🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
Practica 22
1. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 22
FECHA: 18-ABR-16
EV. No: 6.2
PERALTA CALLEJAS LUIS ANGEL
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
El OJO TE AUDITA
Un registro de auditoria registra una entrada siempre que
los usuarios realicen determinadas acciones que usted
específica, por ejemplo la modificación de un archivo o una
directiva puede desencadenar una entrada de auditoria.
La entrada de auditoria muestra la acción que se lleva a
cabo, la cuenta de usuario asociada y la fecha y hora de
acción, el estado de sistema operativo y las aplicaciones
de un equipo es dinámico por ejemplo la resolución de un
problema relacionado con la administración, hacer un
seguimiento y establecer un nivel adecuado de seguridad
en cada equipo como parte de un programa de
administración de riesgo.
La auditoría de seguridad es extremadamente importante
ya que los registros de auditoria pueden dar la infracción
de seguridad. Si se descubre la infracción de cualquier otra forma, la configuración de
auditoría adecuada generará un registro de auditoría que contenga información
importante sobre la infracción. A menudo, los registros de errores son mucho más
informativos que los registros de aciertos, ya que los errores suelen indicar problemas.
Auditoria para detectar accesos no autorizados en el registro de seguridad en Windows:
estos intentos pueden aparecer como una advertencia o un error en la entrada del
registro, también pueden archivar estos registros por usos posteriores las inspecciones
son registros de sucesos de seguridad sospechosos. El registro de seguridad registra
sucesos de auditoría.
El contenedor de registro de sucesos de directiva de grupo se utiliza para definir
atributos relacionados con la aplicación, la seguridad y los registros de sucesos del
sistema como, por ejemplo, el tamaño máximo del registro, los derechos de acceso para
los registros, así como la configuración y los métodos de retención.
2. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 22
FECHA: 18-ABR-16
EV. No: 6.2
PERALTA CALLEJAS LUIS ANGEL
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
Instalación de la herramienta PRTG y monitoreo de la red.
1. Se inicia la instalación de sistema de
monitoreo PRTG en el sistema, se espera
un momento mientras se finaliza la
instalación.
2. una vez instalado PRTG se inicia el
monitoreo de la red, nos muestra los
dispositivos donde se encuentran los
sensores, aparatos de sonda y detección
de red.
3. En biblioteca nos detalla los sensores de
PRTG y lo que se encuentra activo y los
inactivos. Este se encuentra protegido con
código QR.
4. En sensores se encuentran todos los que
están funcionando al igual que muestra el valor
en porcentaje, el estado, mensaje, prioridad y el
dispositivo de grupo de senda.
3. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 22
FECHA: 18-ABR-16
EV. No: 6.2
PERALTA CALLEJAS LUIS ANGEL
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
5. en el apartado alarma se encuentra el sensor
de PRTG el fallo, el estado y la prioridad que
esos tiene en le funcionamiento, estos empiezan
a fallar en la red.
6. en el mapa muestra cual está activo de
dispositivo es decir el servidor al cual está
conectado el equipo y los demás que acceden a
la red. Solo de color verde esta activo.
7. En informes se encuentra el nombre del
sensor la plantilla del mismo como al igual que
el control de seguridad, periodo y horario.
8. en el apartado logs se encuentra el servidor
PRTG, la fecha, el objeto, tipo estado donde
muestra si es disponible o fallo y mensaje que
emite.
4. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 22
FECHA: 18-ABR-16
EV. No: 6.2
PERALTA CALLEJAS LUIS ANGEL
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
Conclusión:
Con el desarrollo de esta práctica obtuve habilidades y destrezas que me ayudaron a
realizar el monitoreo de la red, con la herramienta de PRTG, cabe decir que esta
herramienta es indispensable para que podamos saber cuál es el estado de la red, es
decir su movimiento, estado, cual equipo está activo y el ancho de banda en qué está
operando, al igual ofrece una gran variedad de posibilidades para monitorear el Reuter.
Simplemente podrá monitorizar el tráfico de router y el uso de la red a todas horas. Si se
detectan anomalías en el comportamiento del tráfico, el software le avisará en seguida.
Así podrá resolver los problemas antes de que afecten a otros.
9. en tikets se encuentra la fecha en que se está
ejecutando el monitoreo el asunto con el tipo de
número correspondiente el estado y prioridad de
el mismo.
10. aquí se muestra la pantalla del monitoreo
atreves del navegador, se abrió una liga de
internet y en él me muestra las actividades que
se estén ejecutado y equipo activo.