1. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 20
FECHA: 12-ABR-16
EV. No: 6.0
HERNÁNDEZ ESPINOZA URIEL
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
COMPETENCIA VI: AUDITA Y MONITOREA EL FUNCIONAMIENTO DE
LA RED
CUESTIONARIO DIAGNOSTICO
1) ¿Qué es una auditoria de red?
Es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto,
y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de
información salvaguarda el activo empresarial, mantiene la integridad de los datos. Utiliza
eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten
detectar de forma sistemática el uso de los recursos y los flujos de información dentro de
una organización y determinar qué información es crítica para el cumplimiento de su misión
y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que
obstaculizan flujos de información eficientes.
2) ¿Cómo se monitorea una red?
Un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas
en los servidores, como también problemas de la infraestructura de red (u otros
dispositivos).Por ejemplo, para determinar el estatus de un servidor web, software de
monitoreo puede enviar, periódicamente, peticiones HTTP(Protocolo de Transferencia de
Hipertexto) para obtener páginas; para un servidor de correo electrónico, enviar mensajes
mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados
mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post
Office).
3) ¿Qué elementos se pueden monitorear (router, switch, modem, computadoras,
teléfonos, etc.) y con qué finalidad se monitorean cada uno de ellos?
Existen diversos mecanismos para poder monitorear los diferentes servicios y servidores.
Actualmente se pueden monitorear mediante diferentes herramientas en una página web,
donde los elementos más usuales que se monitorean son:
Apache
Squid
MySQL
Routers
Servidores / Estaciones de
trabajo (CPU, Espacio en
disco, etc.)
Swicth (ancho de banda)
2. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 20
FECHA: 12-ABR-16
EV. No: 6.0
HERNÁNDEZ ESPINOZA URIEL
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
4) Tipos de monitoreo, explicalos en una tabla.
TIPO DE MONITOREO CARACTERÍSTICAS
MONITOREO ACTIVO Este tipo de monitoreo se realiza introduciendo paquetes de pruebas en la
red, o enviando paquetes a determinadas aplicaciones y midiendo sus
tiempos de respuesta. Este enfoque tiene la característica de agregar
tráfico en la red y es empleado para medir el rendimiento de la misma.
Técnicas de monitoreo activo:
Basado en ICMP
1. Diagnosticar problemas en la red.
2. Detectar retardo, pérdida de paquetes.
3. Disponibilidad de host y redes.
Basado en TCP
1. Tasa de transferencia.
Diagnosticar problemas a nivel de aplicación Basado en UDP
MONITOREO PASIVO Este enfoque se basa en la obtención de datos a partir de recolectar y
analizar el tráfico que circula por la red. Se emplean diversos dispositivos
como sniffers ruteadores, computadoras con software de análisis de tráfico
y en general dispositivos con soporte para SNMP RMON y Netflow
utilizado para caracterizar el tráfico en la red y para contabilizar su uso.
Técnicas de monitoreo pasivo:
1. Solicitudes remotas:
Mediante SNMP: Esta técnica es utilizada para obtener estadísticas
sobre la utilización de ancho de banda en los dispositivos de red, para
ello se requiere tener acceso a dichos dispositivos.
Otros métodos de acceso: Se pueden realizar scripts que tengan acceso
a dispositivos remotos para obtener información importante a monitorear.
Captura de tráfico: Se puede llevar a cabo de dos formas:
1. Mediante la configuración de un puerto espejo en un dispositivo de red
2. Mediante la instalación de un dispositivo intermedio que capture el
tráfico