Enviar búsqueda
Cargar
Analisis y monitoreo de redes con Icinga
•
Descargar como ODP, PDF
•
1 recomendación
•
1,844 vistas
Edgar David Salazar
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 13
Descargar ahora
Recomendados
Palo alto Networks
Palo alto Networks
Zary Flores Castillo
Computacion en la nube
Computacion en la nube
Maria Medina
MDM Necsia Solution by AIRWATCH (Mobile Device Management)
MDM Necsia Solution by AIRWATCH (Mobile Device Management)
Necsia
Sky fex
Sky fex
JIMEBECERRA
Untangle
Untangle
Elizabeth Ramirez
Seguridad en internet
Seguridad en internet
Cristian Chingate
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
tai20000
FIREWALLS
FIREWALLS
samuel ogosi jauregui
Recomendados
Palo alto Networks
Palo alto Networks
Zary Flores Castillo
Computacion en la nube
Computacion en la nube
Maria Medina
MDM Necsia Solution by AIRWATCH (Mobile Device Management)
MDM Necsia Solution by AIRWATCH (Mobile Device Management)
Necsia
Sky fex
Sky fex
JIMEBECERRA
Untangle
Untangle
Elizabeth Ramirez
Seguridad en internet
Seguridad en internet
Cristian Chingate
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
tai20000
FIREWALLS
FIREWALLS
samuel ogosi jauregui
Seguridad colaborativa2
Seguridad colaborativa2
campusmilenio
Consejos para mantener el equipo seguro
Consejos para mantener el equipo seguro
absisa
Protocolo SSL Jean
Protocolo SSL Jean
jeanpro1
Tutorial zyncro
Tutorial zyncro
converse
Noticia 6
Noticia 6
Anny Mora
SEGURIDAD
SEGURIDAD
pasavergas
Webinar Gratuito: "Análisis Forense a IIS"
Webinar Gratuito: "Análisis Forense a IIS"
Alonso Caballero
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
A.E.
A.E.
gueste2243d
Seguridad De la Informacion
Seguridad De la Informacion
caedroma
SOFTWARE ICINGA PRIMERA Y SEGUNDA GENERACION
SOFTWARE ICINGA PRIMERA Y SEGUNDA GENERACION
jenifferecheverria05
Presentacion Estigia
Presentacion Estigia
knabora
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
srkamote
Maptek Account CO.pdf
Maptek Account CO.pdf
CeciliaObregnRivera
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
ssuserc860fb
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con Aruba
Jordi García
Vpn SSL en Microsoft
Vpn SSL en Microsoft
Chema Alonso
Investigacion
Investigacion
151295
Gab17 ems + seguridad
Gab17 ems + seguridad
MUG Perú
Aplicación práctica de FIWARE al Internet de las Cosas
Aplicación práctica de FIWARE al Internet de las Cosas
Javier García Puga
Proyecto final crs
Proyecto final crs
Pame Buñay
Fortigate_1.pptx
Fortigate_1.pptx
Agroindustrial company
Más contenido relacionado
La actualidad más candente
Seguridad colaborativa2
Seguridad colaborativa2
campusmilenio
Consejos para mantener el equipo seguro
Consejos para mantener el equipo seguro
absisa
Protocolo SSL Jean
Protocolo SSL Jean
jeanpro1
Tutorial zyncro
Tutorial zyncro
converse
Noticia 6
Noticia 6
Anny Mora
SEGURIDAD
SEGURIDAD
pasavergas
Webinar Gratuito: "Análisis Forense a IIS"
Webinar Gratuito: "Análisis Forense a IIS"
Alonso Caballero
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
A.E.
A.E.
gueste2243d
Seguridad De la Informacion
Seguridad De la Informacion
caedroma
La actualidad más candente
(10)
Seguridad colaborativa2
Seguridad colaborativa2
Consejos para mantener el equipo seguro
Consejos para mantener el equipo seguro
Protocolo SSL Jean
Protocolo SSL Jean
Tutorial zyncro
Tutorial zyncro
Noticia 6
Noticia 6
SEGURIDAD
SEGURIDAD
Webinar Gratuito: "Análisis Forense a IIS"
Webinar Gratuito: "Análisis Forense a IIS"
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
A.E.
A.E.
Seguridad De la Informacion
Seguridad De la Informacion
Similar a Analisis y monitoreo de redes con Icinga
SOFTWARE ICINGA PRIMERA Y SEGUNDA GENERACION
SOFTWARE ICINGA PRIMERA Y SEGUNDA GENERACION
jenifferecheverria05
Presentacion Estigia
Presentacion Estigia
knabora
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
srkamote
Maptek Account CO.pdf
Maptek Account CO.pdf
CeciliaObregnRivera
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
ssuserc860fb
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con Aruba
Jordi García
Vpn SSL en Microsoft
Vpn SSL en Microsoft
Chema Alonso
Investigacion
Investigacion
151295
Gab17 ems + seguridad
Gab17 ems + seguridad
MUG Perú
Aplicación práctica de FIWARE al Internet de las Cosas
Aplicación práctica de FIWARE al Internet de las Cosas
Javier García Puga
Proyecto final crs
Proyecto final crs
Pame Buñay
Fortigate_1.pptx
Fortigate_1.pptx
Agroindustrial company
Fortigate_1.pptx
Fortigate_1.pptx
Agroindustrial company
Fortigate_1.pptx
Fortigate_1.pptx
Agroindustrial company
Fortigate_1.pptx
Fortigate_1.pptx
Agroindustrial company
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Juan José Domenech
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Ramón Salado Lucena
Manage engine
Manage engine
fabianflorido
Monitoreo de redes
Monitoreo de redes
wilberzn
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Tomás García-Merás
Similar a Analisis y monitoreo de redes con Icinga
(20)
SOFTWARE ICINGA PRIMERA Y SEGUNDA GENERACION
SOFTWARE ICINGA PRIMERA Y SEGUNDA GENERACION
Presentacion Estigia
Presentacion Estigia
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
Maptek Account CO.pdf
Maptek Account CO.pdf
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con Aruba
Vpn SSL en Microsoft
Vpn SSL en Microsoft
Investigacion
Investigacion
Gab17 ems + seguridad
Gab17 ems + seguridad
Aplicación práctica de FIWARE al Internet de las Cosas
Aplicación práctica de FIWARE al Internet de las Cosas
Proyecto final crs
Proyecto final crs
Fortigate_1.pptx
Fortigate_1.pptx
Fortigate_1.pptx
Fortigate_1.pptx
Fortigate_1.pptx
Fortigate_1.pptx
Fortigate_1.pptx
Fortigate_1.pptx
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Manage engine
Manage engine
Monitoreo de redes
Monitoreo de redes
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Analisis y monitoreo de redes con Icinga
1.
Edgar Salazar Director
de Seguridad de la Información Análisis y monitoreo de redes con Icinga FLISoL 2010 Maturín, 24.04.2010
2.
3.
Que es Icinga?
4.
Características
5.
Arquitectura
6.
Interfaz web de
Icinga
7.
Comunidad
8.
Contactos
9.
Antecedentes
10.
11.
Licencia GPL v2
12.
Escalable y extensible,
Icinga puede controlar entornos complejos y grandes a través de ubicaciones dispersas.
13.
Monitorea, Notifica e
Informa
14.
15.
16.
17.
18.
19.
Arquitectura
20.
21.
icinga-devel
22.
icinga-checkins
23.
24.
@icinga
25.
http://www.icinga.org/
26.
Descargar ahora