SlideShare una empresa de Scribd logo
1 de 12
1
Seguridad de las red by Nicole Cocios is licensed under licencia de Creative Commons Reconocimiento-NoComercial-
CompartirIgual 4.0 Internacional. Creador a partir de la obra en :https://ugye
my.sharepoint.com/:p:/g/personal/ana_cociosm_ug_edu_ec/ES2HN0o1o8tPqPuq23xC0EoBnw97rJEnu87x3OKsIZB-
eA?e=d3Z9CC
Seguridad de red.
2
La seguridad de red o redes
comienza con la
autenticación usualmente
conocido dentro del mundo
informático: usuario y
contraseña ya que esto solo
requiere autenticar un
nombre de usuario como
contraseña
3
Tipos de ataques de redes
Las redes siempre están sujetas de fuentes maliciosas los ataques pueden ser de dos categorías:
PASIVOS.
ACTIVOS.
Pasivos
Red
Escucha telefónica
Escaneo de puertos
Escaneo libre
Acticos
Ataque de
denegación de
servicio
DNS
spoofing
Ataque Man-
in-the-middle
ARP
spoofing
Ataque por
Salteo de
VLAN
Ataque smurf Desbordamiento
de bufer
Desbordamiento
de montículo
Ataque de
formato
string
Inyección SQL Phishing Cross-site
scripting
CSRF Ataque
informático
SOFTWARE DE APLICACIÓN
DE MONITOREO DE RED
4
Que es el software de monitoreo
5
Ofrece información oportuna
que implica supervisión,
disponibilidad, información
de rendimiento, alertas de la
información que se maneja
dentro de administración
completa del servidor
general
6
QUÉ ES UN SISTEMA DE
MONITOREO DE RED?
dispositivos Es aquel que pueden
detectar y otros elementos que
componen o tocan la red.
Monitorizar una red significa que el
dueño de los servidores conoce si uno
o todos sus servicios están caídos.
El monitoreo de red incluye
herramientas de software y hardware
que pueden hacer un seguimiento de
diversos aspectos de la red .
Proporcionan actualizaciones de
estado.
La monitorización del servidor puede
ser interna (el software del servidor se
verifica y notifica de los problemas al
dueño) o externa (se verifican los
servidores manualmente).
7
FUNCIÓN
DE
UN
AGENTE
DE
MONITOREO
Es quien recopila y reporta datos,
registra eventos e información de
seguimiento.
Es así como debe detectar y reportar
fallas técnicas y funcionamientos
erróneos apoyado por las
herramientas disponibles.
El operador administra y sigue el
funcionamiento de los sistemas y
dispositivos de seguridad
localizados e implementados.
HERRAMIENTAS DE CÓDIGOS PARA UN
MONITOREO DE RED
8
Las herramientas de código abierto más populares para la
gestión de redes son:
NAGIOS: Software de monitoreo de red.
MRTG: Software de monitoreo de tráfico.
KISMET: Software de monitoreo inalámbrico.
Monitoreo de redes LAN con
OpManager
9
Las funciones de monitoreo de LAN de OpManager incluyen
lo siguiente:
 Monitoreo de disponibilidad en la red
 Monitoreo de tiempo de actividad en la red
 Monitoreo de pérdida de paquetes en la red
 Monitoreo de actividad de red
MONITOREO DE DISPONIBILIDAD EN
LA RED
En un entorno empresarial competitivo donde es obligatorio operar las 24
horas, los siete días de la semana, la alta disponibilidad de las redes y
servicios se ha convertido en un factor crítico que preocupa a las empresas
de todos los tamaños.
10
Las redes LAN son más difíciles de monitorear que las redes
WAN. Una LAN típica está compuesta de dispositivos de
varios tipos, como routers, switches, AP, servidores e
impresoras. Cada uno de estos dispositivos se debe monitorear
a intervalos variados y también varían las métricas de
rendimiento que se deben monitorea
11
MONITOREO DEL ESTADO DE LAN
OpManager viene con una amplia variedad de monitores de
estado y rendimiento que se pueden usar para monitorear y
gestionar la disponibilidad de los distintos tipos de dispositivos
en su red LAN.
Estos monitores se pueden usar para medir una amplia gama de
parámetros de rendimiento para varios dispositivos de red,
incluyendo la disponibilidad, el tiempo de respuesta, la pérdida
de paquetes, la temperatura, la velocidad del ventilador, RTT y
mucho más.
Cada monitor está equipado con potentes informes que le
permiten profundizar en el rendimiento y las estadísticas de
estado de los dispositivos en su LAN.
GRACIAS
12

Más contenido relacionado

La actualidad más candente

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Prácticas de seguridad informática
Prácticas de seguridad informáticaPrácticas de seguridad informática
Prácticas de seguridad informáticaDEMETORRES
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos Byron Duarte
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSCristian Garcia G.
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 

La actualidad más candente (18)

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Hacking tic
Hacking ticHacking tic
Hacking tic
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Clase 20
Clase 20Clase 20
Clase 20
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Prácticas de seguridad informática
Prácticas de seguridad informáticaPrácticas de seguridad informática
Prácticas de seguridad informática
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 

Similar a Seguridad de las redes

Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbricatena10
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la redSantiago Bernal
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 

Similar a Seguridad de las redes (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (10)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Seguridad de las redes

  • 1. 1 Seguridad de las red by Nicole Cocios is licensed under licencia de Creative Commons Reconocimiento-NoComercial- CompartirIgual 4.0 Internacional. Creador a partir de la obra en :https://ugye my.sharepoint.com/:p:/g/personal/ana_cociosm_ug_edu_ec/ES2HN0o1o8tPqPuq23xC0EoBnw97rJEnu87x3OKsIZB- eA?e=d3Z9CC
  • 2. Seguridad de red. 2 La seguridad de red o redes comienza con la autenticación usualmente conocido dentro del mundo informático: usuario y contraseña ya que esto solo requiere autenticar un nombre de usuario como contraseña
  • 3. 3 Tipos de ataques de redes Las redes siempre están sujetas de fuentes maliciosas los ataques pueden ser de dos categorías: PASIVOS. ACTIVOS. Pasivos Red Escucha telefónica Escaneo de puertos Escaneo libre Acticos Ataque de denegación de servicio DNS spoofing Ataque Man- in-the-middle ARP spoofing Ataque por Salteo de VLAN Ataque smurf Desbordamiento de bufer Desbordamiento de montículo Ataque de formato string Inyección SQL Phishing Cross-site scripting CSRF Ataque informático
  • 4. SOFTWARE DE APLICACIÓN DE MONITOREO DE RED 4
  • 5. Que es el software de monitoreo 5 Ofrece información oportuna que implica supervisión, disponibilidad, información de rendimiento, alertas de la información que se maneja dentro de administración completa del servidor general
  • 6. 6 QUÉ ES UN SISTEMA DE MONITOREO DE RED? dispositivos Es aquel que pueden detectar y otros elementos que componen o tocan la red. Monitorizar una red significa que el dueño de los servidores conoce si uno o todos sus servicios están caídos. El monitoreo de red incluye herramientas de software y hardware que pueden hacer un seguimiento de diversos aspectos de la red . Proporcionan actualizaciones de estado. La monitorización del servidor puede ser interna (el software del servidor se verifica y notifica de los problemas al dueño) o externa (se verifican los servidores manualmente).
  • 7. 7 FUNCIÓN DE UN AGENTE DE MONITOREO Es quien recopila y reporta datos, registra eventos e información de seguimiento. Es así como debe detectar y reportar fallas técnicas y funcionamientos erróneos apoyado por las herramientas disponibles. El operador administra y sigue el funcionamiento de los sistemas y dispositivos de seguridad localizados e implementados.
  • 8. HERRAMIENTAS DE CÓDIGOS PARA UN MONITOREO DE RED 8 Las herramientas de código abierto más populares para la gestión de redes son: NAGIOS: Software de monitoreo de red. MRTG: Software de monitoreo de tráfico. KISMET: Software de monitoreo inalámbrico.
  • 9. Monitoreo de redes LAN con OpManager 9 Las funciones de monitoreo de LAN de OpManager incluyen lo siguiente:  Monitoreo de disponibilidad en la red  Monitoreo de tiempo de actividad en la red  Monitoreo de pérdida de paquetes en la red  Monitoreo de actividad de red MONITOREO DE DISPONIBILIDAD EN LA RED En un entorno empresarial competitivo donde es obligatorio operar las 24 horas, los siete días de la semana, la alta disponibilidad de las redes y servicios se ha convertido en un factor crítico que preocupa a las empresas de todos los tamaños.
  • 10. 10 Las redes LAN son más difíciles de monitorear que las redes WAN. Una LAN típica está compuesta de dispositivos de varios tipos, como routers, switches, AP, servidores e impresoras. Cada uno de estos dispositivos se debe monitorear a intervalos variados y también varían las métricas de rendimiento que se deben monitorea
  • 11. 11 MONITOREO DEL ESTADO DE LAN OpManager viene con una amplia variedad de monitores de estado y rendimiento que se pueden usar para monitorear y gestionar la disponibilidad de los distintos tipos de dispositivos en su red LAN. Estos monitores se pueden usar para medir una amplia gama de parámetros de rendimiento para varios dispositivos de red, incluyendo la disponibilidad, el tiempo de respuesta, la pérdida de paquetes, la temperatura, la velocidad del ventilador, RTT y mucho más. Cada monitor está equipado con potentes informes que le permiten profundizar en el rendimiento y las estadísticas de estado de los dispositivos en su LAN.