SlideShare una empresa de Scribd logo
1 de 14
Integrantes
• Cornejo Razo Monica Laura
• Giron Chavez Samuel
• Lopez Moguel Karla Guadalupe
• Cornejo Garcia Dilan

• 6º “B” Informatica
Monitoreo de una red
• Describe el uso de un sistema que
  constantemente monitoriza una red de
  computadoras en busca de componentes
  defectuosos o lentos, para luego
  informar a los administradores de
  redes mediante correo
  electrónico, pager u otras alarmas. Es un
  subconjunto de funciones de la
  administración de redes.
¿Cómo se monitorea una red?
• un sistema de monitoreo de red busca problemas
  causados por la sobrecarga y/o fallas en
  los servidores, como también problemas de la
  infraestructura de red (u otros dispositivos).
• Por ejemplo, para determinar el estatus de un servidor
  web, software de monitoreo puede
  enviar, periódicamente, peticiones HTTP(Protocolo de
  Transferencia de Hipertexto) para obtener páginas;
  para un servidor de correo electrónico, enviar
  mensajes mediante SMTP (Protocolo de Transferencia
  de Correo Simple), para luego ser retirados
  mediante IMAP (Protocolo de Acceso a Mensajes de
  Internet) o POP3 (Protocolo Post Office)
Administración adecuada para una red
• Tres dimensiones de la
  administración de redes.
• a) Dimensión Funcional.
• b) Dimensión Temporal.
• c) Dimensión del
  escenario.
Administración adecuada para una red
• Planeación y diseño de la red.
• Selección de la
  infraestructura de red.
• Instalaciones y
  Administración del software.
• Administración del software.
• Administración del
  rendimiento.
Administración adecuada para una red
• La administración del rendimiento se divide en
  2 etapas: monitoreo y análisis.
• Monitoreo.
• Análisis.
• Administración de fallas.
Administración adecuada para una red
• Monitoreo de alarmas
• Las alarmas pueden ser caracterizadas desde al
  menos dos perspectivas, su tipo y su
• severidad.
• Tipo de las alarmas:
• Alarmas en las comunicaciones
• Alarmas de procesos
• Alarmas de equipos
• Alarmas ambientales
• Alarmas en el servicio
Administración adecuada para una red
•   Severidad de las alarmas
•   Crítica
•   Mayor
•   Menor
•   Indefinida
Administración adecuada para una red
•   Localización de fallas
•   Corrección de fallas
•   Administración de reportes
•   Creación de reportes
•   Cuando se crea un reporte debe contener al
    menos la siguiente información:
•    El nombre de la persona que reportó el
    problema
•    El nombre de la persona que atendió el
    problema o que creó el reporte del
•   mismo.
•    Información técnica para ubicar el área del
    problema
•    Comentarios acerca de la problemática.
•    Fecha y hora del reporte
Administración adecuada para una red
•   Seguimiento a reportes
•   Manejo de reportes
•   Finalización de reportes
•   Administración de la contabilidad
•   Administración de la seguridad
•   Prevención de ataques
•   Detección de intrusos
Administración adecuada para una red
• Detección de intrusos
• Respuesta a incidentes
• Políticas de Seguridad
• La meta principal de las políticas
  de seguridad es establecer los
  requerimientos
• recomendados para proteger
  adecuadamente la infraestructura
  de cómputo y la
• información ahí contenida.
Administración adecuada para una red
• Entre otras, algunas políticas
  necesarias son:
• - Políticas de uso aceptable
• - Políticas de cuentas de usuario
• - Políticas de configuración de
  ruteadores
• - Políticas de listas de acceso
• - Políticas de acceso remoto.
• - Políticas de contraseñas.
• - Políticas de respaldos
Administración adecuada para una red
• Servicios de seguridad
• La arquitectura de seguridad OSI identifica
  cinco clases de servicios de seguridad:
• Confidencialidad
• Autenticación
• Integridad
• Control de acceso
• No repudio
Administración adecuada para una red
• Mecanismos de seguridad
• Proceso.
• Para lograr el objetivo perseguido se deben, al
  menos, realizar las siguientes acciones:
• Elaborar las políticas de seguridad donde se
  describan las reglas de administración
• de la infraestructura de red. Y donde además se
  definan las expectativas de la red
• en cuanto a su buen uso, y en cuanto a la
  prevención y respuesta a incidentes de
• seguridad.
• Definir, de acuerdo a las políticas de
  seguridad, los servicios de necesarios y que
• pueden ser ofrecidos e implementados en la
  infraestructura de la red.
• Implementar las política de seguridad mediante
  los mecanismos adecuados.

Más contenido relacionado

La actualidad más candente

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Auditoria informática y redes de computadoras
Auditoria informática y redes de computadorasAuditoria informática y redes de computadoras
Auditoria informática y redes de computadorasTefita Chicaiza Arias
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Monitoreo de software lan
Monitoreo de software lanMonitoreo de software lan
Monitoreo de software lanPauletteCordero
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de redPaul Solis Vera
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionRJ Manayay Chavez
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redesDelaCruzSanchez
 
Administrador de rede
Administrador de redeAdministrador de rede
Administrador de redeAngel Centeno
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datosmariopino129
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft wordAle Flores
 
Software hardware
Software hardwareSoftware hardware
Software hardwarebrailyrc
 

La actualidad más candente (20)

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Auditoria informática y redes de computadoras
Auditoria informática y redes de computadorasAuditoria informática y redes de computadoras
Auditoria informática y redes de computadoras
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
REDES II
REDES IIREDES II
REDES II
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Monitoreo de software lan
Monitoreo de software lanMonitoreo de software lan
Monitoreo de software lan
 
La electronica con sus campos
La electronica con sus camposLa electronica con sus campos
La electronica con sus campos
 
5 Razones por las que debe utilizar OpManager Plus
5 Razones por las que debe utilizar OpManager Plus5 Razones por las que debe utilizar OpManager Plus
5 Razones por las que debe utilizar OpManager Plus
 
Snmp
SnmpSnmp
Snmp
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de red
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
Administrador de rede
Administrador de redeAdministrador de rede
Administrador de rede
 
Snmp
SnmpSnmp
Snmp
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Snmp
SnmpSnmp
Snmp
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
Tecnicas de auditoria asistidas por computadora (caat
Tecnicas de auditoria asistidas por computadora (caatTecnicas de auditoria asistidas por computadora (caat
Tecnicas de auditoria asistidas por computadora (caat
 
Software hardware
Software hardwareSoftware hardware
Software hardware
 

Similar a Monitoreo de Red

Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.pptnelvaca
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxPollyjaviergmailcomJ
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaCarlos Escobar
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasLuisVegas
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redesInti Chico
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre linenoise
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisisgpleyton
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...Internet Security Auditors
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
 
ADMINISTRACION DE REDES presentación 010
ADMINISTRACION DE REDES presentación 010ADMINISTRACION DE REDES presentación 010
ADMINISTRACION DE REDES presentación 010GonzaloMartinezSilve
 

Similar a Monitoreo de Red (20)

GESTION_DE_REDES.pdf
GESTION_DE_REDES.pdfGESTION_DE_REDES.pdf
GESTION_DE_REDES.pdf
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.ppt
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
auditoria de redes esposicion.pptx
auditoria de redes esposicion.pptxauditoria de redes esposicion.pptx
auditoria de redes esposicion.pptx
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis Vegas
 
Auditoria de RED AREA LOCAL
Auditoria de RED AREA LOCALAuditoria de RED AREA LOCAL
Auditoria de RED AREA LOCAL
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
Requerimientos
RequerimientosRequerimientos
Requerimientos
 
Redes monitoreo y analisis
Redes monitoreo y analisisRedes monitoreo y analisis
Redes monitoreo y analisis
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
ADMINISTRACION DE REDES presentación 010
ADMINISTRACION DE REDES presentación 010ADMINISTRACION DE REDES presentación 010
ADMINISTRACION DE REDES presentación 010
 
Fcaps
FcapsFcaps
Fcaps
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Monitoreo de Red

  • 1. Integrantes • Cornejo Razo Monica Laura • Giron Chavez Samuel • Lopez Moguel Karla Guadalupe • Cornejo Garcia Dilan • 6º “B” Informatica
  • 2. Monitoreo de una red • Describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.
  • 3. ¿Cómo se monitorea una red? • un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos). • Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo puede enviar, periódicamente, peticiones HTTP(Protocolo de Transferencia de Hipertexto) para obtener páginas; para un servidor de correo electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office)
  • 4. Administración adecuada para una red • Tres dimensiones de la administración de redes. • a) Dimensión Funcional. • b) Dimensión Temporal. • c) Dimensión del escenario.
  • 5. Administración adecuada para una red • Planeación y diseño de la red. • Selección de la infraestructura de red. • Instalaciones y Administración del software. • Administración del software. • Administración del rendimiento.
  • 6. Administración adecuada para una red • La administración del rendimiento se divide en 2 etapas: monitoreo y análisis. • Monitoreo. • Análisis. • Administración de fallas.
  • 7. Administración adecuada para una red • Monitoreo de alarmas • Las alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su • severidad. • Tipo de las alarmas: • Alarmas en las comunicaciones • Alarmas de procesos • Alarmas de equipos • Alarmas ambientales • Alarmas en el servicio
  • 8. Administración adecuada para una red • Severidad de las alarmas • Crítica • Mayor • Menor • Indefinida
  • 9. Administración adecuada para una red • Localización de fallas • Corrección de fallas • Administración de reportes • Creación de reportes • Cuando se crea un reporte debe contener al menos la siguiente información: • El nombre de la persona que reportó el problema • El nombre de la persona que atendió el problema o que creó el reporte del • mismo. • Información técnica para ubicar el área del problema • Comentarios acerca de la problemática. • Fecha y hora del reporte
  • 10. Administración adecuada para una red • Seguimiento a reportes • Manejo de reportes • Finalización de reportes • Administración de la contabilidad • Administración de la seguridad • Prevención de ataques • Detección de intrusos
  • 11. Administración adecuada para una red • Detección de intrusos • Respuesta a incidentes • Políticas de Seguridad • La meta principal de las políticas de seguridad es establecer los requerimientos • recomendados para proteger adecuadamente la infraestructura de cómputo y la • información ahí contenida.
  • 12. Administración adecuada para una red • Entre otras, algunas políticas necesarias son: • - Políticas de uso aceptable • - Políticas de cuentas de usuario • - Políticas de configuración de ruteadores • - Políticas de listas de acceso • - Políticas de acceso remoto. • - Políticas de contraseñas. • - Políticas de respaldos
  • 13. Administración adecuada para una red • Servicios de seguridad • La arquitectura de seguridad OSI identifica cinco clases de servicios de seguridad: • Confidencialidad • Autenticación • Integridad • Control de acceso • No repudio
  • 14. Administración adecuada para una red • Mecanismos de seguridad • Proceso. • Para lograr el objetivo perseguido se deben, al menos, realizar las siguientes acciones: • Elaborar las políticas de seguridad donde se describan las reglas de administración • de la infraestructura de red. Y donde además se definan las expectativas de la red • en cuanto a su buen uso, y en cuanto a la prevención y respuesta a incidentes de • seguridad. • Definir, de acuerdo a las políticas de seguridad, los servicios de necesarios y que • pueden ser ofrecidos e implementados en la infraestructura de la red. • Implementar las política de seguridad mediante los mecanismos adecuados.