contener al menos la siguiente información: • El nombre de la persona que reportó el problema • El nombre de la persona que atendió el problema o que creó el reporte del • mismo. • Información técnica para ubicar el área del problema • Comentarios acerca de la problemática. • Fecha y hora del reporte
  • 10. Administración adecuada para una red • Seguimiento a reportes • Manejo de reportes • Finalización de reportes • Administración de la contabilidad • Administración de la seguridad • Prevención de ataques • Detección de intrusos
  • 11. Administración adecuada para una red • Detección de intrusos • Respuesta a incidentes • Políticas de Seguridad • La meta principal de las políticas de seguridad es establecer los requerimientos • recomendados para proteger adecuadamente la infraestructura de cómputo y la • información ahí contenida.
  • 12. Administración adecuada para una red • Entre otras, algunas políticas necesarias son: • - Políticas de uso aceptable • - Políticas de cuentas de usuario • - Políticas de configuración de ruteadores • - Políticas de listas de acceso • - Políticas de acceso remoto. • - Políticas de contraseñas. • - Políticas de respaldos
  • 13. Administración adecuada para una red • Servicios de seguridad • La arquitectura de seguridad OSI identifica cinco clases de servicios de seguridad: • Confidencialidad • Autenticación • Integridad • Control de acceso • No repudio
  • 14. Administración adecuada para una red • Mecanismos de seguridad • Proceso. • Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes acciones: • Elaborar las políticas de seguridad donde se describan las reglas de administración • de la infraestructura de red. Y donde además se definan las expectativas de la red • en cuanto a su buen uso, y en cuanto a la prevención y respuesta a incidentes de • seguridad. • Definir, de acuerdo a las políticas de seguridad, los servicios de necesarios y que • pueden ser ofrecidos e implementados en la infraestructura de la red. • Implementar las política de seguridad mediante los mecanismos adecuados.