SlideShare una empresa de Scribd logo
Universidad Centroamericana
Facultad de Ciencia, Tecnología y Ambiente
Ingeniería en Sistemas y Tecnologías de la Información
Concentración en Redes y Comunicaciones
Asignatura: Operación y Monitoreo de Redes
Análisis de Monitoreo
 NetworkActivPortScannerV4.0
 Total Network Monitor
Autores:
 Espinoza Flores, Eduardo José
 Mendoza López, Marco Antonio
Docente:
 Msc. Mariella Auxiliadora Cuadra Guido
Managua, 03 de julio de 2013
Programa Características Requisitos de Instalación
Resultado de la
Observación
Resultados de
la Observación
con Wireshark
NetworkActiv
PortScannerV4.0
1) Permite escanear y
explorar interna
LANs y WANs
externos.
2) Escáner de puertos
subred TCP, para
encontrar
servidores web y
otros servidores.
3) Detección de
sistema operativo
remotos: Capacidad
para hacer una
presunción sobre el
OS (sistema
operativo) de una
máquina remota,
esto se realiza
mediante TCP / IP
stack fingerprinting.
1) Soportado en Sistemas
Operativos: Windows(c)
*98/*ME/*NT/2000/*XP/*2003
Server.
2) Se recomienda una
resolución de pantalla de al
menos 800x600.
3) Algunas funciones, como
TCP SYN scan, OS-huellas
dactilares, y algunos otros no
están disponibles en estos
sistemas operativos.
Se observó que el
host de donde se
realizaba la escucha
tiene 5 puertos en
uso, así mismo se
analizó la subred
192.168.162.1-254
descubriendo que los
host no tienen
puertos en servicios
para la red.
Se observó que
el software utilizo
el protocolo
ICMP, enviando
ping a los host
de la red para
descubrir los
datos.
Programa Características
Requisitos de
Instalación
Resultados de la
Observación
Resultados de la
Observación con
Wireshark
Total Network
Monitor
1) Advierte de
cualquier
problema por
adelantado y
genera un
informe detallado
sobre las
circunstancias de
la avería.
2) Construye un
sencillo esquema
de proyecto de
monitorización en
forma de mapa
de red
3) Puede controlar
la actividad de
red de cualquier
dispositivo,
estado de sus
servicios de
sistema y de red
(servidores).
1) CPU: 1000 Mhz.
2) RAM: 512 Mb.
3) Espacio en
Disco: 30 Mb for
installation plus
1-5 Mb for
monitoring
project saving.
4) Network: TCP/IP.
5) Sistema
Operativo:
Windows 2000 /
Windows 2000
Server.
Se observó que los host
dentro de la subred
192.168.162.1-254
presentando
información básica
como la dirección IP y la
dirección MAC, esta
información es
relevante al momento
de saber el estado
básico de un host, ya
que presenta un
indicador visible que
permite saber
rápidamente si existe
algún problema de
conexión.
El software utiliza el
protocolo ARP que le
permite conozca la
dirección física de una
tarjeta de interfaz de red
correspondiente a una
dirección IP, por lo tanto
en la escucha se
observa el alto uso de
este protocolo.
Figura 1: Índice de protocolos al ejecutar NetworkActiv Port Scanner 4.0
Figura 2: Escucha mientras se ejecutaba NetworkActiv Port Scanner 4.0
Figura 3: Ejecución de NetworkActiv Port Scanner 4.0
Figura 4: Índices de protocolos al ejecutar Total Network Monitor
Figura 5: Escucha mientras se ejecutaba Total Network Monitor

Más contenido relacionado

La actualidad más candente

Snort_IDS
Snort_IDSSnort_IDS
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
Pablo Zamora
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 
Fundamentacion sniffer
Fundamentacion snifferFundamentacion sniffer
Fundamentacion sniffer
alexleo69
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
Karmen Arrazola
 
Ataque por sniffing.
Ataque por sniffing.Ataque por sniffing.
Ataque por sniffing.
JOSE ALFREDO RAMIREZ PRADA
 
Reporte practica 7
Reporte practica 7Reporte practica 7
Reporte practica 7
Norma Mónica Fraire Osornio
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
Francisco Medina
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
Miguel Haddad
 
Herramientas
HerramientasHerramientas
Herramientas
Blanca Palma
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
Tensor
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Francisco Ribadas
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linux
Francisco Medina
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
Tensor
 

La actualidad más candente (19)

Snort_IDS
Snort_IDSSnort_IDS
Snort_IDS
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
Fundamentacion sniffer
Fundamentacion snifferFundamentacion sniffer
Fundamentacion sniffer
 
Sniffer
SnifferSniffer
Sniffer
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Sniffers
SniffersSniffers
Sniffers
 
Ataque por sniffing.
Ataque por sniffing.Ataque por sniffing.
Ataque por sniffing.
 
Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
 
Reporte practica 7
Reporte practica 7Reporte practica 7
Reporte practica 7
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Herramientas
HerramientasHerramientas
Herramientas
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linux
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 

Similar a Análisis de Monitoreo

Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezammpms
 
Practica 01 (1)
Practica 01 (1)Practica 01 (1)
Practica 01 (1)
Tere Suarez
 
Practica 01
Practica 01Practica 01
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
Tensor
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
Emilio
 
lab 2.2.5
lab 2.2.5lab 2.2.5
lab 2.2.5
UNAD
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
EquipoSCADA
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
BLOG BLOG
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
Tensor
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoStuart Guzman
 
Analisis de factibilidad
Analisis de factibilidadAnalisis de factibilidad
Analisis de factibilidad
saydo2007
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
Don Augusto
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
Ana Lucía Tellez Lugo
 
99060476 manual-instalacion-de-ipswitch-15-0
99060476 manual-instalacion-de-ipswitch-15-099060476 manual-instalacion-de-ipswitch-15-0
99060476 manual-instalacion-de-ipswitch-15-0
Josue Chiapas
 

Similar a Análisis de Monitoreo (20)

Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
Practica 01 (1)
Practica 01 (1)Practica 01 (1)
Practica 01 (1)
 
Practica 01
Practica 01Practica 01
Practica 01
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
lab 2.2.5
lab 2.2.5lab 2.2.5
lab 2.2.5
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Guia simulador
Guia simuladorGuia simulador
Guia simulador
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Analisis de factibilidad
Analisis de factibilidadAnalisis de factibilidad
Analisis de factibilidad
 
Factibilidad
FactibilidadFactibilidad
Factibilidad
 
Administacion de redes
Administacion de redesAdministacion de redes
Administacion de redes
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
 
99060476 manual-instalacion-de-ipswitch-15-0
99060476 manual-instalacion-de-ipswitch-15-099060476 manual-instalacion-de-ipswitch-15-0
99060476 manual-instalacion-de-ipswitch-15-0
 

Más de Marco Mendoza López

Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Marco Mendoza López
 
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...
Marco Mendoza López
 
Virtual port-channel
Virtual port-channelVirtual port-channel
Virtual port-channel
Marco Mendoza López
 
Seguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-pskSeguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-psk
Marco Mendoza López
 
Comunicaciones digitales Nic
Comunicaciones digitales NicComunicaciones digitales Nic
Comunicaciones digitales Nic
Marco Mendoza López
 
Trasmisión por modulación angular2
Trasmisión por modulación angular2Trasmisión por modulación angular2
Trasmisión por modulación angular2
Marco Mendoza López
 
Transmisión por modulación de amplitud2
Transmisión por modulación de amplitud2Transmisión por modulación de amplitud2
Transmisión por modulación de amplitud2
Marco Mendoza López
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de Redes
Marco Mendoza López
 
Introducción a los comunicaciones electron1cas
Introducción a los comunicaciones electron1casIntroducción a los comunicaciones electron1cas
Introducción a los comunicaciones electron1cas
Marco Mendoza López
 
La recoleccion de informacion
La recoleccion de informacionLa recoleccion de informacion
La recoleccion de informacion
Marco Mendoza López
 
Analisis del uso del tiempo en las parejas
Analisis del uso del tiempo en las parejasAnalisis del uso del tiempo en las parejas
Analisis del uso del tiempo en las parejas
Marco Mendoza López
 
Reporte lab III autoinducción e inducción mutua
Reporte lab III autoinducción e inducción mutuaReporte lab III autoinducción e inducción mutua
Reporte lab III autoinducción e inducción mutua
Marco Mendoza López
 
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...
Marco Mendoza López
 
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...
Marco Mendoza López
 
Etica Aplicada
Etica AplicadaEtica Aplicada
Etica Aplicada
Marco Mendoza López
 
Motivación de los estudiantes para la elección de
Motivación de los estudiantes para la elección deMotivación de los estudiantes para la elección de
Motivación de los estudiantes para la elección deMarco Mendoza López
 
Vivir como un guerrero, ensayo desde una perspectiva ética filosófica
Vivir como un guerrero, ensayo desde una perspectiva ética filosóficaVivir como un guerrero, ensayo desde una perspectiva ética filosófica
Vivir como un guerrero, ensayo desde una perspectiva ética filosóficaMarco Mendoza López
 

Más de Marco Mendoza López (20)

Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
 
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...
 
Virtual port-channel
Virtual port-channelVirtual port-channel
Virtual port-channel
 
Seguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-pskSeguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-psk
 
Comunicaciones digitales Nic
Comunicaciones digitales NicComunicaciones digitales Nic
Comunicaciones digitales Nic
 
Trasmisión por modulación angular2
Trasmisión por modulación angular2Trasmisión por modulación angular2
Trasmisión por modulación angular2
 
Transmisión por modulación de amplitud2
Transmisión por modulación de amplitud2Transmisión por modulación de amplitud2
Transmisión por modulación de amplitud2
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de Redes
 
Introducción a los comunicaciones electron1cas
Introducción a los comunicaciones electron1casIntroducción a los comunicaciones electron1cas
Introducción a los comunicaciones electron1cas
 
La recoleccion de informacion
La recoleccion de informacionLa recoleccion de informacion
La recoleccion de informacion
 
Analisis del uso del tiempo en las parejas
Analisis del uso del tiempo en las parejasAnalisis del uso del tiempo en las parejas
Analisis del uso del tiempo en las parejas
 
Reporte lab III autoinducción e inducción mutua
Reporte lab III autoinducción e inducción mutuaReporte lab III autoinducción e inducción mutua
Reporte lab III autoinducción e inducción mutua
 
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...
 
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...
 
Etica Aplicada
Etica AplicadaEtica Aplicada
Etica Aplicada
 
Motivación de los estudiantes para la elección de
Motivación de los estudiantes para la elección deMotivación de los estudiantes para la elección de
Motivación de los estudiantes para la elección de
 
La integridad de una auditora
La integridad de una auditoraLa integridad de una auditora
La integridad de una auditora
 
Vivir como un guerrero, ensayo desde una perspectiva ética filosófica
Vivir como un guerrero, ensayo desde una perspectiva ética filosóficaVivir como un guerrero, ensayo desde una perspectiva ética filosófica
Vivir como un guerrero, ensayo desde una perspectiva ética filosófica
 
Utilitarismo presentación
Utilitarismo presentaciónUtilitarismo presentación
Utilitarismo presentación
 
Utilitarismo cuadro sinoptico
Utilitarismo cuadro sinopticoUtilitarismo cuadro sinoptico
Utilitarismo cuadro sinoptico
 

Último

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 

Último (20)

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 

Análisis de Monitoreo

  • 1. Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería en Sistemas y Tecnologías de la Información Concentración en Redes y Comunicaciones Asignatura: Operación y Monitoreo de Redes Análisis de Monitoreo  NetworkActivPortScannerV4.0  Total Network Monitor Autores:  Espinoza Flores, Eduardo José  Mendoza López, Marco Antonio Docente:  Msc. Mariella Auxiliadora Cuadra Guido Managua, 03 de julio de 2013
  • 2. Programa Características Requisitos de Instalación Resultado de la Observación Resultados de la Observación con Wireshark NetworkActiv PortScannerV4.0 1) Permite escanear y explorar interna LANs y WANs externos. 2) Escáner de puertos subred TCP, para encontrar servidores web y otros servidores. 3) Detección de sistema operativo remotos: Capacidad para hacer una presunción sobre el OS (sistema operativo) de una máquina remota, esto se realiza mediante TCP / IP stack fingerprinting. 1) Soportado en Sistemas Operativos: Windows(c) *98/*ME/*NT/2000/*XP/*2003 Server. 2) Se recomienda una resolución de pantalla de al menos 800x600. 3) Algunas funciones, como TCP SYN scan, OS-huellas dactilares, y algunos otros no están disponibles en estos sistemas operativos. Se observó que el host de donde se realizaba la escucha tiene 5 puertos en uso, así mismo se analizó la subred 192.168.162.1-254 descubriendo que los host no tienen puertos en servicios para la red. Se observó que el software utilizo el protocolo ICMP, enviando ping a los host de la red para descubrir los datos.
  • 3. Programa Características Requisitos de Instalación Resultados de la Observación Resultados de la Observación con Wireshark Total Network Monitor 1) Advierte de cualquier problema por adelantado y genera un informe detallado sobre las circunstancias de la avería. 2) Construye un sencillo esquema de proyecto de monitorización en forma de mapa de red 3) Puede controlar la actividad de red de cualquier dispositivo, estado de sus servicios de sistema y de red (servidores). 1) CPU: 1000 Mhz. 2) RAM: 512 Mb. 3) Espacio en Disco: 30 Mb for installation plus 1-5 Mb for monitoring project saving. 4) Network: TCP/IP. 5) Sistema Operativo: Windows 2000 / Windows 2000 Server. Se observó que los host dentro de la subred 192.168.162.1-254 presentando información básica como la dirección IP y la dirección MAC, esta información es relevante al momento de saber el estado básico de un host, ya que presenta un indicador visible que permite saber rápidamente si existe algún problema de conexión. El software utiliza el protocolo ARP que le permite conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP, por lo tanto en la escucha se observa el alto uso de este protocolo.
  • 4. Figura 1: Índice de protocolos al ejecutar NetworkActiv Port Scanner 4.0
  • 5. Figura 2: Escucha mientras se ejecutaba NetworkActiv Port Scanner 4.0
  • 6. Figura 3: Ejecución de NetworkActiv Port Scanner 4.0
  • 7. Figura 4: Índices de protocolos al ejecutar Total Network Monitor
  • 8. Figura 5: Escucha mientras se ejecutaba Total Network Monitor